TOP 6 MALAS PRÁCTICAS A NIVEL DE CIBERSEGURIDAD EN UNA EMPRESA

TOP 6 MALAS PRÁCTICAS A NIVEL DE CIBERSEGURIDAD EN UNA EMPRESA

La ciberseguridad es un aspecto que cada vez gana más peso en una empresa. Es bien sabido que cada vez es mayor el número de empresas que sufren algún tipo de ciberataque y estos cada vez son más sofisticados. Es por eso que es muy importante tener una buena política de seguridad y evitar malos hábitos que puedan llevar al robo de información sensible en nuestra empresa. En este artículo revisaremos algunas de las malas prácticas más habituales y algunos tips que nos van ayudar a evitarlas.

 

  1. Empleados sin conocimientos: en la mayoría de casos en los que una empresa sufre algún tipo de ciberataque es debido a un fallo humano, como son, abrir un correo malicioso o descargar un archivo. Es por eso que es muy importante entrenar a nuestros empleados en conocimientos básicos de ciberseguridad, ya que estos pequeños detalles pueden salvar la vida de la empresa. Unas pequeñas charlas acerca de ciberseguridad deberían bastar para obtener una importante mejora en este aspecto.
  2. Contraseñas inseguras: unas de los principales problemas con el que cuentan las empresas son las contraseñas inseguras. Es muy común mantener estas contraseñas escritas a la vista, compartirlas o que no sean lo suficiente robustas. Una práctica muy beneficiosa sería la de contar con algún tipo de gestor de contraseña y establecer algún tipo de política de contraseñas para comprobar su robustez y cambiarlas cada cierto tiempo.
  3. No Realizar Copias de Seguridad: aunque cada vez menos frecuente, existen empresas en las que no se realizan copias de seguridad o se realizan mal. Es muy importante establecer una política de backups donde establezcamos la frecuencia con la que se van a realizar las copias, de este modo sabremos que pase lo que pase siempre contaremos con nuestros datos en un lugar seguro para recuperarlos en cualquier momento.
  4. Phishing: es uno de los principales ataques llevados por los ciberdelincuentes. Por lo general no se comprueban los correos como es debido. Deberíamos asegurarnos de la veracidad del destinatario, analizando los documentos antes de abrirlos o chequeando las URLs.
  5. Software Desactualizado: una de las principales vías de entrada de los ciberdelincuentes es a través del software. Por eso, no es conveniente mantener nuestro software obsoleto y actualizarlo siempre que podamos, ya que estas actualizaciones solucionan problemas encontrados en el código.
  6. No Separar Vida Privada de la Laboral: es muy común que las contraseñas que utilizamos para nuestras cuentas privadas (como amazon, netflix, Gmail) las usemos también para aspectos laborales, ya que nos es más fácil de recordar. Pero esto implica un gran problema ya que si por algún motivo estas cuentas privadas se ven involucradas en algún tipo de robo de credenciales las cuentas laborales también lo estarán. Es por eso que siempre debemos usar credenciales distintas para estos dos aspectos de la vida.

 

 

Publicado el 26 de Agosto de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

TIPOS DE CONTRATOS LABORALES VIGENTES

TIPOS DE CONTRATOS LABORALES VIGENTES

Tras la entrada en vigor del Real Decreto Ley 32/2021, los tipos de contrato laborales en España han sido objeto de importantes modificaciones.

 

Las modalidades contractuales, actualmente, las podemos dividir en tres grandes bloques, definidos por Contratos indefinidos, Contratos temporales y Contratos Formativos.

A continuación, detallaremos los tipos de contratos existentes.

 

CONTRATO DE TRABAJO INDEFINIDO

Un contrato indefinido es aquel que se formaliza sin establecer límites de tiempo en cuanto a la duración del contrato.

Este puede celebrarse a jornada completa, parcial o para la prestación de servicios fijos discontinuos.

Indefinido a jornada completa

Este tipo de contrato establece una jornada diaria completa, es decir, el trabajador prestará sus servicios dedicando las horas máximas que se establezcan según el convenio colectivo de aplicación.

Indefinido a jornada parcial

En esta modalidad se establecen una jornada diaria reducida, debiendo especificar el número de horas que el trabajador prestará sus servicios en la empresa. En este caso, la retribución será proporcional al número de horas trabajadas.

Contrato fijo discontinuo

En este tipo de contrato de duración indefinida, la particularidad es que el trabajador solo prestará sus servicios durante periodos intermitentes, existiendo una discontinuidad en la actividad laboral.

