¿CÓMO ES EL COMPORTAMIENTO DEL CONSUMIDOR EN LAS COMPRAS NAVIDEÑAS 2022?

¿CÓMO ES EL COMPORTAMIENTO DEL CONSUMIDOR EN LAS COMPRAS NAVIDEÑAS 2022?

La Navidad este año está resistiendo la presión causada por inflación, esta época se caracteriza por ser de índole emocional y provocando un incremento del gasto previsto por parte de los consumidores.

El comportamiento del consumidor actual, va cambiando constantemente debido a la situación anteriormente comentada, disminuyendo la preocupación sobre la COVID-19. La posición actual del consumidor es más cauta, pero con una visión al corto plazo, a la hora de realizar compras.

También, se tienen más en cuenta el gasto discrecional, esto son aquellos que realizamos en cosas que no son imprescindibles en nuestro día a día, y pretenden satisfacer un capricho o un deseo.

Debido a la vuelta, de forma física, de los trabajadores a sus puestos habituales de trabajo en las correspondientes instalaciones, según un estudio de Deloitte,” las compra a través del canal online se ha estabilizado después del rápido crecimiento experimentado durante la pandemia y el regreso paulatino a las oficinas ha impulsa la recuperación del canal offline, así como la recuperación en restauración y moda”.

También son más eficientes y más reflexivos a la hora de efectuar una compra, buscando el mejor precio y utilizando clubes de fidelización para evitar la subida de precios. No solo eso, sino que ahora el consumidor visita más establecimientos para comparar y encontrar los productos que más se ajusten a sus necesidades.

Respecto a las preferencias en el gasto efectuado por los consumidores, la vivienda sigue siendo uno de los conceptos más relevantes, la alimentación sube 2 p.p respecto al año pasado y el vestuario y cuidado personal vuelve a tomar mayor importancia a medida que disminuye la figura del teletrabajo.

En cuanto al calendario de compras en estas fechas, diciembre sigue siendo el mes preferido por los consumidores españoles para efectuar sus compras navideñas, abarcando el 49% de los encuestados, según el estudio de Deloitte, aunque ha perdido relevancia frente al año pasado, ya que ha descendido un 4%. Este descenso del porcentaje es debido a que los consumidores adelantan las compras a noviembre para así mitigar el gasto que se suele tener en estas fechas y aprovechando días claves como Black Friday o Ciber Mondey.

La estimación del gasto navideño por hogar para el año 2022 es de 634€ aprox. Incrementando en 3 euros la previsión del año anterior.

En estas fechas, las categorías de ocio y restauración incrementan llegando a un 29%, pero no es la única categoría que aumenta, sino que también se incrementan los gastos en regalos a un 12.4 %.

Desde Grupo Data, te informamos de las nuevas tendencias y cambios en la figura del consumidor, si desea obtener más información, contacta a través del formulario de contacto de nuestra página web www.grupodata.es.

 

Publicado el 30 de Diciembre de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

TERMINA EL AÑO CONTRATANDO UN SEGURO DE SALUD

TERMINA EL AÑO CONTRATANDO UN SEGURO DE SALUD

Llega el final de año y con ello las buenas proposiciones para entrar con buen pie en 2023. Un buen propósito es cuidar de la salud y con ello, los seguros de salud es la opción perfecta.

Las compañías aseguradoras lanzan al mercado campañas de todo tipo este último periodo del año, desde atractivos descuentos hasta regalo de meses gratis.

En cuanto a las modalidades de cobertura, están las más básicas en las que por poco precio podemos tener un cuadro médico para consultas especialistas con copagos reducidos, así como las más completas sin copagos y urgencias hospitalarias.

El cuadro dental lo podemos incluir en este tipo de seguros para poder tener la cobertura más completa de salud, pudiendo así poder ampliar la capacidad de cobertura dental pública.

