Conoce Atico34 - Solicita presupuesto
CiberseguridadLOPDGDD & RGPD

Brecha de seguridad: Qué es, tipos y cómo encontrarla o gestionarla

Las brechas de seguridad en protección de datos son un tipo de incidente que ninguna empresa u organización está exenta de sufrir, ya sea accidental o intencionada. En este artículo explicamos qué es una brecha de seguridad y cómo debe gestionar el responsable del tratamiento una violación de datos.

¿Qué es una brecha de seguridad?

Las brechas de seguridad según el RGPD (art. 4.12) son:

Toda violación que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizado a dichos datos.

Así mismo, la AEPD define la brecha o quiebra de seguridad de los datos como «un incidente de seguridad que afecta a datos de carácter personal», independientemente de si es la consecuencia de un accidente o de una acción intencionada y tanto si afecta a datos digitales o en formato papel. Además, estas brechas de seguridad provocan la «destrucción, pérdida, alteración, comunicación o acceso no autorizada de datos personales».

Es decir, que tanto para el RGPD como para la AEPD la brecha de seguridad es una violación de la seguridad, voluntaria o accidental, que conlleva como consecuencia la destrucción, manipulación o pérdida de datos almacenados en el soporte atacado, sea este un soporte físico o digital.

Las formas en las que se puede producir una brecha de seguridad son numerosas, especialmente en el entorno digital y van desde una modificación no autorizada de la base de datos, la destrucción de copias de seguridad, hasta ciberataques de diferentes tipos cuyo objetivo sea acceder a los datos personales almacenados. Cabe señalar, eso sí, que una violación de la seguridad informática que provoque una brecha de seguridad de datos no tiene que derivar siempre en una pérdida o fuga de datos, especialmente si la empresa u organización cuenta con medidas de seguridad de la información efectivas.

¿Qué tipos de brechas de seguridad existen?

Podemos hablar de tres tipos de brechas de seguridad, en función de los objetivos o consecuencias que estas tiene sobre las propiedades de los datos. Cabe señalar que en un incidente de seguridad, puede darse uno, dos o los tres tipos de brechas que vamos a detallar en los siguientes puntos.

Así mismo, las brechas de seguridad pueden producirse, cómo ya dijimos, en los soportes físicos (por ejemplo, pérdida de documentos con datos personales) y/o tratarse de brechas de seguridad informática, cuando afectan a los soportes digitales (por ejemplo, pérdida de una memoria USB con los datos personales de los empleados).

  • Brecha de confidencialidad: La brecha de confidencialidad se produce cuando ocurre un acceso no autorizado o con un propósito no legítimo a la plataforma de almacenamiento de datos o cualquier parte de la misma que pueda dejar expuestos datos personales. Es el tipo de quiebra de seguridad que hará que los interesados (titulares de los datos) reciban este tipo de mensajes: «sus datos han sido expuestos en una brecha de seguridad», «contraseña encontrada en una quiebra de seguridad de datos» y otras fórmulas similares, si como consecuencia de la brecha, se ha producido un robo de datos personales.
  • Brecha de integridad: La brecha de integridad hace referencia a las manipulaciones o alteraciones de la información original almacenada en el sistema, produciéndose una sustitución de datos que podría suponer alguna clase de perjuicio. Sería el caso, por ejemplo, del acceso a la base de datos para cambiar la dirección de email o el número de cuenta.
  • Brecha de disponibilidad: La brecha de disponibilidad hace referencia a aquellos ataques que provocan la pérdida de acceso a los datos originales, ya sea de manera temporal o de forma permanente. Ocurre, por ejemplo, cuando se produce un ataque de denegación de servicio (DDoS) o un ataque de ransomware afecta a una base de datos o archivo con datos personales. En este tipo de brecha, el robo de datos no siempre es el resultado final.

tarifas proteccion datos

¿Cómo se produce una brecha de seguridad de datos?

Existen múltiples ejemplos de brechas de seguridad (y rara es la empresa que no ha sufrido uno de estos incidentes), sin embargo, la principal causa de una quiebra de seguridad es el factor humano; una empresa puede tener implementadas todas las medidas de seguridad necesarias, tener implantado un protocolo de seguridad y protección de datos, pero si alguno de los empleados no lo sigue o no lo cumple completamente, tendrá un punto débil en la cadena.

