Servicios

Establecimiento de las medidas técnicas y organizativas implantadas actualmente

L Las medidas técnicas y organizativas en España para la Protección de Datos, vienen de la mano con los adelantos tecnológicos con los que cuentan los profesionales en la materia, en quienes recaerá absolutamente la responsabilidad de la protección de los mismos.

Estos profesionales deben contar con medidas técnicas, las cuáles deben ser aplicadas oportunamente.

El RGPD, está basado en la responsabilidad proactiva de los profesionales encargados de la protección de datos, previo análisis de los riesgos.

Sin apartarnos del tema debemos concluir que los riesgos que implican cada gestión, deben ser analizados previamente y tratados según el nivel de posibilidades de su aparición para poder aplicar e implementar medidas preventivas y correctivas. A esto se le conoce como Medidas de Seguridad.

No es tarea del cliente que solicitó los servicios de un profesional del Derecho, establecer cuáles serían estas medidas de seguridad, sino del profesional, que después de todo en quien debe cargar con la responsabilidad de la Seguridad de la gestión.

Por tal motivo se deben tomar en cuenta los siguientes aspectos que regulan tales medidas que son a saber las que conoceremos a continuación:

Medidas de seguridad en el RGPD

  • Identificar cuáles serían los principales riesgos.
  • Destacar cuáles son las medidas preventivas que se deben tomar para evitar amenazas.
  • Mantener éticamente la confidencialidad de los datos.
  • Preservar los derechos de los titulares de los datos.
  • Evitar la violación de los derechos de los usuarios aplicando medidas técnicas de seguridad.
  • Plena identificación de los usuarios.
  • Salvaguardar los derechos de los usuarios.

¿Cómo hacer un análisis de Riesgo?

CCon una gestión de riesgos eficiente se permitirá controlar una posible amenaza realizando actividades donde se incluirá en todo momento la evaluación y a la vez la identificación del mismo. Ya que la gestión de todo riesgo se divide en etapas, que a saber son tres.

Identificación de riesgo y amenaza

UUn riesgo en todo momento se deriva de una posible amenaza, por ello, viéndolo desde el ángulo de la privacidad, será primordial saber y entender qué es una amenaza y también saber cómo identificarla a partir de la misma.

Entonces, una posible amenaza dentro de un factor de riesgo será para perjudicar o dañar a todos los interesados que deseen mantener sus datos protegidos. Es por ello que cualquier amenaza existente se puede dividir en tres tipos: El acceso a datos de forma ilegítima, modificación de los datos sin autorización y la eliminación de los mismos.

Cada uno de estos tipos de amenazas perjudicará sin lugar a duda la confidencialidad, la integridad y la disponibilidad de una persona o empresa.

Por ello, un riesgo estará asociado a una amenaza en todo momento. Ya que si se identifican los riesgos primero que todo y así se podrá saber de ante mano la amenaza que lo origino. Es por eso que una vez se evalúe un riesgo se sabrá los posibles escenarios donde se podría hacer efectivo.

Esta evaluación de los riesgos permite hacer una mejor valoración de los impactos de dicha amenaza. Ahora bien, dichos impactos se podrán determinar siempre y cuando la amenaza se materialice y proceda.

¿Cómo tratar un riesgo?

EEl objetivo de tratar efectivamente un riesgo se basa en la disminución de los niveles de exposición aplicando medidas de control que van a permitir que no se materialice el mismo. La idea es situar el riesgo en un nivel dónde éste sea razonable.

Confidencialidad de los datos

SSegún el artículo 5 de RGPD en España, los datos personales son tratados en todo momento para garantizar la confidencialidad y seguridad de los mismos. Esto servirá para impedir el uso o acceso sin autorización de los datos y de aquellos equipos que se utilizaron en el tratamiento.

