{"id":2803,"date":"2021-08-30T17:44:01","date_gmt":"2021-08-30T15:44:01","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/juridico\/?p=2803"},"modified":"2021-08-30T17:44:04","modified_gmt":"2021-08-30T15:44:04","slug":"cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces","title":{"rendered":"Cu\u00e1les son los tipos de auditor\u00eda de protecci\u00f3n de datos m\u00e1s eficaces"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Antes de analizar los distintos tipos de <a href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/auditoria-de-proteccion-de-datos\/\" target=\"_blank\" rel=\"noopener noreferrer\">auditor\u00eda de protecci\u00f3n de datos<\/a>, conviene realizar una delimitaci\u00f3n al t\u00e9rmino, conforme a lo establecido en el Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos y por el que se deroga la Directiva 95\/46\/CE (en adelante, Reglamento General de Protecci\u00f3n de Datos) y conforme la Ley Org\u00e1nica 3\/2018, de 5 de diciembre, de Protecci\u00f3n de Datos Personales y Garant\u00eda de los Derechos Digitales.<\/p>\n<p style=\"text-align: justify;\">La auditor\u00eda en materia de protecci\u00f3n de datos se define como el instrumento mediante el cual, los tratamientos de datos personales realizados por una empresa, en su condici\u00f3n de Responsable del Tratamiento, se someten a una evaluaci\u00f3n con el objetivo de determinar el cumplimiento de las obligaciones establecidas por la normativa reguladora por parte del Responsable.<\/p>\n<p style=\"text-align: justify;\">De entre las <strong>finalidades<\/strong> de este tipo de auditor\u00edas se puede destacar:<\/p>\n<ul style=\"text-align: justify;\">\n<li>La c<strong>omprobaci\u00f3n del nivel de seguridad<\/strong> para el tratamiento de los datos personales objeto de tratamiento;<\/li>\n<li>Detectar las posibles deficiencias en los sistemas inform\u00e1ticos de la empresa;<\/li>\n<li>Analizar aquellos aspectos del tratamiento de datos a mejorar y,<\/li>\n<li>Transmitir a los empleados del Responsable del Tratamiento, la importancia en torno al cumplimiento de las obligaciones en materia de recolecci\u00f3n, protecci\u00f3n y correcto tratamiento de los datos personales.<\/li>\n<\/ul>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\/#Tipos_de_auditoria_de_proteccion_de_datos\" title=\"Tipos de auditor\u00eda de protecci\u00f3n de datos\">Tipos de auditor\u00eda de protecci\u00f3n de datos<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\/#Fases_de_una_Auditoria_de_Proteccion_de_Datos\" title=\"Fases de una Auditor\u00eda de Protecci\u00f3n de Datos\">Fases de una Auditor\u00eda de Protecci\u00f3n de Datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\/#Modelo_de_auditoria_de_proteccion_de_datos\" title=\"Modelo de auditor\u00eda de protecci\u00f3n de datos\">Modelo de auditor\u00eda de protecci\u00f3n de datos<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\/#%C2%BFEs_obligatorio_realizar_una_Auditoria_en_proteccion_de_datos\" title=\"\u00bfEs obligatorio realizar una Auditor\u00eda en protecci\u00f3n de datos?\">\u00bfEs obligatorio realizar una Auditor\u00eda en protecci\u00f3n de datos?<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h3><span class=\"ez-toc-section\" id=\"Tipos_de_auditoria_de_proteccion_de_datos\"><\/span><strong>Tipos de auditor\u00eda de protecci\u00f3n de datos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Existen dos tipos de auditor\u00eda a realizar por los Responsables del Tratamiento, seg\u00fan sean asumidas o no por \u00e9ste, en concreto, encontramos:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Auditor\u00eda Interna<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Se lleva a cabo por el <strong>propio personal del Responsable<\/strong> del Tratamiento que se encuentre especializado en protecci\u00f3n de datos personales.<\/p>\n<p style=\"text-align: justify;\">\u00c9stos deber\u00e1n llevarla a cabo en distintas fases y, posteriormente, remitir\u00e1n sus informes a otros sujetos intervinientes en el tratamiento de datos, con el objetivo de que \u00e9stos puedan implementar las medidas que resultaren oportunas para paliar las posibles deficiencias o mitigar futuros riesgos.<\/p>\n<p style=\"text-align: justify;\">En la pr\u00e1ctica, esta tipolog\u00eda de <strong>auditor\u00edas no es recomendable<\/strong>, ya que se pierde cierta objetividad, as\u00ed como requiere de unos conocimientos espec\u00edficos sobre la meritada materia y la normativa vigente.