Los vectores más habituales detrás de las brechas de seguridad son:

  • El uso de contraseñas débiles y fáciles de descifrar o piratearse, así mismo como carecer de una política de cambio de contraseñas.
  • Los exploits que atacan vulnerabilidades del hardware o el software, especialmente debidas al uso de dispositivos o programas obsoletos o que no son actualizados cuando se lanzan nuevos parches.
  • Los ataques de ingeniería social, especialmente el phishing para conseguir credenciales y contraseñas de usuarios, pero también para introducir malware en los equipos de las víctimas.
  • Descargas ocultas de malware junto a programas, aplicaciones o extensiones aparentemente fiables.

Lo que todos estos vectores de ataque tienen en común es el componente humano, de ahí la importancia de formar y concienciar a todos los miembros de la empresa, desde los directivos hasta los empleados, de la importancia de seguir el protocolo de seguridad de la información y protección de datos.

Las brechas de seguridad en la normativa de protección de datos (RGPD, LOPDGDD y LGT)

Ya hemos visto más arriba la definición que hace el RGPD de brechas de seguridad, pero el reglamento europeo introdujo una de las novedades que fue necesario incorporar a las legislaciones nacionales en materia de protección de datos. Concretamente, estableció la obligación de informar tanto a interesados como a autoridades competentes cuando se haya producido una brecha de seguridad que ponga en riesgo datos de carácter personal.

En concreto, este deber de notificación de las brechas de seguridad aparece en los artículos 33 y 34, que nos dicen que el responsable del tratamiento tiene la obligación de notificar a la autoridad de control y los interesados las brechas de seguridad que puedan causar daños y perjuicios sobre las personas, para lo que se dispone de un plazo máximo de 72 horas desde que se detectó la brecha.

Por su parte, aunque la Ley Orgánica de Protección de Datos y de Garantías de Derechos Digitales (LOPDGDD) no recoge explícitamente la obligación de notificar las brechas de seguridad a la AEPD, puesto que ya queda recogido en el RGPD, sí que establece el incumplimiento de dicha obligación como una infracción muy grave en su artículo 72.

Finalmente, la Ley General de Telecomunicaciones en sus artículos 60.2 y 60.3 también establece la obligación de informar sobre las brechas de seguridad que puedan comprometer datos personales a los operadores de servicios de comunicaciones electrónicas disponibles al público.

Debemos entender que estas normas hacen responsables a las empresas de la seguridad de datos personales que manejen y/o almacenen y que no contar con las medidas adecuadas para prevenir y evitar posibles brechas de seguridad puede conllevar la denuncia a la agencia de protección de datos y sanciones administrativas.

¿Cómo prevenir las brechas de seguridad?

Aunque los incidentes de seguridad y los ciberataques son bastante variados, hay una serie de medidas de seguridad que podemos tomar para prevenir que se produzcan brechas de seguridad en los sistemas informáticos de la empresa.

como prevenir brechas seguridad

Además, un software para protección de datos ayudará a la empresa a llevar un control no solo sobre los tipos de datos que trata y los tratamientos de datos personales que realiza, sino también sobre las medidas de seguridad que tiene implementadas y las que podría necesitar implementar para mejorar dicha seguridad.

  • Utilizando contraseñas seguras: Crea e implanta una política de contraseñas seguras en la empresa u organización para evitar que tus empleados usen contraseñas débiles («1234» sigue siendo una de las más usadas). En nuestro artículo sobre cómo crear una contraseña segura encontrarás varios consejos para ello.
  • Con la doble autenticación: Activa la verificación en dos pasos, no es un método infalible, pero sí que pondrá las cosas más difíciles a los atacantes. Especialmente importante para proteger el acceso a información confidencial.
  • Haz copias de seguridad: El propósito de la copia de seguridad es crear una copia de datos que se pueda recuperar en caso de un fallo de hardware o software, corrupción de datos o un evento causado por humanos, como un ataque malicioso (virus o malware) o la eliminación accidental de datos. Las copias de respaldo permiten restaurar los datos desde un punto anterior para ayudar a la empresa a recuperarse de un evento no planificado. Recuerda guardar las copias de seguridad en un medio separado al original y aplicar la regla 3-2-1 (tres copias de seguridad, en dos soportes diferentes y una de ellas fuera de la entidad).
  • Actualizando todos los sistemas: Las actualizaciones del sistema son críticas para el desempeño del negocio. Una actualización del sistema generalmente implica agregar nuevo hardware o actualizar software para aumentar la funcionalidad de un sistema. Sin embargo, las actualizaciones del sistema también tienen muchos beneficios menos conocidos, como un aumento en la vida útil y una mejor eficiencia de los equipos informáticos. Aquí hay otras cinco razones por las que deberías molestarte en actualizar tus sistemas:
    • Mayor productividad de los empleados.
    • El crecimiento del negocio.
    • Mejor soporte de TI.
    • Seguridad del sistema mejorada.
    • Garantía extendida.
  • Con el cifrado de dispositivos: Hay muchas herramientas comerciales y gratuitas disponibles para hacer esto; algunos sistemas operativos incluso tienen capacidades de cifrado incorporadas. Como probablemente sospechas, si no estás seguro de si algo debe cifrarse, cífralo.