Descubre con nosotros cuál es la opción que mejor se adapta a ti y tu familia. Este 2023 empieza con buen pie, empieza con GRUPO DATA.

 

Publicado el 30 de Diciembre de 2022
Por Angel Luis Gamino
Departamento de Seguros

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

ÚLTIMO MES PARA APLICAR LAS BONIFICACIONES POR FORMACIÓN PROFESIONAL

ÚLTIMO MES PARA APLICAR LAS BONIFICACIONES POR FORMACIÓN PROFESIONAL

 

Comenzamos el año 2023 y con él, inicial el último mes (enero), para aplicar las bonificaciones por formación profesional desarrollada por sus trabajadores en las cotizaciones a la Seguridad Social.

Con carácter general, las bonificaciones se aplican al mes siguiente de la finalización de la formación y a lo largo de todo el año fiscal.

Todas las empresas que han realizado acciones formativas en este año 2022, y hoy en día no han aplicado la bonificación, y todas aquellas acciones formativas que finalicen en el mes de diciembre, tendrán como última fecha de aplicación en los Boletines de Cotización que se presentan con fecha ENERO 2023, correspondiente a los Seguros Sociales devengados en el mes de diciembre de 2022.

Desde Grupo Data, aportamos a las entidades una serie de indicaciones para la adecuada aplicación de las bonificaciones en los recibos de Liquidación de Cotizaciones a la Seguridad Social.

 

Procedimiento de aplicación de la bonificación

Las empresas deberán aplicar el importe de la bonificación en la casilla 601 del modelo TC1 (Bonificaciones/ Subvenciones).

 

¿Dónde contabilizar la factura de formación profesional?

El artículo 21 “Cinco. El apartado 6 del artículo 15” del Real Decreto Ley 4/2015 dicta en la letra “f”:

f) No identificar en cuenta separada o epígrafe específico de su contabilidad todos los gastos de ejecución de las acciones formativas, así como las bonificaciones que se apliquen y la cofinanciación, en su caso, del Fondo Social Europeo u otras ayudas e iniciativas europeas, bajo la denominación de Formación profesional para el Empleo”.

En este sentido, no identificar en cuenta separada o epígrafe específico las bonificaciones aplicadas con la denominación «formación profesional para el empleo» puede derivar en una infracción grave.

Por lo tanto, los gastos incurridos por formación tienen la naturaleza contable de gastos de personal y serán contabilizados, en pérdidas y ganancias, en la cuenta 649. Otros gastos sociales, quedando el asiento contable de la siguiente manera:

Debe                                                                                                                        Haber

(649) Otros gastos sociales:

Formación profesional para el empleo

(472) H.P IVA soportado                                                                       a           (57x) Tesorería

** La imputación del IVA no es aceptable como coste formativo bonificable.

 

¿Dónde contabilizar la aplicación de la bonificación?

La aplicación de la bonificación se debe contabilizar de la siguiente manera:

Debe                                                                                                                        Haber

(476) Organismo Seguridad Social acreedora                                    a          (642) Seguridad Social a cargo de la Empresa

 

Por último, las bonificaciones por formación profesional podrán aplicarse en los boletines de cotización de cualquier código de cuenta de cotización de la empresa.

Así mismo, las empresas que se hayan beneficiado de las bonificaciones en la Seguridad Social, durante un periodo mínimo de 4 años, deberán mantener a disposición de los órganos y control la documentación justificativa de la formación.

Para cualquier consulta, no dude en ponerse en contacto con nosotros a través de nuestro correo electrónico formacion@grupodata.es o mediante nuestro número de teléfono 927 600 000.

 

 

Publicado el 30 de Diciembre de 2022
Por Raquel Costa
Responsable de Formación Bonificada

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿QUÉ TRÁMITES REALIZAR PARA LA GESTIÓN DE UNA BAJA POR INCAPACIDAD TEMPORAL EN UN CONTRATO DE FORMACIÓN EN ALTERNANCIA?

