SlideShare una empresa de Scribd logo
Si mi empresa ha ocultado el
incidente, ¿cómo se ha enterado
el regulador?
Francisco Pérez Bes
Abogado
@pacoperezbes
La transparencia como tendencia regulatoria
¿Por qué no se revelan los incidentes?
El miedo a las represalias y la teoría del pito del sereno.
El whistleblowing: ¿qué es?
Un canal de denuncia, efectivo, confidencial y seguro, a través del cual
revelar la comisión de una práctica ilícita que tiene o puede tener lugar,
en el seno de una organización, garantizando la protección efectiva del
denunciante frente a represalias.
¿Tengo obligación de denunciar?
Sí, de conformidad con el artículo 259 de la Ley de Enjuiciamiento Criminal
(1882).
El que presenciare la perpetración de cualquier delito público está obligado a ponerlo
inmediatamente en conocimiento del Juez de instrucción, de paz, comarcal o municipal
o funcionario fiscal más próximo al sitio en que se hallare, bajo la multa de 25 a 250
pesetas.
Excepciones en los artículos siguientes: familiares, funcionarios, abogados…
¿Hay una ley de whistleblowing?
Existen normas sectoriales que ya contemplaban la obligación de disponer de
mecanismos internos de denuncia (pe. En el ámbito de la competencia, de la
aviación civil…)
El DOUE de 26 de noviembre de 2019 publica la Directiva 2019/1937, del
Parlamento Europeo y del Consejo, de 23 de octubre de 2019, relativa a la
protección de las personas que informen sobre infracciones del Derecho de la
Unión.
Su objeto es dictar unas normas mínimas comunes para la protección de las
personas que informen de determinadas infracciones.
¿Incluye la ciberseguridad?
Considerando 14 de la Directiva de Whistleblowing:
Necesidad de desarrollar sistemas para que los denunciantes puedan
contribuir a la revelación de infracciones que puedan perjudicar el
interés público, incluidos los incidentes en prestadores de servicios
esenciales (pe. Energía, salud, transporte y banca) y proveedores de
servicios digitales (proveedores de cloud y suministradores de bienes
básicos como el agua, la electricidad o el gas) que por ley deban ser
notificados al regulador.
¿Incluye la ciberseguridad?
Entre las infracciones a las que se refiere la ley están las que afectan a
la protección de la privacidad y los datos personales, y la seguridad de
las redes y sistemas de información.
Esas normas son:
- La Directiva e-privacy (2002/58/CE)
- El RGPD (Reglamento 2016/679)
- La Directiva NIS (Directiva 2016/1148)
¿Incluye la ciberseguridad?
La Directiva NIS se traspuso en España a través del RD-Ley 12/2018:
Artículo 19: obligación de notificación de incidentes.
Artículo 20: protección del denunciante.
2. Los empleados y el personal que, por cualquier tipo de relación laboral o mercantil,
participen en la prestación de los servicios esenciales o digitales, que informen sobre
incidentes no podrán sufrir consecuencias adversas en su puesto de trabajo o con la
empresa, salvo en los supuestos en que se acredite mala fe en su actuación.
Se entenderán nulas y sin efecto legal las decisiones del empleador tomadas en
perjuicio o detrimento de los derechos laborales de los trabajadores que hayan actuado
conforme a este apartado.
¿Incluye la ciberseguridad?
El RGPD se desarrolla en España a través de la LOPDGDD 3/2018, de 5
de diciembre.
Artículo 24. Sistemas de información de denuncias internas.
Obliga a garantizar la protección de la identidad y la confidencialidad.
¿Incluye la ciberseguridad?
Medida 3 del Objetivo III de la Línea de Acción 4 (“impulsar la
ciberseguridad de ciudadanos y empresas”) de la Estrategia Nacional
de Ciberseguridad:
“Crear mecanismo ágiles y seguros de denuncia para el sector
privado y ciudadanos”.
Otros aspectos
Excluye la protección de la información clasificada.
La protección contra represalias a trabajadores en sentido amplio.
Se promueve la denuncia interna antes que la externa
Obliga a empresas públicas. También privadas de 50 o más
trabajadores. O de menos si son actividades con riesgo para el medio
ambiente y la salud pública.
Funcionamiento
Canales internos (orales y escritos) diseñados para proteger de forma segura la
confidencialidad de la identidad del denunciante.
Acuse de recibo en 7 días.
Designación de la persona o departamento responsable: ¿compliance, DPD…?
Plazo de respuesta inferior a 3 meses.
Información de seguimiento, y sobre los canales externos.
Registro de denuncias.
Medidas de apoyo y protección
Prohibición de represalias: definición de “represalia”.
Protección frente a represalias: exención de responsabilidad legal al
whistleblower, salvo que cometa delito para obtener pruebas (pe. Hackeo).
Sanciones para la organización:
- Si impide o intenta impedir las denuncias
- Si adopta medidas de represalia
- Promueve medidas abusivas contra el denunciante
- Incumple el deber de mantener la confidencialidad de la identidad
¿Cuándo es exigible?
Con carácter general, la transposición de la Directiva ha de tener lugar
antes de 17 de diciembre de 2021.
Para entidades jurídicas del sector privado que tengan de 50 a 249
trabajadores, los Estados miembros deben poner en vigor las
obligaciones antes del 17 de diciembre de 2023.
Muchas gracias
Francisco Pérez Bes
Abogado
@pacoperezbes