¿Cómo gestionar una brecha de seguridad? Pasos que se deben seguir

Como responsables del tratamiento, debéis saber cómo gestionar una brecha de seguridad; nadie quiere enterarse por terceros y no por quien gestiona sus datos, que su contraseña ha sido encontrada en una brecha de seguridad de datos o cualquier otro dato personal que pueda poner en riesgo su privacidad y seguridad.

A continuación explicamos los pasos a seguir para gestionar una brecha de seguridad, de acuerdo a la normativa vigente, se haya producido o no una vulneración de datos personales.

gestionar una brecha de seguridad

1. Registro interno de la incidencia detectada

El responsable del tratamiento debe llevar a cabo un registro en que se recojan el lugar, día y hora de detección de la violación de seguridad, así como:

  • Sistemas, datos y equipos afectados, especialmente si alguno de ellos ha sido usado para materializar el ataque. Por ejemplo, si se ha perdido un equipo portátil con acceso a datos personales o se ha producido un robo del mismo. O si ha afectado solo a un equipo o a toda la red interna de la compañía.
  • Identificar el origen de la brecha de seguridad, es decir, si el ataque se ha producido desde el exterior o, por el contrario, ha venido desde dentro. Además, también se debe determinar cuál ha sido su intencionalidad u objetivo.
  • Informar de la solución del problema adoptada para frenar el ataque, si ha funcionado, así como otras medidas implementadas para proteger zonas que no se hayan llegado a ver expuestas al ataque.

Si la entidad cuenta con Delegado de Protección de Datos será este el encargado de esta obligación.

2. Valorar el alcance de la violación

A la hora de determinar si debemos comunicar una brecha de seguridad, tendremos que valorar el alcance de la misma, es decir, qué categorías de datos personales e información se han podido ver afectadas por el ataque, puesto que en función de esto existirá o no la obligación de informar a la AEPD.

Para determinarlo, podemos recurrir a hacernos las siguientes preguntas:

  • ¿Supone un riesgo para los derechos y libertades de los afectados?: El RGPD da una especial importancia a aquellos datos personales cuyo manejo puede suponer un riesgo para los derechos y libertades de los afectados. Por lo tanto, debemos determinar si la brecha afecta a estas categorías de datos:
    • Etnia o raza.
    • Opinión política.
    • Convicciones religiosas o filosóficas.
    • Afiliación sindical.
    • Datos genéticos.
    • Datos biométricos que puedan identificar inequívocamente a una persona.
    • Datos relativos a la salud.
    • Datos relativos a la vida sexual o la orientación sexual.
  • ¿Provoca daños y perjuicios físicos, materiales o inmateriales?: ¿Qué tipo de datos pueden provocar daños y perjuicios físicos, materiales o inmateriales? El considerando 75 del RGPD recoge los siguientes:
    • Problemas de discriminación.
    • Usurpación de identidad o fraude.
    • Pérdidas financieras.
    • Daño para la reputación.
    • Pérdida de confidencialidad de datos sujetos al secreto profesional.
    • Reversión no autorizada de la seudonimización o cualquier otro perjuicio económico o social significativo.
  • ¿Puede privar a los interesados de sus derechos y libertades o se les impide ejercer el control sobre sus datos personales?: De nuevo, encontramos la respuesta a qué tipos de datos hace referencia en el considerando 75 del RGPD y en concreto son las mismas categorías especiales de datos que ya hemos citado más arriba, a la que se suman los datos relativos a las condenas e infracciones penales o medidas de seguridad conexas y cuando se traten datos personales de personas vulnerables, en particular, niños.