Por lo tanto se constituye como el interés del responsable o interesado, ya que el tratamiento de todos los datos personales es estrictamente necesarios para garantizar la protección de la información y de la red. Esto quiere decir que la capacidad de dicha red y del sistema de información de resistir en un nivel de confianza, a acciones ilícitas o acontecimientos accidentales que comprometan la integridad, autenticidad y disponibilidad de los datos personales trasmitidos o conservados.

Por eso hay que tener en cuenta que la pérdida de confidencialidad está sujetos como secretos por parte del profesional. Estás medidas servirán para garantizar los niveles de seguridad más adecuados, donde se incluye la confidencialidad, siempre teniendo en cuenta el coste y las técnicas con respecto a los riesgos y la naturaleza de proteger los datos personales.

Una vez el profesional logre evaluar la seguridad de los datos con el posible riesgo que pueda afectarlos, se tendrá en cuenta la destrucción, alteración accidental o la pérdida de los mismos. Así como también el acceso no autorizado a dicha información, ya que se pueden ocasionar daños irreparables de prejuicios físicos, inmateriales o materiales. Todo esto es para evitar a toda costa que se puedan presentar aquellos riesgos que produzcan una violación innegable de la seguridad.

Claro está que se deben implementar algunas medidas mínimas de seguridad que son constantes en toda gestión, pero luego las medidas específicas a tomar, deben ir de la mano con las amenazas detectadas en cada caso particular donde se deben tomar medidas organizativas como:

  • Deber de confidencialidad y secreto.
  • Derechos de los titulares de los datos.
  • Posibles violaciones de la seguridad de datos.

Las técnicas aplicables son la identificación de los usuarios y el deber de preservar la confidencialidad.

Haciendo un recuento retrospectivo de lo antes expuesto, vamos a analizar por separado cada punto destacado.

Garantía de confidencialidad y secreto

SSi la persona es magister en Protección de Datos, es seguro que es una persona de confiar, por tanto queda de parte del usuario, hacerse con una buena selección de personal para confiar su empresa o el manejo de sus datos personales que desee sean mantenidos en estricta confidencialidad.

Entre los principales derechos de los titulares de datos, está el impedimento a personas no autorizadas a tener libre acceso a información confidencial.

Para lograr este objetivo, existen medidas precisas tales como claves secretas para la apertura de pantallas electrónicas, archivos bajo llaves donde se guarden los papeles importantes que puedan tener información.

Si existe algún tipo de soportes como pendrives o similares con datos confidenciales, estos también deben estar protegidos con claves, incluyendo las pantallas que sirven de herramientas para el video vigilancia.

Todo tipo de papeles y dispositivos que contengan información privada, deben permanecer en estancias y archivos bajo llave permanente, o sea durante las 24 horas del día.

Cuando se quiera o necesite eliminar cualquier material contentivo de datos personales, tales como papeles, discos, discos duros o pendrives entre otros, deben asegurarse de destruirlos de manera irreversible ni reparable.

Está totalmente restringida la comunicación de datos personales a terceros, para evitar que se filtren informaciones confidenciales. Esto incluye el ser muy cuidadosos con las informaciones que se den en los correos electrónicos o en conversaciones telefónicas.

Es necesario acotar que esta prudencia de mantener en secreto los datos confidenciales de una empresa o de una persona en particular, es deber del profesional de manera vitalicia, aun habiéndose roto la relación laboral entre ambos vínculos.

Los derechos de los titulares de datos

EEntre los derechos de los titulares, está la garantía de confidencialidad, la cual la determina el grado de madurez y de honestidad de un profesional conocedor de la ética y con sus debidas credenciales universitarias donde se pueda ver claramente los estudios y especialidades alcanzados en esta materia del derecho.

Los usuarios deben presentar su documentación personal mediante cédula de identidad o pasaporte, los titulares de estos datos personales, tendrán libre acceso a sus informaciones en el momento que lo deseen y previa identificación personal que lo acredite para ello.