¿QUÉ TRÁMITES REALIZAR PARA LA GESTIÓN DE UNA BAJA POR INCAPACIDAD TEMPORAL EN UN CONTRATO DE FORMACIÓN EN ALTERNANCIA?

El concepto de baja por Incapacidad Temporal, en adelante baja IT, hace referencia a las bajas de enfermedad común o profesional y accidente sean o no de trabajo, en la que él o la trabajador/a reciba asistencia sanitaria y esté impedido/a para realizar el trabajo.

 

 

Cuando un/a trabajador/a contratado/a bajo la modalidad de Formación en Alternancia causa baja IT, debemos saber que la persona contratada bajo esta modalidad tiene los mismos derechos, coberturas y condiciones que las personas contratadas en el resto de modalidades contractuales.

A continuación, resolveremos las dudas sobre los trámites a realizar en torno a una baja por Incapacidad Temporal.

 

¿Qué sucede con la formación asociada al contrato formativo?

La baja por Incapacidad Temporal, en adelante baja IT, interrumpe el contrato laboral y por consecuencia la formación asociada al mismo.

En este sentido, el periodo de tiempo en el que se encuentre el o la trabajador/a en baja IT, es decir hasta que cause alta médica, no computará para la duración máxima del contrato.

Por ejemplo, si tenemos un contrato de formación firmado por 6 meses:

Fecha de inicio 01/01/2022

Fecha fin prevista: 30/06/2022

La persona causa baja IT el día 01/03/2022.

Se incorpora, de nuevo, el día 31/05/2022, por lo que ha estado 3 meses en baja IT.

La fecha fin se ampliaría en 3 meses, por lo que la nueva fecha fin prevista sería: 30/09/2022.

En consecuencia, la formación asociada al contrato también sería interrumpida por la misma duración.

 

¿Cómo afecta a la aplicación de las bonificaciones en los seguros sociales?

Durante el periodo en el que se extiende la baja IT, no correspondería aplicar bonificaciones en los seguros sociales.

Esto afecta tanto a las bonificaciones por formación como a bonificaciones asociadas a la tutorización.

 

¿Cómo afecta a la aplicación de las bonificaciones en los seguros sociales?

1. Trámite en Seguridad Social.

El trabajador que cause baja IT deberá justificar su situación a la empresa, mediante copia del parte médico de baja y en su caso, del parte de confirmación de baja, dentro de los tres días siguientes a su expedición.

Una vez disponemos del parte de baja médica, disponemos de tres días hábiles para comunicarlo a través del Sistema Red, desde de la opción “Incapacidad Temporal Online”, seleccionamos “Grabación de partes de Incapacidad Temporal”. Deberemos añadir los datos relativos a la empresa, régimen de la SS, CCC y los datos relativos al trabajador, como es el número de afiliación de la SS, fechas de inicio de la baja y parte médico.

Además, en el supuesto de considerarse una baja por accidente o enfermedad profesional, deberá comunicarse a través del aplicativo Delt@.

Así mismo, cuando el trabajador cause alta IT, disponemos de 3 días tras la recepción del parte de alta médica, para comunicar dicha situación en Seguridad Social.

2. Trámites en el programa de Nóminas.

En este sentido, debemos dejar reflejado el periodo de incapacidad a efectos de nóminas y seguros sociales.

3. Trámites en el Servicio Público de Empleo.

Una vez que la persona en dicha situación haya causado alta, dispone de las 24 horas siguientes a la expedición del parte de alta médico, para remitírselo a la empresa.

Una vez dispongamos de dicho documento, debemos comunicar a través de la aplicación Contrat@ la interrupción de la duración del contrato, así como la nueva fecha fin del mismo. Desde la opción “Comunicación de la contratación”, selecciona “Corrección de datos” y por último “Corrección de la fecha de término real en un contrato”.