Más contenido relacionado

La actualidad más candente

Tema 18 legislacion
Tema 18 legislacionTema 18 legislacion
Tema 18 legislacion
naima17
 
Está protegida tu información personal en internet
Está protegida tu información personal en internetEstá protegida tu información personal en internet
Está protegida tu información personal en internet
Jess Maf
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
Ricardo Cañizares Sales
 
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
Presentación  A Tus Datos Personales Quién Los Cuida .PptxPresentación  A Tus Datos Personales Quién Los Cuida .Pptx
Presentación A Tus Datos Personales Quién Los Cuida .PptxFátima Cambronero
 
Proteccion de datos en centros educativos
Proteccion de datos en centros educativosProteccion de datos en centros educativos
Proteccion de datos en centros educativos
lalonsolslide
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
PUCE
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Joel Salas
 
TIC: Derecho y Protección de la Vida Privada en Francia
TIC:  Derecho y Protección de la Vida Privada en FranciaTIC:  Derecho y Protección de la Vida Privada en Francia
TIC: Derecho y Protección de la Vida Privada en Francia
Jean Yves Simon jsimon73
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasPribatua
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
Cecytem Nezahualcoyotl II
 
Ambito de aplicacion del Reglamento Europeo de Proteccion de Datos
Ambito de aplicacion del Reglamento Europeo de Proteccion de DatosAmbito de aplicacion del Reglamento Europeo de Proteccion de Datos
Ambito de aplicacion del Reglamento Europeo de Proteccion de Datos
tuLOPD.es
 
Lopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandroLopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandroBrayan Lopez Miguel
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
elyelyelyely
 
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPDASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
NUGAR PMO
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
Made Jiménez Flores
 
Los datos personales
Los datos personalesLos datos personales
Los datos personales
Daniel Fuentes Nava
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
Juan Carlos Carrillo
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
GabrielaValerio6
 

La actualidad más candente (19)

Tema 18 legislacion
Tema 18 legislacionTema 18 legislacion
Tema 18 legislacion
 
Está protegida tu información personal en internet
Está protegida tu información personal en internetEstá protegida tu información personal en internet
Está protegida tu información personal en internet
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
Presentación  A Tus Datos Personales Quién Los Cuida .PptxPresentación  A Tus Datos Personales Quién Los Cuida .Pptx
Presentación A Tus Datos Personales Quién Los Cuida .Pptx
 
Proteccion de datos en centros educativos
Proteccion de datos en centros educativosProteccion de datos en centros educativos
Proteccion de datos en centros educativos
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
TIC: Derecho y Protección de la Vida Privada en Francia
TIC:  Derecho y Protección de la Vida Privada en FranciaTIC:  Derecho y Protección de la Vida Privada en Francia
TIC: Derecho y Protección de la Vida Privada en Francia
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras Críticas
 
Ley federal de protección
Ley federal de protecciónLey federal de protección
Ley federal de protección
 
Ambito de aplicacion del Reglamento Europeo de Proteccion de Datos
Ambito de aplicacion del Reglamento Europeo de Proteccion de DatosAmbito de aplicacion del Reglamento Europeo de Proteccion de Datos
Ambito de aplicacion del Reglamento Europeo de Proteccion de Datos
 
Lopd lozoyaytorres
Lopd lozoyaytorresLopd lozoyaytorres
Lopd lozoyaytorres
 
Lopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandroLopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandro
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
 
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPDASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
ASPECTOS PRINCIPALES E IMPLANTACIÓN LOPD
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Los datos personales
Los datos personalesLos datos personales
Los datos personales
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 

Similar a Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_regulador_-_francisco_perez_bes

Presentación_BL_Canal denuncias_031122.pdf
Presentación_BL_Canal denuncias_031122.pdfPresentación_BL_Canal denuncias_031122.pdf
Presentación_BL_Canal denuncias_031122.pdf
AGM Abogados
 