En estos casos los interesados podrán exigir la presentación de documentos que aporten datos que deban ser modificados, rectificados omitidos o ampliados en información.

Para ello se les deberá facilitar todos los datos confidenciales concernientes a la gestión y los motivos por lo que fueron consignados y recopilados. Así mismo, la identidad de los destinatarios de los datos, como los plazos fijados de consignaciones.

Establecer la identidad del responsable de esta consignación de Datos, ante quien se exige rectificación, omisión o ampliación de los mismos. En el caso de modificaciones, esto debe ser concerniente a corregir inexactitudes o ampliación de datos incompletos tales como nombres, apellidos, nacionalidades, fechas, montos de cantidades, entre otros.

Para solicitar una supresión es necesario que el interesado no tenga una orden expresa de que esos datos deben mantenerse tal y como se han consignado originalmente.

Violaciones de Seguridad de Datos

EEn caso de producirse una violación a los derechos de protección de Datos, es menester que se notifique de inmediato a la Agencia Española de Protección de Datos. Esto puede ocurrir porque alguien, por algún motivo casual o fortuito logre accesar a algún tipo de dispositivo o habitación que debe estar siempre bajo llaves.

Este tipo de notificaciones debe realizarse cuanto antes en un transcurso no mayor a las 72 horas después de haber ocurrido los hechos y además deben proporcionarse todos los detalles de cómo ocurrieron los hechos.

Aplicación de medidas técnicas de seguridad

La aplicación de las medidas técnicas de seguridad que se podrán implantar son las siguientes:

  • Recuperación, conservación y clasificación de la información.
  • Tener las copias de seguridad y retenerlas.
  • Seguridad de los datos de los medios de almacenamiento.
  • Conocer las respuestas ante las brechas de seguridad.
  • Emplear cortafuegos y antivirus.
  • Pseudominización de la información.

Teniendo el conocimiento de las medidas técnicas de seguridad que se pueden aplicar, entonces veremos cada una por separado para mayor comprensión y cómo debe ser el proceso de las mismas.

Recuperación, conservación y clasificación de la información

Para poder recuperar, conservar y clasificar la información primero se debe buscar en la base de datos donde estaba almacenada dicha información de manera estructurada. Esto se logará mediante un lenguaje adecuado. Para poder recuperar, conservar y clasificar la información primero se debe buscar en la base de datos donde estaba almacenada dicha información de manera estructurada. Esto se logará mediante un lenguaje adecuado.

Por ello, se debe tomar en cuenta todos aquellos elementos claves que hacen que la búsqueda sea efectiva, como lo son: Los tesauros, las palabras claves, los índices y aquellos elementos que se pueden presentar como el silencio documental y el ruido. Ya que es muy común toparse con informaciones que algunos casos o tienen mucha información para informarse o muy poca.

Entonces tenemos que el silencio documental serán aquellos documentos que se encuentra almacenados en una base de datos y que aún no han sido recuperados. Esto ocurre por factores o estrategias implantadas donde las palabras claves no son las más adecuadas para realizar la búsqueda. Por otra parte el ruido documental son los documentos que usan una estrategia muy genérica ya que para el sistema no son tan relevantes.

Así que se podría decir que el sistema de la recuperación de la información es aquel proceso donde se hace una búsqueda almacenada previamente. Esta se compone de documentos estructurados, que necesitarán establecer herramientas de control e indización terminológica.

Por otra parte también entra en juego la base de datos donde se encuentran almacenados los documentos, los cuales deben permitir los lenguajes de interrogación y también los operadores que soporten dichas bases de datos.

Tener las copias de seguridad y retenerlas

Es muy importante hoy en día tener y retener las copias de seguridad, ya que existen posibles riesgos que podrían afectar la integridad de los datos y documentos creados. Pues las copias de seguridad servirán para que las personas o empresas continúen con la operativa y así eviten las situaciones adversas que lleguen a comprometer la integridad y privacidad de los datos.