Este se utiliza, normalmente, para sectores con épocas estivales de mayor demanda, como puede ser el comercio o la hostelería, o en sectores cuya actividad sea estacional como es el caso de la agricultura.

Bajo esta contratación deberá determinarse la duración estimada de la actividad y el horario de trabajo.

Dentro del Contrato Indefinido, existe una última tipología dedicada en exclusiva al sector de la construcción, denominado contratos de trabajo indefinidos adscritos a obra.

En este sentido, se considerará que un contrato se ha formalizado bajo esta modalidad contractual, siempre que tengan por objeto tareas o servicios cuya finalidad y resultado estén vinculados a obras de construcción.

En relación a los contratos indefinidos, cabe destacar que pueden formalizarse tanto de forma verbal como por escrito excepto si se trata del contrato fijo discontinuo, en este caso es obligatorio formalizarlo por escrito.

 

CONTRATO DE TRABAJO TEMPORAL

La entrada en vigor del RD Ley 32/2021 ha provocado la desaparición el contrato temporal por obra y servicio, el contrato más utilizado en España. Con este relevante cambio, solo es posible celebrar dos tipos de contratos temporales:

Por circunstancia de la producción

Este tipo de contrato está establecido para situaciones concretas, determinadas por la variación significativa de la actividad normal de la empresa. Bajo esta nomenclatura contractual existen dos modalidades, previstas en el artículo 15 del Estatuto de los trabajadores.

  • Contrato eventual por circunstancias de la producción IMPREVISIBLES

Esta modalidad podrá realizarse cuando la empresa se encuentre ante un “incremento ocasional e imprevisible de la actividad y las oscilaciones, que, aun tratándose de la actividad normal de la empresa, generan un desajuste temporal entre el empleo estable disponible y el que se requiere […].

Entre las oscilaciones […] se entenderán incluidas aquellas que derivan de las vacaciones anuales.”

En este sentido, no podrá tener una duración superior a 6 meses, pudiendo ampliarse si el Convenio Colectivo lo permitiese.

En el supuesto de que no haberlo realizado por la duración máxima, tan solo podrá prorrogarse una vez, hasta agotar la duración máxima del contrato.

Esta modalidad no puede aplicarse a aquellos casos en que el trabajo que se vaya a desempeñar encaje en lo dispuesto para el contrato fijo discontinuo

  • Contrato eventual por circunstancias de la producción PREVISIBLES

Las empresas podrán formalizar contratos por circunstancias de la producción para atender situaciones ocasionales, previsibles y que tengan una duración reducida y delimitada.

Esta modalidad, es la conocida como el de “los 90 días”, esto es debido a que las empresas solo podrán utilizar este contrato un máximo de 90 días en el año natural. Estos 90 días no podrán ser utilizados de manera continuada.

Bajo este supuesto, la empresa deberá comunicar a la representación legal de los trabajadores, e n el último trimestre del año, la previsión anual de uso de este contrato.

Esta modalidad no podrá utilizarse en el marco de contratas, subcontratas o concesiones administrativas que supongan la actividad habitual de la empresa.

 

Por sustitución a la persona trabajadora (antiguo Contrato de Interinidad)

Al igual que el antiguo contrato, conocido como Contrato de Interinidad, podrá realizarse con objeto de sustituir a un trabajador, siempre que este tenga derecho a la reserva del puesto de trabajo.

El único cambio significativo, es que, actualmente, el contrato podrá iniciarse hasta 15 días antes de que se produzca la ausencia de la persona.

Además, también podrá formalizarse para completar la jornada reducida de un trabajador de la empresa.

Así mismo, podrá celebrarse para la cobertura temporal de un puesto de trabajo durante el proceso de selección o promoción para su cobertura definitiva mediante contrato indefinido.

En relación a lo anterior, la duración máxima será de 3 meses, pudiendo tener una duración mayor si el Convenio Colectivo lo indicase.

CONTRATOS FORMATIVOS

Bajo la categoría de contratos formativos existen dos tipos.

Contrato de Formación en Alternancia

El objetivo de esta modalidad contractual es compatibilidad el proceso formativo con la actividad laboral retribuida.

Los principales cambios con respecto al antiguo Contrato de Formación y Aprendizaje son las siguientes:

Esta modalidad es el más más beneficioso y la mejor alternativa para la empresa.