3. Notificación de la brecha de seguridad a la autoridad de control

Si el análisis del paso anterior nos lleva a la conclusión de que la brecha de seguridad afecta o puede suponer un riesgo para las personas físicas, no solo deberemos registrar dicha violación en el Registro, también deberemos comunicarla.

La autoridad competente para recibir las notificaciones de las brechas de seguridad que sucedan en las entidades será la autoridad de control nacional de protección de datos, que en el caso de España es la AEPD, para lo cual deberemos cumplimentar un formulario de notificación de brechas de seguridad.

Cabe señalar que en el caso de las Administraciones Públicas, aquellas que pertenezcan a las comunidades de Andalucía, Cataluña y el País Vasco, deberán informar de la quiebra de seguridad de los datos a sus correspondientes autoridades de control autonómicas.

Esta comunicación de la brecha de seguridad a la AEPD se hace por vía electrónica, por lo que deberemos ir siguiendo las instrucciones que aparezcan en pantalla. En cualquier caso, debemos tener en cuenta los siguientes aspectos:

  • Contenido mínimo de la notificación: Esta deberá incluir:
    • Naturaleza de la violación, categorías de datos y de interesados afectados.
    • Medidas impuestas por el responsable para resolver el incidente.
    • Si procede, las medidas adoptadas para reducir los posibles efectos negativos sobre los interesados.
  • Plazo para comunicar brecha de seguridad: Hay un plazo máximo de 72 horas para comunicar la brecha de seguridad a la AEPD. Este plazo comienza a computar desde el momento en que tenemos constancia del problema de seguridad.
  • Excepciones: El artículo 34 del RGPD enuncia una serie de casos en los cuales no será obligada esta comunicación:
    • El responsable hubiera adoptado medidas técnicas u organizativas apropiadas antes de la violación de seguridad, en particular las medidas que hagan ininteligibles los datos para terceros, como sería el cifrado de datos.
    • Cuando el responsable haya tomado con posterioridad a la brecha medidas técnicas que aseguren que ya no hay posibilidad de que el alto riesgo se materialice.
    • Cuando la notificación implique un esfuerzo desproporcionado, debiendo en estos casos reemplazarse por medidas alternativas como puede ser una comunicación pública.
  • El encargado de notificar las brechas de seguridad será el Responsable de Seguridad o, si no contamos con esta figura en la entidad, el representante del responsable del tratamiento.

4. Notificación de la brecha de seguridad a las personas afectadas

De acuerdo a la Guía para la gestión y notificación de brechas de seguridad publicada por la AEPD, se debe informar a los afectados por la brecha de seguridad cuando esta pueda entrañar un riesgo alto para sus derechos y libertades. Por lo tanto, si se constata este nivel de riesgo para los derechos fundamentales de los interesados cuyos datos personales se hayan visto afectados por la quiebra de seguridad, el responsable del tratamiento deberá informarles de ello tan pronto como tenga constancia del problema.

Para ayudar con esta decisión de informar a los interesados sobre una brecha de seguridad, la AEPD ha creado la herramienta Comunica-Brecha RGPD.

A través de un formulario se realizan preguntas sobre nuestro sector de actividad, la propia brecha, la naturaleza y tipo de datos personales afectados, sobre los interesados, las posibles consecuencias de la brecha y cuándo se tuvo constancia de ella. Basándose en las respuestas dadas, la herramienta nos dará tres respuestas posibles:

  • Se debe notificar de la brecha de seguridad a los afectados porque existe un riesgo alto.
  • No es necesario informar a los afectados.
  • No se puede determinar el nivel de riesgo para los afectados.

Comunica-Brecha RGPD es solo una herramienta para ayudar en la toma de decisiones, por lo que en ningún caso sustituye a la obligación de notificar la brecha de seguridad a la AEPD como ya hemos explicado, ni, en caso de que debamos hacerlo, a los afectados. En cualquier caso, es el responsable el que debe tomar la decisión, puesto que es quien conoce mejor los datos tratados y los posibles riesgos que la brecha haya podido generar para ellos.