Las copias de seguridad deberán tener un cifrado como los que se dan por medio de los VPN, los cuales cuentan niveles elevados de cifrados. Es por ello que las copias de seguridad se deben almacenar en la nube por ejemplo, pues estás se protegerán allí de forma automática.

De igual modo es bueno tener un esquema que cumpla con tener hasta tres copias de seguridad, dos diferentes soportes donde puedan estar las copias de seguridad, como por ejemplo un servidor NAS o un disco duro externo y por último tener una copia de seguridad externa, la cual se encuentre fuera de la empresa.

Seguridad de los datos de los medios de almacenamiento

La seguridad de datos o de la información es esencial en el TI de organismos de cualquier tamaño o tipo. Ya que está se vincula en la protección de los datos y también contra aquellos accesos no autorizados, siempre en busca de protegerlos de corrupción durante estén en funcionamiento.

Por eso hay que tener en cuenta los posibles riesgos que puedan existir dentro de una empresa en cada empleado o departamento de la misma, pues estos pueden interpretar dicha información de diferentes formas.

Actualmente son más y más los productos y equipos tecnológicos que se deberán tomar en cuenta para los temas de seguridad. Ya que los mismos se han introducido de un tiempo para acá en el día a día. Por tal motivo cuando se llega a pensar en la seguridad de los datos, en todo momento se debe pensar también en construir las defensas necesarias para que los mismos se encuentren protegidos en todo momento.

Todo esto funcionará dependiendo del seguimiento que permitirá saber si las políticas de seguridad son eficaces o no. Ya que por el contrario entonces se deberá adaptar a nuevas u otras circunstancias. Por ello hay que averiguar primero si la solución a nivel de sistema o software que se estén usando en ese momento en verdad son de utilidad.

Por eso es necesario archivar y registrar toda la actividad para así saber a quién o quienes se le ha habilitado el acceso y qué datos corresponde. También se deberá evaluar y monitorear las políticas implantadas en materia de seguridad de datos.

Por otra parte, para poder proteger efectivamente la información de agentes externos se recomienda:

  • La aplicación de archivado y encriptación en lugares físicos a aquellos datos más sensibles.
  • De ser necesario se deberá restringir, controlar y establecer el uso de dispositivos personales como son memorias USB, discos externos, entre otros.
  • Bloquear mediante los sistemas de reconociendo de los usuarios en determinados hardware.
  • Poner en funcionamiento uno o varios software para así saber si alguien del personal en algún momento desee filtrar información por medio de medios o de las tecnologías conocidas.

Conocer las respuestas ante las brechas de seguridad

Esta medida será una de las cosas más importantes que deberás hacer para una protección de datos segura. Ya que los sistemas NIDS también conocidos como sistemas de detección de intrusos son los que supervisan de forma pasiva y continua, los comportamientos que parecen anómalos o ilícitos en la red que deben ser revisados.

Los conocidos NIDS recopilarán y bloquearán el tráfico de la información para alertar aquellos encargados en supervisar la red de una organización o persona. Si esto no funciona como debe ser, entonces lo mejor será implantar un plan de respuesta ante una posible violación de datos, que incluirá:

  • Tener los recursos preparados
  • Seguir las instrucciones necesarias para sellar dicha violación
  • Recibir asistencia legal solo en caso de ser necesario
  • Contar con pólizas de seguros
  • Tener los planes para la recuperación de datos
  • Contar con notificaciones para saber a quién se le comunicarán las brechas de seguridad
  • Saber qué desencadeno el problema
  • Conocer las partes interesadas
  • Tener en cuenta los plazos de respuesta
  • Establecer las comunicaciones con las autoridades de control y con los afectados

Por tales motivos, al momento que una organización tenga problemas de seguridad se deberá actuar de inmediato y tomar las siguientes medidas:

Saber lo que está pasando: Evalúa con tus colaboradores de IT para entender cuáles datos se han visto comprometidos en algún momento y así saber cuál es el alcance que tiene la brecha de seguridad.