<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Auditor\u00eda Externa<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">En este caso, el servicio de <strong>auditor\u00eda queda encomendado<\/strong> por el Responsable del Tratamiento a una entidad externa, especializada en protecci\u00f3n de datos, cuyo objetivo ser\u00e1 revisar los procedimientos internos, los sistemas inform\u00e1ticos, as\u00ed como el resto de las obligaciones que les resulta atribuida por la legislaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Una vez superadas cada una de sus fases se deber\u00e1 presentar un informe con el resultado y las propuestas a implementar.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fases_de_una_Auditoria_de_Proteccion_de_Datos\"><\/span><strong>Fases de una Auditor\u00eda de Protecci\u00f3n de Datos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Normalmente y, seg\u00fan los tipos de modelo de auditor\u00eda de protecci\u00f3n de datos, estos procesos suelen quedar divididos en cuatro fases:<\/p>\n<p><strong>1) Organizaci\u00f3n<\/strong><\/p>\n<p style=\"text-align: justify;\">Se detallan los <strong>objetivos de la auditoria<\/strong> y la forma en la que se organizar\u00e1 el procedimiento.<\/p>\n<p><strong>2) Planificaci\u00f3n y recopilaci\u00f3n de informaci\u00f3n<\/strong><\/p>\n<p style=\"text-align: justify;\">Se define un calendario de entrevistas con los empleados; para la recopilaci\u00f3n de la documentaci\u00f3n y para su comprobaci\u00f3n.<\/p>\n<p><strong>3) Verificaci\u00f3n del cumplimiento de la normativa vigente<\/strong><\/p>\n<p style=\"text-align: justify;\">Esta etapa se corresponde con las actuaciones llevadas a cabo para verificar y controlar el <strong>cumplimiento de todos los procedimientos<\/strong> internos, conforme a la normativa vigente.<\/p>\n<p><strong>4) Informe final<\/strong><\/p>\n<p style=\"text-align: justify;\">Destinado a reunir en un documento, las deficiencias detectadas, las propuestas de mejora y el nivel de adecuaci\u00f3n a las obligaciones establecidas en la normativa vigente.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, las fases de este tipo de auditor\u00edas variar\u00e1n en funci\u00f3n de la entidad que desarrolle este proceso.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Modelo_de_auditoria_de_proteccion_de_datos\"><\/span><strong>Modelo de auditor\u00eda de protecci\u00f3n de datos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Una vez expuesto el objetivo de las auditor\u00edas de protecci\u00f3n de datos, tendentes \u00e9stas a <strong>verificar el cumplimiento de la normativa vigente<\/strong>, se incorpora una estructura, a las instrucciones y gu\u00edas de la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos.<\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong>Primero.<\/strong> Principios relativos al tratamiento de datos<\/li>\n<li style=\"text-align: justify;\"><strong>Segundo.<\/strong>\u00a0 Licitud del Tratamiento<\/li>\n<li style=\"text-align: justify;\"><strong>Tercero.<\/strong> Consentimiento Informado<\/li>\n<li style=\"text-align: justify;\"><strong>Cuarto.<\/strong> Consentimiento de menores de edad<\/li>\n<li style=\"text-align: justify;\"><strong>Quinto.<\/strong> Tratamiento de categor\u00edas especiales de datos personales<\/li>\n<li style=\"text-align: justify;\"><strong>Sexto.<\/strong> Tratamientos que no requieren identificaci\u00f3n<\/li>\n<li style=\"text-align: justify;\"><strong>S\u00e9ptimo.<\/strong> Derechos del Interesado (en este apartado se deber\u00e1 analizar la transparencia de la informaci\u00f3n facilitada cuando \u00e9sta se obtiene o no de los interesados)<\/li>\n<li style=\"text-align: justify;\"><strong>Octava.<\/strong> Derechos del Interesado (an\u00e1lisis del cumplimiento de cada tipo de derecho)<\/li>\n<li style=\"text-align: justify;\"><strong>Novena.<\/strong> Decisiones Individuales Automatizadas<\/li>\n<li style=\"text-align: justify;\"><strong>D\u00e9cimo.<\/strong> Responsabilidad del Responsable, Encargado y Corresponsable del Tratamiento<\/li>\n<li style=\"text-align: justify;\"><strong>Und\u00e9cimo.<\/strong> Protecci\u00f3n de datos desde el dise\u00f1o y por defecto<\/li>\n<li style=\"text-align: justify;\"><strong>Duod\u00e9cimo.<\/strong> Registros de Actividades del Tratamiento<\/li>\n<li style=\"text-align: justify;\"><strong>Decimotercero.<\/strong>\u00a0 Seguridad del Tratamiento<\/li>\n<li style=\"text-align: justify;\"><strong>Decimocuarto.<\/strong> Brechas de Seguridad<\/li>\n<li style=\"text-align: justify;\"><strong>Decimoquinto.