Contrato formativo para la obtención de la práctica profesional

Esta modalidad está dirigida a trabajadores que posean un título universitario, máster profesional, certificado del sistema de formación profesional o título de grado medio o superior. También podrá realizarse a quienes posean un título equivalente de enseñanzas artísticas o deportivas que habiliten para el ejercicio de la actividad laboral.

Entre los cambios más característicos con respecto al antiguo Contrato en Prácticas tenemos lo siguiente:

Deberá concertarse dentro de los tres años, o de los cinco años si se concierta con una persona con discapacidad, siguientes a la terminación de los correspondientes estudios.

Su duración no podrá ser inferior a seis meses ni exceder de un año.

Será obligatorio incluir un plan formativo en el que se especifiquen el contenido de las prácticas y las actividades de tutoría necesarias para el cumplimiento de los objetivos.

Con motivo del cambio y la incertidumbre existente ante la gestión de los Contratos de Formación en Alternancia, desde Grupo Data, ofrecemos nuestro asesoramiento para la tramitación y gestión del mismo.

Somos centro acreditado por el Servicio Público de Empleo Estatal (SEPE), con código (8000001582).

 

Publicado el 26 de Agosto de 2022
Por Néftaly Blanco
Responsable de Contratos de Formación

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿QUÉ HACEN CON NUESTROS DATOS? EL NEGOCIO DE LOS DATA BROKERS

¿QUÉ HACEN CON NUESTROS DATOS? EL NEGOCIO DE LOS DATA BROKERS

“Si algo es gratis, es porque tú eres el producto”. Es probable que hayas escuchado esta frase más de una vez. Cada vez que aceptamos los términos y condiciones de cualquier red social o servicio gratuito de internet, damos la autorización para que este servicio recopile datos sobre nosotros y nuestra actividad. ¿Para qué quieren nuestros datos? ¿Qué hacen con ellos?

Cada vez que navegamos en una página web o utilizamos una aplicación, la empresa responsable y terceros recopila tu actividad y los almacena en Data Warehouses para su posterior análisis. Gigantes como Google, Facebook y Twitter basan su negocio en el procesamiento y uso de los datos generados por sus usuarios, llegando a tal punto que Apple presumía de ser capaz de obtener un perfil médico de sus usuarios más detallado que el que podía tener la sanidad pública.

Obviamente estas empresas no pueden vender los datos de una persona o de un grupo reducido, pero hay otros negocios que se dedican a la venta de estos perfiles conocidos como Data Brokers.

 

¿Qué es un Data Broker?

Los Data Brokers se dedican a obtener información de individuos (ya sea por medios propios, investigando fuentes abiertas o comprando datos a otras empresas) y a su procesamiento para la generación de perfiles. Estos perfiles contienen datos demográficos (edad, profesión, lugar de residencia, etc.) y psicográficos (gustos, preferencias, rasgos de su personalidad y comportamiento, etc.) de individuos y/o grupos reducidos. Un Data Broker puede saber cuántos hijos tienes, la edad de estos, cuándo te has casado, cuándo te has divorciado (si han salido mal las cosas), tus ingresos, si te gusta algún deporte, el tiempo que pasas en redes sociales, si te gusta más una marca o consumes algún producto con frecuencia y mucho, mucho más.

Recolectan toda la información de fuentes públicas como censos, registros de automóviles, etc. y los cruzan con datos comprados a diferentes servicios como proveedores de tarjetas de crédito, tiendas minoristas, redes sociales y más.

 

 

¿Cómo se utilizan tus datos?

Estos perfiles elaborados no son difíciles de vender. Las empresas usan tu información comprada a los Data Brokers para multitud de cosas: anuncios personalizados, detectar si eres solvente ante un préstamo o hipoteca, probabilidad de tener un accidente o una enfermedad grave para una asegurada, etc.

Marketing y anuncios

“Es que nos escuchan, el otro día estaba hablo de X cosa y al día siguiente me apareció un anuncio de eso”. Más de una vez nos habrá pasado y esto es responsabilidad de los Data Brokers.

Es más sencillo que escuchar nuestras conversaciones, los Data Brokers compran tu historial de compra y el dinero que sueles gastar en cada momento. Además, los anunciantes estudian qué perfiles encajan como clientes potenciales.

Por ejemplo, un perfil de un joven varón de entre 18-35 años con un sueldo de más de 20.000 € viviendo en una localidad con poco transporte público tiene más posibilidades de comprar un coche nuevo con lo último en accesorios que otros perfiles.