Saber qué plan hay que invocar: Una vez conocido el problema, entonces con la colaboración del equipo del departamento de IT busquen el mejor plan para ponerlo en marcha. Y así sabrás que las acciones que deben realizar son las siguientes:

  • Desconectar todo el sistema de red

    Si alguna persona accedió al sistema de la organización, es muy probable que lo haya logrado por el sistema de red. Por ello es primordial que se desconecte dicho sistema y así evitar mayores daños.

    Debes saber que para realizar el desconectado de la red se debe considerar la ubicación del o los servidores. Ya que para hacer una instalación in house, deberás desenchufar todos los equipos.

    Ten en cuenta que se debe desconectar el sistema de red mientras el equipo encuentra la mejor solución, para que así cualquier información no proceda sin tu permiso. Ahora bien, si la organización cuenta con datos críticos, entonces deberás separar las funciones.

  • Eliminar los rastros que dejo el atacante

    Un hacker o atacante puede haber creado daños en los archivos o haber infringido otros daños implantando nuevos datos. Por ello, lo mejor en estos casos es que se restaure una copia de seguridad limpia para así no dejar evidencia alguna de los que el atacante haya hecho. Así que una vez hecho esto, busca el rastro antes de que el atacante haya accedido y restaura el software y los datos desde allí.

  • Hacer un diagnóstico de aquellos sistemas que se comprometieron en el ataque

    Una vez ya esté todo en funcionamiento, entonces deberás averiguar cómo se realizó el ataque, así como también quién lo perpetuó y en qué momento y cómo lo logró. Para así saber cuáles usuarios fueron los afectados. Por ello, revisa los logs para descifrar si algo funciona mal.

    Se deberá examinar cada fichero para saber si fueron afectados en el ataque y también se deberá revisar qué clientes están comprometidos con dicho ataque.

  • Notificar a todos los usuarios afectados

    Se deberá notificar a aquellos usuarios e interesados que han sido afectados en el ataque por una brecha de seguridad, por ello lo mejor es estos casos es ser transparentes con el problema al respecto.

  • Tomar acciones de corrección

    Al momento de haber solucionado el problema y se haya sellado el sistema, se deben tomar acciones para que no vuelva a ocurrir en otro momento. Ya que por lo general estos problemas suceden en piezas de software y es por eso que se debe estar pendiente de las actualizaciones y de los parches.

    Por ello, los empleados internos deberán conocer cabalmente las medidas de seguridad, ya que así recordarán que no pueden ni deben dar claves ni contraseñas de acceso a nadie fuera de la organización. Por tal motivo, lo más recomendable es estructurar y configurar el sistema para que el atacante no pueda volver a hacer de las suyas.

  • Comunicar a los directivos de la empresa

    Con el plan en marcha y el problema haya sido evaluado, entonces se le debe informar a los directivos de la organización como son: CFO, CEO, CMO, CTO, entre otros.

    Ya que los mismos tendrán el interés de conocer cómo sucedió el problema y quién lo genero y del mismo modo querrán saber las medidas y acciones que se implementaron para corregir el problema así como también conocer las acciones para que no vuelva a suceder.

  • Evaluar las secuelas

    Ya habiendo corregido todo, se debe realizar un análisis posterior para que así se pueda entender por todos, por qué y cómo sucedieron los hechos para que la seguridad de la empresa haya sido alterada.

    También es bueno que ellos sepan en qué momento los datos fueron comprometidos y conocer el impacto qué esto generará a mediano, corto o largo plazo.

Emplear cortafuegos y antivirus.

Actualmente la proliferación de datos ha ido en aumento y los métodos tradicionales no ofrecen una seguridad de datos tan efectiva. Por lo tanto algunas organizaciones harán lo posible para salvaguardar los datos y así proteger la información que sea necesaria.