<\/strong> Evaluaci\u00f3n de Impacto en materia de Protecci\u00f3n de Datos<\/li>\n<li style=\"text-align: justify;\"><strong>Decimosexto.<\/strong> Delegado de Protecci\u00f3n de Datos<\/li>\n<li style=\"text-align: justify;\"><strong>Decimos\u00e9ptimo.<\/strong> Transferencias Internacionales de Datos Personales<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">B\u00e1sicamente, dentro de cada uno de los apartados deber\u00e1 incorporarse un checklist, en el que se incluir\u00e1n las comprobaciones realizadas y se calificar\u00e1 con un \u201cSI\/NO\/N.A.\u201d.<\/p>\n<p style=\"text-align: justify;\">Asimismo, se detallar\u00e1 el nivel de cumplimiento de ese punto analizado; se incluir\u00e1n las recomendaciones a implementar y la legislaci\u00f3n aplicable al punto auditado.<\/p>\n<p style=\"text-align: justify;\">En el siguiente enlace tiene disponible el <a href=\"https:\/\/amica.es\/es\/wp-content\/uploads\/2020\/05\/191231-AUDITORIA-LISTADO-DE-CUMPLIMIENTO-NORMATIVO-AMICA.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">informe de auditor\u00eda completo<\/a> de<strong> AMICA <\/strong>y sus centros especiales de empleo:<strong> SAEMA, SOEMCA EMPLEO <\/strong>y <strong>DIVERSIA EMPLEO.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"%C2%BFEs_obligatorio_realizar_una_Auditoria_en_proteccion_de_datos\"><\/span><strong>\u00bfEs obligatorio realizar una Auditor\u00eda en protecci\u00f3n de datos?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Como tal, la normativa referencia no establece como tal, la obligaci\u00f3n de llevar a cabo estos procesos.<\/p>\n<p style=\"text-align: justify;\">Simplemente se establece entre sus obligaciones, la actuaci\u00f3n por parte de los principales actores intervinientes en el tratamiento de datos personales conforme al principio de responsabilidad proactiva.<\/p>\n<p style=\"text-align: justify;\">Junto a esto, la necesidad de realizar estas auditor\u00edas tiene su manifestaci\u00f3n en los art\u00edculos 24.1 y 32.1, letra d) del <strong>Reglamento Comunitario<\/strong>.<\/p>\n<p style=\"text-align: justify;\">En el primero de ellos, se establece que, en funci\u00f3n de la naturaleza, el \u00e1mbito, el contexto y los fines del tratamiento, as\u00ed como los riesgos de diversa probabilidad y gravedad para los derechos y libertades de las personas f\u00edsicas, el responsable del tratamiento aplicar\u00e1 <strong>medidas t\u00e9cnicas y organizativas<\/strong> apropiadas a fin de garantizar y poder demostrar que el tratamiento es conforme al presente Reglamento. Dichas medidas se revisar\u00e1n y actualizar\u00e1n cuando sea necesario.<\/p>\n<p style=\"text-align: justify;\">Respecto al segundo, teniendo en cuenta el estado de la t\u00e9cnica, los costes de aplicaci\u00f3n, y la naturaleza, el alcance, el contexto y los fines del tratamiento, as\u00ed como <strong>riesgos de probabilidad y gravedad variables<\/strong> para los derechos y libertades de las personas f\u00edsicas, el responsable y el encargado del tratamiento aplicar\u00e1n medidas t\u00e9cnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo.<\/p>\n<p style=\"text-align: justify;\">En este sentido, se desprende el objetivo del legislador de recoger la necesidad de realizar auditor\u00edas peri\u00f3dicas, as\u00ed como de establecer un marco continuo de revisi\u00f3n de las medidas t\u00e9cnicas y organizativas implementadas para verificar el cumplimiento de la normativa vigente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las auditor\u00edas de protecci\u00f3n de datos son procedimientos que tienen por objetivo verificar el cumplimiento de las disposiciones legales en materia de protecci\u00f3n de datos por parte los sujetos intervinientes en el tratamiento,<\/p>\n","protected":false},"author":90583,"featured_media":2806,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[689],"class_list":["post-2803","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-otras-ramas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u00e9 tipos de auditor\u00eda de protecci\u00f3n de datos existen<\/title>\n<meta name=\"description\" content=\"Existen distintos tipos de auditor\u00eda de protecci\u00f3n de datos. Todas ellas, se orientan a verificar el cumplimiento de la normvativa vigente.