Webinar | La obligatoriedad de los canales internos de denuncias
Webinar | La obligatoriedad de los canales internos de denuncias   Webinar | La obligatoriedad de los canales internos de denuncias
Webinar | La obligatoriedad de los canales internos de denuncias
AGM Abogados
 
Plazo de 3 meses para que las empresas implementen el canal ético o de denuncias
Plazo de 3 meses para que las empresas implementen el canal ético o de denunciasPlazo de 3 meses para que las empresas implementen el canal ético o de denuncias
Plazo de 3 meses para que las empresas implementen el canal ético o de denuncias
AGM Abogados
 
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
AGM Abogados
 
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
AGM Abogados
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
PUCE
 
RGPD (Alejandro Silva)
RGPD  (Alejandro Silva)RGPD  (Alejandro Silva)
RGPD (Alejandro Silva)
FranciscoAlejandroSi1
 
Red065 blq
Red065 blqRed065 blq
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
Juan Pedro Peña Piñón
 
Legislacion
LegislacionLegislacion
Legislacion
Juanma Ramos
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
EDGARLOZANO28
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
EDGARLOZANO28
 
Responsabilidad penal y mapa de riesgos en la empresa.
Responsabilidad penal y mapa de riesgos en la empresa.Responsabilidad penal y mapa de riesgos en la empresa.
Responsabilidad penal y mapa de riesgos en la empresa.
Aje Región de Murcia
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
Basile
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan Miguel Velasco López Urda
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
JuanMiguelVelascoWeb
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
Copperline
 
Corporate defense management
Corporate defense managementCorporate defense management
Corporate defense management
Alvaro Sastre Salso
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
gabi
 

Similar a Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_regulador_-_francisco_perez_bes (20)

Presentación_BL_Canal denuncias_031122.pdf
Presentación_BL_Canal denuncias_031122.pdfPresentación_BL_Canal denuncias_031122.pdf
Presentación_BL_Canal denuncias_031122.pdf
 
Webinar | La obligatoriedad de los canales internos de denuncias
Webinar | La obligatoriedad de los canales internos de denuncias   Webinar | La obligatoriedad de los canales internos de denuncias
Webinar | La obligatoriedad de los canales internos de denuncias
 
Plazo de 3 meses para que las empresas implementen el canal ético o de denuncias
Plazo de 3 meses para que las empresas implementen el canal ético o de denunciasPlazo de 3 meses para que las empresas implementen el canal ético o de denuncias
Plazo de 3 meses para que las empresas implementen el canal ético o de denuncias
 
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
 
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
1 de diciembre: plazo para tener implementado el canal de denuncias en tu emp...
 
Analisis de proteccion de datos
Analisis de proteccion de datosAnalisis de proteccion de datos
Analisis de proteccion de datos
 
RGPD (Alejandro Silva)
RGPD  (Alejandro Silva)RGPD  (Alejandro Silva)
RGPD (Alejandro Silva)
 
Red065 blq
Red065 blqRed065 blq
Red065 blq
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 
Legislacion
LegislacionLegislacion
Legislacion
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
Caso practico-clase-7-und-3
Caso practico-clase-7-und-3Caso practico-clase-7-und-3
Caso practico-clase-7-und-3
 
Responsabilidad penal y mapa de riesgos en la empresa.
Responsabilidad penal y mapa de riesgos en la empresa.Responsabilidad penal y mapa de riesgos en la empresa.
Responsabilidad penal y mapa de riesgos en la empresa.
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Pechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacionPechakucha sobre proteccion de datos presentacion
Pechakucha sobre proteccion de datos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Corporate defense management
Corporate defense managementCorporate defense management
Corporate defense management
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
RootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_regulador_-_francisco_perez_bes