Por ello, se debe tener el completo conocimiento de los datos y los riesgos que estos suelen presentar para hacer cumplir las leyes y las políticas de privacidad de datos. Es por eso que las organizaciones encargadas deben estar en constante supervisión ante cualquier actividad que sea sospechosa al igual que aquellos accesos de datos no autorizados para así poder remediar cualquier situación con notificaciones, alertas y controles de seguridad.

Es necesario que se implanten herramientas que ayuden a que esto no suceda, entre las cuales están:

  • Los Firewall

    Los Firewall son líneas de defensa muy efectivas cuando se está navegando en la Internet, ya que los mismos aseguran que sólo aquellos archivos deseados y personas reciban nuestros datos por medio de estas líneas de defensa. Pues por medio de hardware y software diseñados se bloqueará el acceso no permitido a usuarios que no corresponden.

    Estás líneas de defensa evitarán la interceptación de datos y así mismo bloquearán al malware que desea inmiscuirse en la red. Del mismo modo también evitarán que salga información relevante como son datos confidenciales y contraseñas.

  • Los análisis de vulnerabilidad

    Un análisis de vulnerabilidad es aquella herramienta que indicará cualquier amenaza potencial, pero también podrá investigar fallos en un sistema o en la red haciendo pruebas contra intrusos. Recordamos que los hacker normalmente analizan las redes pasiva y activamente en busca de posibles vulnerabilidades o agujeros.

    Por ello es tan importante que los profesionales y los analistas de seguridad evalúen en cada momento el sistema porque ellos saben cómo cerrar los llamados agujeros.

    Por eso un software que analice los datos de seguridad servirá para conocer la vulnerabilidad de infraestructuras de comunicaciones, de una red o de un ordenador para abordar a cada una por separado aplicando planes de seguridad de datos que los proteja y los detecte en algún punto.

  • Gestión de eventos e información de seguridad

    Se puede usar la gestión de eventos e información de seguridad también conocida como SIEM para mantener una mayor defensa en cada punto de contacto. Pues los SIEM reúnen y monitorizan todos los detalles de una actividad que se relacione con la seguridad de los TI que podrán ocurrir en algún lugar de la red, ya sea en los dispositivos, en los servidores o en software de seguridad como NIDS o firewall.

    Los SIEM hacen que la información esté disponible y centralizada para que luego se pueda analizar y administrar todos los registros en un tiempo real, para que así se puedan identificar los patrones que destacan. Para esto lo más recomendable es buscar la ayuda profesional de un administrador experto en SIEM.

  • La ciberseguridad: TLS, SSL y HTTPS

    El Internet desde sus inicios nos ha enseñado que es una red insegura, es por ello, que las informaciones que se envíen deben estar cifradas en todo momento, así como también se deben manejar páginas webs seguras que cuenten con protocolos HTTPS, porque estos podrán proteger y ocultar aquellos datos que se envían y reciben en los navegadores.

    Por lo tanto, los profesionales encargados de proteger los datos crean canales de comunicación que son más seguros. Pues usan los protocolos y métodos capaces de encriptar la información, pero también buscan apoyo en software anti spyware y anti malware.

  • La detección de las amenazas en punto final

    Con esta detección se podrá prevenir cualquier ataque de posibles ransonware y también siguiendo al pie de la letra las prácticas de seguridad, como son tener los datos en la nube con copias de seguridad o en un dispositivo local o también tener un software antivirus para mayor seguridad.

    También es bueno que se implemente una tecnología de autorización que permita el acceso a los dispositivos a una red. Por ello cabe destacar el uso de un software DLP que permitirá que por nada se puedan enviar datos de confidencialidad desde la red, ya sea que ocurra por accidente o por propósito. Pues los softwares DLP supervisarán y asegurarán la red para que los usuarios autorizados no puedan copiar ni compartir la información o datos que por supuesto no deberían.

Pseudominización de la información.