En el supuesto de tener que informar a las personas afectadas por una brecha de seguridad, no existe un plazo concreto, pero el artículo 34 del RGPD dice que debe hacerse sin dilación indebida, por lo que debe hacerse tan pronto se haya valorado el nivel de riesgo para los derechos fundamentales de los afectados. Lo recomendable sería hacerlo en ese mismo plazo de 72 horas que tenemos para notificar a la AEPD.

Como usuario, quizás te interese leer nuestro artículo sobre cómo saber si mis datos han sido filtrados.

5. Seguimiento y cierre

Una vez que hemos comprobado que existe una brecha de seguridad y que ya la hayamos comunicado a quien corresponda, debemos realizar una serie de actuaciones que nos van a servir para determinar si es necesario:

  • Contratación de un experto en informática forense: Un perito informático, tras el estudio y análisis del incidente de seguridad, elaborará un informe en el que se plasmarán todos los hechos y medidas tomadas. Este informe tendrá importancia tanto administrativa como judicial (si se da el caso).
  • Adoptar medidas procesales: Estas medidas nos sirven para determinar el autor o persona responsable y para intentar conseguir la reparación del daño causado. Ahora bien, antes de iniciar acciones judiciales debemos valorar si con este procedimiento, el daño ocasionado aumenta (se considera que el perjuicio puede aumentar cuando, por ejemplo, se vea afectada la imagen de la empresa).
  • Realizar un informe final sobre la brecha de seguridad: Este documento debe contener toda la documentación relativa a la brecha de seguridad. Además, debe recoger un impacto final con el fin de que se facilite el estudio del incidente y que pueda servir para prevenir casos similares en un futuro.
  • Realizar un informe sobre cómo se va a producir el cierre de la brecha de seguridad: Tras la realización de todas las actuaciones anteriores se realiza el cierre de la brecha de seguridad, dejando el mismo, registrado.

¿Cuándo comunicar una brecha de seguridad?

Cómo hemos visto a lo largo de este artículo, la brecha de seguridad debe comunicarse cuando se produzca una violación de datos personales que pueda suponga un riesgo alto para los derechos y libertades de los afectados. Para lo que se tiene un plazo máximo de 72 horas a contar desde el momento en que se detectó la quiebra de seguridad.

Sanciones por no notificar la violación de datos en tiempo y forma

No cumplir con la obligación de notificar en tiempo y forma una brecha de seguridad que pueda afectar a los derechos y libertades de los interesados, se considera una infracción leve o grave, por la que se pueden imponer sanciones en forma de multa administrativa al responsable del tratamiento.

La calificación de la infracción dependerá, entre otras, del número de afectados, las categorías de datos afectadas o el riesgo e impacto de no haber hecho la comunicación.

Las sanciones podrán ser:

  • De hasta 40.000 € para las infracciones leves.
  • De 40.001 a 300.000 € para las infracciones graves.

Por lo que si el procedimiento que hemos visto en los puntos anteriores os resulta complejo, podéis recurrir a los servicios de una consultoría de protección de datos, para que os asesore y ayude, puesto que al contratar protección de datos, tendréis, en la gran mayoría de los casos, acceso a un servicio de asistencia en la gestión de brechas de seguridad.

tarifas proteccion datos para autonomos

Ejemplos de brechas de seguridad recientes

A lo largo del artículo hemos ido citando diferentes ejemplos de brechas de seguridad, en un sentido teórico y general, por lo que a continuación os dejamos algunos ejemplos de brechas de seguridad recientes:

  • Aunque reportó el incidente meses después, en junio de 2021 Twitter (ahora X) sufrió una brecha de seguridad consecuencia de un cambio de código que, durante un tiempo, permitió a los ciberdelincuentes acceder a cuentas de usuario de la red social introduciendo un número de teléfono o un correo electrónico, sin necesidad de autenticarse. Este incidente dejó expuestos los datos de más de 5 millones de usuarios.
  • En febrero de 2023, Reddit sufrió un ataque de phishing que acabó con el robo de 80 GB de datos, entre los que incluían información de empleados y anunciantes. Este ataque, además, también incluyó el ransomware, ya que el grupo detrás del mismo, Black Cat, pidió a Reddit 4,5 millones de dólares a cambio de no filtrar los datos robados.
  • Durante 2023, el Hospital Clínic de Barcelona sufrió varios ataques de ransomware que consiguieron encriptar varios de sus archivos, como consecuencia se tuvieron que cancelar servicios de urgencia, laboratorios y farmacia. Los atacantes aseguraron haber robado 4,4 TB de información y pidieron 4,5 millones de dólares para su devolución y no filtración, si bien, fueron publicando parte de esos datos, en muchos casos referentes a historiales médicos. Este caso pone de manifiesto la importancia de la detección de brechas de seguridad en el ámbito de la salud, puesto que tienen el potencial de revelar datos especialmente protegidos.
  • En abril de 2023, Yoigo comunicó a la AEPD y a sus clientes que habían sufrido una brecha de seguridad que derivó en el acceso a la información personal de sus usuarios.
  • En septiembre de 2023, el Ayuntamiento de Sevilla se convirtió en el objetivo del grupo LockBit y sufrió un ataque de ransomware que paralizó varios servicios municipales. Se pidió un rescate de 1,2 millones de euros, que no fueron pagados.
  • Otra de las brechas de seguridad más sonadas de 2023 fue la sufrida por Air Europa en octubre. Este ataque afectó al entorno de pagos de la página web de la aerolínea, a través del cual los ciberdelincuentes robaron datos de las tarjetas de crédito de sus clientes.

¿Cuál de las siguientes acciones debe tomar una organización en caso de una brecha de seguridad?

En caso de brecha de seguridad, la organización, como responsable del tratamiento, aparte de reportar el incidente a la autoridad de control y los interesados, debe tomar las siguientes acciones:

  • Contener el incidente: La contención del incidente proporciona tiempo para desarrollar una estrategia de respuesta a medida. Una parte esencial de la contención es la toma de decisiones rápidas como puede ser cerrar un sistema, aislarlo de la red, deshabilitar ciertas funciones, etc. Es una buena práctica que las empresas desarrollen políticas de actuación para la gestión de los incidentes en general y de los incidentes vinculados con datos personales en particular.
  • Erradicar la situación generada por el incidente: La erradicación puede ser necesaria para solventar determinados efectos del incidente de seguridad, como por ejemplo, eliminar un malware o desactivar cuentas de usuario vulneradas. Después se debe verificar el correcto funcionamiento de las medidas aplicadas, confirmando su idoneidad para la erradicación del incidente. De ser así, se dará por terminada esta fase, siendo necesario adoptar medidas que eviten o eliminen la posibilidad de que un incidente vuelva a producirse. En este sentido, habrá que revisar si el mapa de riesgos contemplaba la amenaza que dio lugar a la brecha de seguridad y, en caso afirmativo, reevaluar las medidas de salvaguarda asociadas a fin de garantizar su efectividad.
  • Acciones de recuperación oportunas: Esta fase tiene como objetivo el restablecimiento del servicio en su totalidad, confirmando su funcionamiento normal y evitando en la medida de lo posible que sucedan nuevos incidentes basados en la misma causa. Deben aplicarse acciones y controles como:
    • Selección estrategia. Teniendo en cuenta el riesgo que quiera asumir la entidad, así como la eficiencia y costes de las distintas opciones planteadas, se seleccionará la estrategia que deberá seguirse en el futuro.
    • Implementación de medidas preventivas.
  • Redacción de un informe de resolución: Finalmente, se elaborará un informe de la resolución del incidente de seguridad y cómo se ha actuado para frenarlo y solucionarlo. Este informe deberá tenerse en cuenta para revisar el análisis de riesgos y aplicar controles adicionales y periódicos para evitar futuros incidentes similares.

Estas fases no están perfectamente diferenciadas y es habitual que haya cierto solapamiento entre las mismas.

Cabe señalar que las acciones descritas arriba debe llevarlas a cabo un equipo de respuesta a incidentes dentro del servicio de informática o del equipo de seguridad informática correspondiente, que podrá formar parte de la empresa o estar completamente externalizado.

Esperamos que este artículo te haya servido para tener más claro lo que es una brecha de seguridad y cómo gestionarla y comunicarla.

No obstante, si tienes alguna duda en particular y quieres contar con asesoramiento experto, no dudes en ponerte en contacto con nosotros y uno de nuestros abogados estará encantado de atenderte.

¿Necesitas un presupuesto? Escríbenos o llámanos al 914 896 419

He leído y acepto la política de privacidad.

Nuestras oficinas

Si necesitas garantizar el cumplimiento de la normativa de protección de datos en tu empresa, puedes contactar con la oficina de protección de datos del Grupo Atico34, que más se ajuste a tus necesidades.