4. Comunicación de la baja a tu centro de formación.

Con el fin de que la formación asociada al contrato será interrumpida y por consecuencia la facturación, debes remitirle al centro de formación los partes de baja y alta IT.

 

Esperamos haber despejado las dudas sobre como tramitar una baja por Incapacidad Temporal.

Si quieres saber más sobre el Contrato de Formación, ponte en contacto con nuestro equipo de expertos.

 

 

Publicado el 30 de Diciembre de 2022
Por Néftaly Blanco
Responsable de Contratos de Formación

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

CIBERACOSO LABORAL

CIBERACOSO LABORAL

Además de las muchas formas en las que se manifiesta la violencia y acoso en el ámbito laboral, hemos de mencionar el “ciberacoso” como una forma de acoso que, en la actualidad, y dadas las características del empleo actual está tomando especial relevancia.

 

Se entiende por ciberacoso aquellas conductas agresivas llevadas a cabo a través de las tecnologías de la información y de la comunicación, y puede incluir imágenes/videoclips, correos electrónicos o sitios de redes sociales, entre otros.

El número de personas que optan por la modalidad de trabajo a distancia, y del teletrabajo, tras la pandemia de covid-19 han influido en el incremento del número de situaciones de acoso por medios tecnológicos.

Se podía considerar que la temática del “ciberacoso” en el mundo del trabajo era un fenómeno con regulación insuficiente, se ha intentado solventar esta carencia desde a partir del Convenio sobre la violencia y el acoso de la OIT (2019) número 190, y a la Recomendación (número 206) que lo complementa.

En ámbito nacional se ha tratado el “ciberacoso laboral” que tiene lugar con ocasión del trabajo a distancia o teletrabajo en el Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia.

En este sentido surgen nuevas obligaciones para el empresario, según dispone el artículo 4 del Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia.

“Las empresas están obligadas a evitar cualquier discriminación, directa o indirecta, particularmente por razón de sexo, de las personas trabajadoras que prestan servicios a distancia. […] De conformidad con lo previsto en la normativa aplicable, las empresas deberán tener en cuenta las particularidades del trabajo a distancia, especialmente del teletrabajo, en la configuración y aplicación de medidas contra el acoso sexual, acoso por razón de sexo, acoso por causa discriminatoria y acoso laboral”.

La empresa junto con la representación legal de las personas trabajadoras será quien deba redactar o incluir en su protocolo de acoso laboral, las medidas preventivas para los casos de “ciberacoso” laboral, estas medidas deben ser eficaces, de lo contrario la empresa podría incurrir en responsabilidades. Asimismo, el protocolo deber arbitrar un procedimiento para tratar los casos de denuncias que se produzcan, igual que ocurre en los casos de acoso tradicional.

En este sentido se pronuncia el STSJ de Cantabria de 21 de enero de 2019,  que dispone que “los riesgos psicosociales permiten distinguir dos tipos de respuestas: una respuesta clásica (reparadora de los daños causados al trabajador y la sancionadora o punitiva, administrativa y penal, de las conductas de acoso) y una respuesta moderna (preventiva, la que trata los problemas de estrés y de acoso desde la óptica previa).

Las empresas deben cerciorarse de que sus protocolos contienen una declaración de principios en los que se pone de manifiesto la tolerancia cero de la empresa ante las conductas constitutivas de todo tipo de acoso laboral, incluyendo, el acoso vía internet.

¿Dispone tu empresa o entidad de un protocolo que contempla el “ciberacoso laboral”?.

 

Publicado el 30 de Diciembre de 2022
Por Judith Lorenzo
Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

ATAQUES DE INGENIRIA SOCIAL, EL CORREO ELECTRÓNICO COMPROMETIDO

ATAQUES DE INGENIRIA SOCIAL, EL CORREO ELECTRÓNICO COMPROMETIDO

Con motivo del cierre de ejercicio, y ante situaciones de regularización y el pago de facturas de final de año, en el que optamos por agilizar trámites con envíos de correos electrónicos, resulta fundamental que tengáis en cuenta una serie de recomendaciones, derivadas del crecimiento de ciberataques en este ámbito.