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u00e9 tipos de auditor\u00eda de protecci\u00f3n de datos existen\" \/>\n<meta property=\"og:description\" content=\"Existen distintos tipos de auditor\u00eda de protecci\u00f3n de datos. Todas ellas, se orientan a verificar el cumplimiento de la normvativa vigente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\" \/>\n<meta property=\"og:site_name\" content=\"Canal Jur\u00eddico\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-30T15:44:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-30T15:44:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tanoj Vashi de la Torre\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tanoj Vashi de la Torre\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\"},\"author\":{\"name\":\"Tanoj Vashi de la Torre\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/bb514c570ec454816587426fc511aa87\"},\"headline\":\"Cu\u00e1les son los tipos de auditor\u00eda de protecci\u00f3n de datos m\u00e1s eficaces\",\"datePublished\":\"2021-08-30T15:44:01+00:00\",\"dateModified\":\"2021-08-30T15:44:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\"},\"wordCount\":1205,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg\",\"articleSection\":[\"Otras ramas\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\",\"name\":\"Qu\u00e9 tipos de auditor\u00eda de protecci\u00f3n de datos existen\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg\",\"datePublished\":\"2021-08-30T15:44:01+00:00\",\"dateModified\":\"2021-08-30T15:44:04+00:00\",\"description\":\"Existen distintos tipos de auditor\u00eda de protecci\u00f3n de datos. Todas ellas, se orientan a verificar el cumplimiento de la normvativa vigente.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"Auditoria de protecci\u00f3n datos interna y externa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Otras ramas\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/categorias\/otras-ramas\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cu\u00e1les son los tipos de auditor\u00eda de protecci\u00f3n de datos m\u00e1s eficaces\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/\",\"name\":\"Canal Jur\u00eddico\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente Jur\u00eddico de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization\",\"name\":\"Canal Jur\u00eddico\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Jur\u00eddico\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/bb514c570ec454816587426fc511aa87\",\"name\":\"Tanoj Vashi de la Torre\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2017\/10\/tanoj.vashi_avatar_1508926521-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2017\/10\/tanoj.vashi_avatar_1508926521-96x96.jpg\",\"caption\":\"Tanoj Vashi de la Torre\"},\"description\":\"EDUCACI\u00d3N: \u2022 Grado en Derecho por la Universidad de Granada. \u2022 M\u00e1ster en Asesor\u00eda Laboral, Fiscal y Jur\u00eddica de la Empresa por la Universidad de Granada (UGR). EXPERIENCIA: \u2022 Profesor y Redactor del Departamento Jur\u00eddico de INESEM Business School. \u2022 Asesor en el Departamento Jur\u00eddico de LIROLA Ingenier\u00eda y Obras S.L. ESCRIBE SOBRE: Jur\u00eddico \u00b7 Legal\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/autores\/tanoj-vashi\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u00e9 tipos de auditor\u00eda de protecci\u00f3n de datos existen","description":"Existen distintos tipos de auditor\u00eda de protecci\u00f3n de datos. Todas ellas, se orientan a verificar el cumplimiento de la normvativa vigente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces","og_locale":"es_ES","og_type":"article","og_title":"Qu\u00e9 tipos de auditor\u00eda de protecci\u00f3n de datos existen","og_description":"Existen distintos tipos de auditor\u00eda de protecci\u00f3n de datos. Todas ellas, se orientan a verificar el cumplimiento de la normvativa vigente.","og_url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces","og_site_name":"Canal Jur\u00eddico","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2021-08-30T15:44:01+00:00","article_modified_time":"2021-08-30T15:44:04+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg","type":"image\/jpeg"}],"author":"Tanoj Vashi de la Torre","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Tanoj Vashi de la Torre","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces"},"author":{"name":"Tanoj Vashi de la Torre","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/bb514c570ec454816587426fc511aa87"},"headline":"Cu\u00e1les son los tipos de auditor\u00eda de protecci\u00f3n de datos m\u00e1s eficaces","datePublished":"2021-08-30T15:44:01+00:00","dateModified":"2021-08-30T15:44:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces"},"wordCount":1205,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg","articleSection":["Otras ramas"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces","name":"Qu\u00e9 tipos de auditor\u00eda de protecci\u00f3n de datos existen","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg","datePublished":"2021-08-30T15:44:01+00:00","dateModified":"2021-08-30T15:44:04+00:00","description":"Existen distintos tipos de auditor\u00eda de protecci\u00f3n de datos. Todas ellas, se orientan a verificar el cumplimiento de la normvativa vigente.