  • 1. Si mi empresa ha ocultado el incidente, ¿cómo se ha enterado el regulador? Francisco Pérez Bes Abogado @pacoperezbes
  • 2. La transparencia como tendencia regulatoria ¿Por qué no se revelan los incidentes? El miedo a las represalias y la teoría del pito del sereno.
  • 3. El whistleblowing: ¿qué es? Un canal de denuncia, efectivo, confidencial y seguro, a través del cual revelar la comisión de una práctica ilícita que tiene o puede tener lugar, en el seno de una organización, garantizando la protección efectiva del denunciante frente a represalias.
  • 4. ¿Tengo obligación de denunciar? Sí, de conformidad con el artículo 259 de la Ley de Enjuiciamiento Criminal (1882). El que presenciare la perpetración de cualquier delito público está obligado a ponerlo inmediatamente en conocimiento del Juez de instrucción, de paz, comarcal o municipal o funcionario fiscal más próximo al sitio en que se hallare, bajo la multa de 25 a 250 pesetas. Excepciones en los artículos siguientes: familiares, funcionarios, abogados…
  • 5. ¿Hay una ley de whistleblowing? Existen normas sectoriales que ya contemplaban la obligación de disponer de mecanismos internos de denuncia (pe. En el ámbito de la competencia, de la aviación civil…) El DOUE de 26 de noviembre de 2019 publica la Directiva 2019/1937, del Parlamento Europeo y del Consejo, de 23 de octubre de 2019, relativa a la protección de las personas que informen sobre infracciones del Derecho de la Unión. Su objeto es dictar unas normas mínimas comunes para la protección de las personas que informen de determinadas infracciones.
  • 6. ¿Incluye la ciberseguridad? Considerando 14 de la Directiva de Whistleblowing: Necesidad de desarrollar sistemas para que los denunciantes puedan contribuir a la revelación de infracciones que puedan perjudicar el interés público, incluidos los incidentes en prestadores de servicios esenciales (pe. Energía, salud, transporte y banca) y proveedores de servicios digitales (proveedores de cloud y suministradores de bienes básicos como el agua, la electricidad o el gas) que por ley deban ser notificados al regulador.
  • 7. ¿Incluye la ciberseguridad? Entre las infracciones a las que se refiere la ley están las que afectan a la protección de la privacidad y los datos personales, y la seguridad de las redes y sistemas de información. Esas normas son: - La Directiva e-privacy (2002/58/CE) - El RGPD (Reglamento 2016/679) - La Directiva NIS (Directiva 2016/1148)
  • 8. ¿Incluye la ciberseguridad? La Directiva NIS se traspuso en España a través del RD-Ley 12/2018: Artículo 19: obligación de notificación de incidentes. Artículo 20: protección del denunciante. 2. Los empleados y el personal que, por cualquier tipo de relación laboral o mercantil, participen en la prestación de los servicios esenciales o digitales, que informen sobre incidentes no podrán sufrir consecuencias adversas en su puesto de trabajo o con la empresa, salvo en los supuestos en que se acredite mala fe en su actuación. Se entenderán nulas y sin efecto legal las decisiones del empleador tomadas en perjuicio o detrimento de los derechos laborales de los trabajadores que hayan actuado conforme a este apartado.
  • 9. ¿Incluye la ciberseguridad? El RGPD se desarrolla en España a través de la LOPDGDD 3/2018, de 5 de diciembre. Artículo 24. Sistemas de información de denuncias internas. Obliga a garantizar la protección de la identidad y la confidencialidad.
  • 10. ¿Incluye la ciberseguridad? Medida 3 del Objetivo III de la Línea de Acción 4 (“impulsar la ciberseguridad de ciudadanos y empresas”) de la Estrategia Nacional de Ciberseguridad: “Crear mecanismo ágiles y seguros de denuncia para el sector privado y ciudadanos”.
  • 11. Otros aspectos Excluye la protección de la información clasificada. La protección contra represalias a trabajadores en sentido amplio. Se promueve la denuncia interna antes que la externa Obliga a empresas públicas. También privadas de 50 o más trabajadores. O de menos si son actividades con riesgo para el medio ambiente y la salud pública.
  • 12. Funcionamiento Canales internos (orales y escritos) diseñados para proteger de forma segura la confidencialidad de la identidad del denunciante. Acuse de recibo en 7 días. Designación de la persona o departamento responsable: ¿compliance, DPD…? Plazo de respuesta inferior a 3 meses. Información de seguimiento, y sobre los canales externos. Registro de denuncias.
  • 13. Medidas de apoyo y protección Prohibición de represalias: definición de “represalia”. Protección frente a represalias: exención de responsabilidad legal al whistleblower, salvo que cometa delito para obtener pruebas (pe. Hackeo). Sanciones para la organización: - Si impide o intenta impedir las denuncias - Si adopta medidas de represalia - Promueve medidas abusivas contra el denunciante - Incumple el deber de mantener la confidencialidad de la identidad
  • 14. ¿Cuándo es exigible? Con carácter general, la transposición de la Directiva ha de tener lugar antes de 17 de diciembre de 2021. Para entidades jurídicas del sector privado que tengan de 50 a 249 trabajadores, los Estados miembros deben poner en vigor las obligaciones antes del 17 de diciembre de 2023.
  • 15. Muchas gracias Francisco Pérez Bes Abogado @pacoperezbes