 

En este sentido, destaca la figura del “Business E-mail Compromise”, fraude destinado a empresas que realizan transferencias electrónicas de dinero, en el que un ciberdelincuente suplanta la identidad de uno de los proveedores e intercepta el correo de facturación que nos envía, modificando la cuenta del blanco donde realizar los pagos, de forma que se realice la transferencia a una cuenta contralada por el ciberdelincuente.

Ante este incidente de seguridad, las opciones pueden ser las siguientes:

En primer lugar, que nuestra cuenta de correo electrónico se encuentre comprometida

IEn este caso, el ciberdelincuente ha podido acceder a nuestra cuenta y ha creado una regla de entrada en nuestro buzón de correo. Esta regla, funciona reenviando todo el correo procedente de facturacion@proveedor.com, a una cuenta de correo desconocida, ciberdelincuente@email.ru, además, mueve el correo de la bandeja de entrada a una carpeta oculta, para que no lo detectemos.

Si revisamos las cabeceras del correo que hemos recibido con la cuenta bancaria modificada se detecta que la dirección desde la que se envió la factura es facturacion@proveedor.com. El atacante ha creado un dominio muy parecido al de Proveedor S.A. para suplantar su identidad y cometer el fraude.

En segundo lugar, que la cuenta de correo de nuestro proveedor se encuentre comprometida

En este caso, nuestro proveedor recibe llamadas de clientes que han recibido correos con facturas con el número de cuenta modificado, es decir, su correo está comprometido. Aparentemente los correos se envían desde la dirección legítima.

Se detecta una regla de salida en el buzón de correo del proveedor, que ellos no habían configurado. Esta regla, funciona interceptando todo el correo saliente con facturas hacia clientes, y los reenvía a una cuenta de correo desconocida, ciberdelincuente@email.

Es posible que su cuenta siga comprometida, ya que los correos a clientes están siendo enviados desde el correo legítimo. Es probable que el ciberdelincuente esté interceptando, toda la información que llega al buzón del proveedor para posteriormente acceder al correo de facturación del proveedor para cometer el fraude.

Ante este incidente que se presenta, desde GRUPO DATA os trasladamos una serie de recomendaciones publicadas por el Instituto Nacional de Ciberseguridad:

¿CÓMO HA SUCEDIDO LO ANTERIOR?

En este caso, la victima está esperando un correo con la factura de un proveedor, por tanto, confía del correo recibido y presta menos atención a las características y apariencia del mismo. Pero, ¿cómo han accedido a nuestro correo electrónico?

Los motivos pueden ser los siguientes:

  • Han entrado en nuestra cuenta de correo por falta de concienciación:
    • tenemos equipos sin acceso por contraseña;
    • nuestras contraseñas están escritas en papeles accesibles o a la vista;
    • tenemos las contraseñas almacenadas en texto plano en el propio equipo, es decir, en cualquier fichero;
    • utilizamos contraseñas poco robustas;
    • no utilizamos doble factor de autenticación.

 

  • Si han obtenido las credenciales de nuestra cuenta de correo:
    • utilizando ingeniería social;
    • hemos introducido las credenciales (usuario y contraseña) al caer en alguna campaña de phishing suplantando a otra empresa, bancos, entidades de referencia, herramienta o servicio (cloud, Microsoft 365, etc.);
    • shoulder surfing: visualizan las credenciales cuando las tecleamos o si hay una cámara espiando.

 

  • Hemos sido infectados por malware que puede espiar y robar nuestras credenciales. En particular keyloggers que es un malware que registra nuestras pulsaciones en el teclado. Estos también pueden ser de tipo hardware, por ello revisaremos que no hay ningún dispositivo extraño conectado a nuestros ordenadores y servidores.