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg","width":1620,"height":1080,"caption":"Auditoria de protecci\u00f3n datos interna y externa"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/cuales-son-los-tipos-de-auditoria-de-proteccion-de-datos-mas-eficaces#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/juridico\/"},{"@type":"ListItem","position":2,"name":"Otras ramas","item":"https:\/\/www.inesem.es\/revistadigital\/juridico\/categorias\/otras-ramas"},{"@type":"ListItem","position":3,"name":"Cu\u00e1les son los tipos de auditor\u00eda de protecci\u00f3n de datos m\u00e1s eficaces"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/","name":"Canal Jur\u00eddico","description":"Canal de Noticias gestionado por el Departamento Docente Jur\u00eddico de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/juridico\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization","name":"Canal Jur\u00eddico","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Jur\u00eddico"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/bb514c570ec454816587426fc511aa87","name":"Tanoj Vashi de la Torre","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2017\/10\/tanoj.vashi_avatar_1508926521-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2017\/10\/tanoj.vashi_avatar_1508926521-96x96.jpg","caption":"Tanoj Vashi de la Torre"},"description":"EDUCACI\u00d3N: \u2022 Grado en Derecho por la Universidad de Granada. \u2022 M\u00e1ster en Asesor\u00eda Laboral, Fiscal y Jur\u00eddica de la Empresa por la Universidad de Granada (UGR). EXPERIENCIA: \u2022 Profesor y Redactor del Departamento Jur\u00eddico de INESEM Business School. \u2022 Asesor en el Departamento Jur\u00eddico de LIROLA Ingenier\u00eda y Obras S.L. ESCRIBE SOBRE: Jur\u00eddico \u00b7 Legal","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/autores\/tanoj-vashi"}]}},"autor_name":{"name":"Tanoj Vashi de la Torre"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos.jpg","sizes":{"medium":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-175x175.jpg","width":175,"height":175,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-175x175.jpg"},"large":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-1020x680.jpg"},"thumbnail":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-345x180.jpg"},"medium_large":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-768x512.jpg"},"wysija-newsletters-max":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-600x400.jpg"},"1536x1536":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-1536x1024.jpg"},"thumb-small":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-59x42.jpg"},"thumb-standard":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-110x110.jpg"},"thumb-medium":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-196x166.jpg"},"thumb-large":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-283x190.jpg"},"thumb-anteriores":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-230x163.jpg"},"thumb-inverso":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-369x261.jpg"},"thumb-cercano":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-650x200.jpg"},"thumb-slider":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-574x430.jpg"},"thumb-busqueda":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-580x375.jpg"},"thumb-formacion-continua":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-440x336.jpg"},"advps-thumb-one":{"file":"Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2021\/08\/Qu\u00e9-tipos-de-auditor\u00eda-de-protecci\u00f3n-de-datos-y-c\u00f3mo-realizarlos-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/posts\/2803"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/users\/90583"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/comments?post=2803"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/posts\/2803\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/media\/2806"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/media?parent=2803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/categories?post=2803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}