Esta es una técnica que se utiliza para tratar los datos personales, que ayuda en todo sentido a minimizar el vínculo existente que hay entre el propietario y sus datos. Esto funciona con la idea de que no se reconozca la identidad personal sin utilizar una información adicional.

Para que sean compatibles la protección de datos y la Pseudominización será necesario que se custodie toda la información adicional para que así se le permita vincularla con el interesado. Por ello recordamos que la Pseudominización siempre estará vinculada y sujeta a aquellos reglamentos de la protección de datos.

Las técnicas que se usan para la Pseudominización:

  • La función Hash Para comenzar deberás saber que esta técnica una vez se comienza no habrá vuelta atrás porque es irreversible. Ya que con esta función criptográfica se transformará cualquier bloque de datos con la misma longitud de caracteres.
  • El cifrado con clave secreta Este es un cifrado de información corriente y normal, donde la persona que posea la clave la podrá revertir el proceso cuando lo desee.
  • La descomposición de tokens Este mecanismo es un cifrado unidireccional que esconderá toda la información de forma aleatoria para que no posea una relación matemática con la información original.
  • El cifrado de determinación Consiste principalmente en generar cualquier número de forma aleatoria para que sirva como un seudónimo para los datos.
  • La encriptación Está servirá para proteger todos los archivos y datos reales almacenados en ellos, que viajen a través del Internet o entre ellos mismos. Por esa razón usar está estrategia será crucial para que una empresa que ya esté usando la nube le sirva para proteger sus archivos, datos o discos duros que se encuentran en tránsito en los navegadores, correos electrónicos o que vayan en camino hacia la misma nube.
  • Enmascaramiento de datosEste mecanismo servirá para crear una versión similar a la original que poseen los datos y sirve también para hacer pruebas en formación de usuarios y también en softwares.

Abogados expertos en Establecimiento de las medidas técnicas y organizativas implantadas actualmente en Madrid

D

Desde nuestro despacho de abogados en Madrid, podrá contactar con nosotros las 24 horas, disponiendo de la posibilidad de comunicarse a través de videoconferencia si lo prefiere.

Nuestros expertos en Establecimiento de las medidas técnicas y organizativas implantadas actualmente le asesorarán acerca de todo lo relacionado con su caso, ayudándole a solucionar de acuerdo a los procesos legales. Si no hay un Abogado que esté dispuesto a comprometerse poniendo toda la experiencia que lo avala al servicio del cliente. Por otro lado, aunque usted no la vea, siempre hay una salida; nosotros sabemos dónde se encuentra la llave que la abre., nuestro despacho de abogados en Madrid le asesorará en todo momento. Le mostraremos todas las soluciones posibles a cada caso para que pueda escoger con total seguridad. Nuestros abogados especialistas en Establecimiento de las medidas técnicas y organizativas implantadas actualmente relizaran un análisis de su documentación y aconsejándole en todo aquello que requiera, siempre teniendo como principal objetivo sus intereses.

Contacte ahora con nuestros abogados en Madrid y solicite más información sobre nuestros servicios.

Comparta esta información
25 años de experiencia
Somos un despacho de abogados que entiende su práctica desde las necesidades del cliente, actuando siempre con honestidad e independencia.
Consulta Online

1

Profesionalidad

Contar con los mejores profesionales es una de las mayores garantías de éxito. Conocimiento extenso de la materia para dar con las mejores soluciones.

2

Cercanía

Nuestros abogados ponen todos los medios técnicos y toda su actitud para poder estar siempre en contacto con sus clientes, sea cual sea su caso.

3

Transparencia

Mantenemos informados a nuestros clientes de todos los pasos que se vayan dando en el transcurso del proceso legal por el que han recurrido a nosotros.

4

Honestidad

Hablamos de forma clara, ética y honesta. Desde el primer contacto, nuestros clientes dispondrán de toda la información relevante para sus intereses.

Aclararemos sus dudas con un lenguaje sencillo. Contacto