 

  • Lanzan ataques automatizados contra el servidor de correo con contraseñas comunes o contraseñas filtradas por brechas de seguridad

 

Podemos comprobar si alguna de nuestras cuentas está en una filtración que haya tenido lugar debida a brechas de seguridad de algún servicio, red social o aplicación que utilicemos:

Para evitar este tipo de ataques de ingeniería social resulta fundamental adoptar medidas de seguridad tendentes a mitigar este riesgo y fomentar en el seno de la entidad una cultura de protección de datos para todos los usuarios intervinientes en el tratamiento de datos.

 

 

Publicado el 30 de Diciembre de 2022
Por María González
Responsable del Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

DETECCIÓN Y RESPUESTA EXTENDIDAS

DETECCIÓN Y RESPUESTA EXTENDIDAS

Las amenazas se esconden en nuestro sistema aprovechando los agujeros de seguridad y alerta y se expanden lenta y sigilosamente a través del sistema. Hasta ahora los expertos utilizaban EDR (endpoint detection and response) y NDR, en el caso de EDR es una tecnología que monitoreaba continuamente los “endpoints” (móviles, portátiles, …) para mitigar amenazas. Básicamente se trata de un método para alertar de amenazas y redirigirlas al SIEM (Security Information and Event Management). Por otro lado, NDR monitorea el tráfico de la red.

XDR

La llegada de XDR (Extended detection and response) supone una evolución, EDR está limitado ya que solo puede analizar y responder a amenazas dentro de endpoints gestionados. Del mismo modo, el ámbito de las herramientas de análisis del tráfico de la red está limitado a la red y a los segmentos de la red supervisados. XDR va más allá de este enfoque, recopilando y correlaciona detecciones y datos de actividad profunda en múltiples capas de seguridad: emails, endpoints, servidores, workloads en la nube y en la red. Los análisis automatizados de este superconjunto de valiosos datos detectan las amenazas mucho más rápido. Como consecuencia, los analistas de seguridad están equipados para llevar a cabo un mayor número de acciones y más rápidas mediante investigaciones.

 

MEJORAR EL SIEM

Las empresas utilizan el SIEM para recopilan una serie de registros y alertas, si bien estas alertas son difíciles de clasificar a modo de priorizar cuales son fundamentales y requieren atención. Gracias a XDR, que recopila datos de actividad profunda y suministra esa información a un “data lake” para lograr un rastreo, búsqueda e investigación extendidas a través de las capas de seguridad. La aplicación de IA y análisis especializados para enriquecer el conjunto de datos produce menos alertas y con más contexto. De esta manera XDR mejora el SIEM reduciendo el tiempo que los analistas de seguridad necesitan para evaluar alertas y registros relevantes y decidir qué es lo que necesita atención y merece mayor investigación.

 

 

Publicado el 25 de Noviembre de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

RETRIBUCIÓN FLEXIBLE

RETRIBUCIÓN FLEXIBLE

La retribución flexible permite a los trabajadores de la empresa destinar parte de su salario bruto anual a servicios tales como seguros de Salud, guardería, transportes, exentos de IRPF. De este modo, obtienen un importante ahorro, a la vez que maximizan su salario neto.

 

Ventajas para empresas:

  • Atrae y retiene el talento: en determinados sectores, lanzar un plan de retribución flexible hace que los trabajadores valoren quedarse en lugar de aceptar mejores salarios de otras empresas.
  • Aumenta el poder adquisitivo del trabajador sin suponer un aumento salarial para la empresa.
  • Empleados más comprometidos: los trabajadores perciben que la empresa se interesa por sus necesidades, esto hace que estén más comprometidos con la empresa ya que se sienten más valorados.
  • Aumenta la productividad y reduce el absentismo: los empleados felices y motivados harán que los casos de absentismo laboral desciendan. Esta motivación y compromiso también se reflejará en mayor eficiencia y productividad en los procesos.
  • Mejora la imagen de marca de la empresa.

 

Ventajas para empleados:

  • Libertad de elección y voluntario por parte del trabajador.
  • Ahorro doble para el empleado: el salario que destina a retribución flexible, al estar exento de IRPF, se descuenta del salario bruto, lo cual reduce la base imponible. Por otro lado, esta reducción también suele incurrir en una reducción del tramo de IRPF.
  • Mejora de su calidad de vida: Al disfrutar de las ventajas de un plan de retribución flexible, el trabajador ve cubiertos servicios de primera necesidad (comida, guardería, transporte, seguro médico, formación…).

 

Publicado el 25 de Noviembre de 2022
Por Angel Luis Gamino
Departamento de Seguros

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿CÓMO SE PRESENTA EL ÁMBITO PUBLICITARIO EN 2023?

¿CÓMO SE PRESENTA EL ÁMBITO PUBLICITARIO EN 2023?

Todos sabemos la importancia de la publicidad a la hora de vender nuestros bienes/servicios. La evolución de los usuarios de internet, la digitalización y el consumo de redes sociales, ha fomentado el uso de la Publicidad Programática. En vistas al año venidero los gigantes tecnológicos han realizado grandes inversiones para el desarrollo de esta modalidad publicitaria.

Entre las tendencias en publicidad programática en 2023 están:

 

La publicidad programática en video

A todos nos ha pasado que hemos visto un video antes de empezar o en la mitad del mismo nos ha aparecido algún anuncio.

Muchas empresas compran espacios publicitarios y junto a la tecnología de aprendizaje automático pueden obtener resultados muy buenos en cuanto a dar a conocer sus productos o servicios.

Todos los indicadores apuntan a que no será una tendencia pasajera, el 62% de las empresas que emplean este medio, dicen lograr sus objetivos con estrategias de publicidad programática de vídeo.

 

Mobile Friendly

Más del 87% de los usuarios de internet, disponen de un dispositivo inteligente por lo que todos los espacios webs te permiten que sean visitados desde un smartphone o una tableta sin sufrir ningún cambio en su diseño original, ya que se adapta a la escala de la pantalla del dispositivo móvil.

Además, debido al uso de aplicaciones en estos dispositivos, se compran espacios publicitarios para así tener mayor alcance. Ejemplo de ello es la publicidad en los juegos.

 

Campañas Programáticas internas

El empleo de campañas de publicidad programática se ha disparado, se ha pasado de externalizar el servicio a que la empresa explote, con su base de datos, esta modalidad publicitaria. Ofreciendo publicidad de interés a sus propios clientes.

 

Audio programático

Desde la pandemia, se ha puesto en tendencia la creación de Podcasts, y al igual que en los creadores de videos, se pueden comprar espacios publicitarios en esta nueva modalidad. Aunque parezca todo nuevo, puede asimilarse a la publicidad en la radio.

 

Publicidad contextual

Consiste en seleccionar en que páginas web quieres aparecer en función de una palabra clave que utilicen, o en función de la temática del sitio web. De este modo, la empresa que utilice esta modalidad se asegura que el contenido que publica, en la plataforma seleccionada, tiene algún tipo de relación con sus productos o servicios, aumentando así sus probabilidades de conversión debido a que al público objetivo de esa web se le presupone un mínimo interés.

 

Cookies de caducidad y soluciones de datos de origen

Las cookies de terceros se prevén que lleguen a su fin debido a la implantación de la normativa de protección de datos, en concreto con el nacimiento del Reglamento General de Protección de Datos de la Unión Europea.

En principio, cara el año 2024 se espera su eliminación completa, por parte del gigante tecnológico Google, y para que esto no suponga un impacto total a la compañía se están trabajando en alternativas que sustituyan estas cookies de terceros.

En conclusión, a lo largo del 2023, conforme evoluciones los usuarios y el entorno en el que se encuentran, los especialistas de marketing irán desarrollando nuevas soluciones que cumplan con la privacidad del usuario y que sea efectiva a la hora de promocionar los bienes/servicios de las empresas.

Lo más conveniente es emplear tendencias de marketing será comenzar a desarrollar soluciones propias que recaben información de primera mano a partir de canales que pertenecen a las empresas como, por ejemplo, encuestas o campañas de email marketing.

 

Publicado el 28 de Noviembre de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿QUÉ ES UN CASB?

¿QUÉ ES UN CASB?

Un Agente de Seguridad de Acceso a la nube (o más conocido por sus siglas en inglés Cloud Access Security Broker CASB) es un software que está entre los usuarios de servicios en la nube y las aplicaciones basadas en la nube para monitorear toda la actividad y  aplica las políticas de seguridad.

 

 

El CASB es el encargado de defender los recursos de la organización alojados en la nube, forzando a los usuarios a cumplir las leyes establecidas por los administradores.

Nota: Las aplicaciones sancionadas son las aplicaciones que aparecen en las políticas de seguridad, tanto si se permite su uso, se restringe o se prohíbe.

Una aplicación no sancionada son los que se quedan fuera de la política de seguridad.

 

Los 4 pilares de los CASB

1. Visibilidad:

Las empresas necesitan visibilidad y control tanto de los servicios en la nube gestionados como de los no gestionados. En lugar de adoptar una postura de «permitir» o «bloquear» todos los servicios en la nube, la intermediación en la nube debe permitir a los administradores decir «sí» a los servicios útiles y, al mismo tiempo, gobernar el acceso a las actividades y los datos dentro de los servicios.

Esto podría significar ofrecer un acceso completo a un SaaS sancionada (una aplicación que aparece en las políticas de acceso)  como Microsoft 365 a los usuarios en dispositivos corporativos, pero limitar su uso y restringir el acceso sólo en web a los usuarios en dispositivos no gestionados. También podría significar aplicar una política de «no compartir fuera de la empresa» en una categoría de servicios no sancionados.

Además de la seguridad en la nube, un CASB también ayuda a tener visibilidad de todos los servicios en la nube que usa la organización y ayudar en reducir en el gasto de servicios redundantes.

 

2. Cumplimiento normativo:

El cumplimiento normativo (Compilance) es uno de los aspectos más importantes para las empresas cuando consideran la utilización de servicios en la nube y el traslado de sus datos en esta. Los estándares y las leyes como el GDPR se conciben para garantizar la seguridad de las personas y de los datos de la empresa, y hacer caso omiso de ellos puede conducir a vulneraciones peligrosas y costosas.

Los CASB pueden ayudar en la labor del cumplimiento de normativa en diferentes sectores y regiones: HIPAA, GDPR, PCI, FFIEC, etc.

 

3. Seguridad de los datos:

Gracias a mecanismos como el Data Loss Prevention (DLP) en la nube pueden detectar cuándo hay contenido sensible en la nube o está en camino de almacenarse en la nube y dar herramientas a los administradores para investigar y resolver estos fallos.

Mediante el despliegue de funciones de seguridad como la prevención de la pérdida de datos, el control de colaboración, el control de acceso, la gestión de los derechos de la información, el cifrado y la tokenización, se pueden minimizar fugas de datos en la organización.

 

4. Protección contra amenazas:

Un CASB está preparado para proteger a la organización ante amenazas que puedan aprovechar la nube como vector de ataque y malware. Se debe asegurar que los empleados no estén introduciendo malware o cualquier amenaza a través de servicios de almacenamiento o aplicaciones.

Un CASB analiza las amenazas de forma estática (con firmas) y dinámicas (estudio de comportamiento) para ofrecer una protección rápida y continua del sistema.

 

 

Publicado el 25 de Noviembre de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.