Y no solo te estudian a ti, sino también con tus amigos, familia o conocidos. Si la gente con la que más interactúas en redes sociales se encuentra en localidades lejanas o tus familiares se encuentran en otra población, es probable que te salgan ofertas de viajes en avión o en bus.

Préstamos e hipotecas

Otro uso de tus datos se encuentra en los negocios de préstamos y banca. Para minimizar los riesgos de que alguien no pueda devolver un préstamo, bancos y más organizaciones dedicadas a estas actividades compran perfiles y analizan qué tipo de personas son más solventes y los que tienen mayor riesgo.

Un perfil que frecuenta páginas de casinos y apuestas tiene menos probabilidades de que le den un préstamo o una hipoteca con buenas condiciones que el resto.

Data Brokers y la RGPD

Mucha gente piensa que los Data Brokers son una amenaza contra los derechos a la privacidad y a la libertad (y con razón después del escándalo de Cambridge Analytica), pero no siempre. El sector de los Data Brokers está regularizado, sobre todo en el caso de Europa, gracias al Reglamento General de Protección de Datos (RGPD), que regula tanto la adquisición de la información como la cesión y el consentimiento por parte del usuario.

Pero en otros lugares como Asia y Estados Unidos la regularización es más laxa y flexible. Los Data Brokers operan en estas regiones para consumir datos que pueden aprovechar y hacer negocio en Europa sin que el RGPD se ponga de por medio, aunque esto último puede cambiar con el paso del tiempo después de los últimos acontecimientos con Facebook y Google.

 

 

Publicado el 26 de Agosto de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

SEGURIDAD EN RED LOCAL: ZERO TRUST SECURITY

SEGURIDAD EN RED LOCAL: ZERO TRUST SECURITY

Normalmente, en los hogares y en las oficinas tenemos una red local donde conectamos todos nuestros dispositivos: ordenadores, móviles, impresoras, IoT, NAS, etc.

Gracias a esta red local podemos interactuar con nuestros dispositivos sin exponerlos a Internet, por lo que pueden pensar que es un perímetro seguro el cual podemos confiar en los dispositivos que estén conectados a la red porque el acceso a la red está controlado, pero no es así.

 

Vamos a poner un ejemplo con una oficina: los equipos que tienen acceso a la red pueden usar la impresora, acceder a los archivos del servidor, usar la aplicación de la oficina, etc.

Cualquier agente externo como un hacker o un empleado descontento puede tener acceso a todo en cuanto haya ganado acceso a la red local y causar problemas. Por eso en estos últimos años, se ha dejado de pensar en el concepto de un perímetro seguro a una arquitectura Zero Trust.

 

¿Qué es Zero Trust?

Zero Trust es un modelo de seguridad informática con una premisa: “No confíes nunca, comprueba siempre”. Esta arquitectura necesita una verificación de identidad por cada usuario/dispositivo que quiera acceder a la red y realizar alguna operación dentro de ella.

Imaginémonos que la red de la oficina o de la casa fuera un edificio. Normalmente para proteger el edificio se ponen guardias en las entradas que son los que permiten el acceso a las personas (Un perímetro seguro), pero una vez dentro del edificio tienen total libertad y acceso a todos los recursos. Si un guardia deja pasar a algún actor malintencionado, puede abusar de sus privilegios dentro del perímetro para causar daño.

Una arquitectura Zero Trust no confía en nadie, ni de fuera ni de dentro del edificio. Cada vez que quieras entrar al edificio, ir a alguna habitación, acceder a algún recurso del edificio habrá un guarda que comprobará que eres tú y que tienes los permisos necesarios para realizar cualquier acción. Además, todas esas actividades y solicitudes quedan registradas, por lo que un acceso indebido o un intento de explotación por un agente malintencionado se puede detectar y encontrar su origen.

 

Fundamentos de la Seguridad Zero Trust

La seguridad Zero Trust se basa en estos fundamentos:

Asumir que todo es hostil

Este es el principio fundamental del Zero Trust: Por defecto, todo tráfico y actividad es hostil hasta que se demuestre lo contrario. Para demostrar que el tráfico no es malicioso y que viene de una fuente confiable, la fuente debe confirmar su identidad y de que esta identidad tiene los permisos suficientes para la operación.

Identificación y autorización

Para poder acceder a la red y a los recursos, debes demostrar que eres tú y que tienes permisos para realizar una acción. Esto se consigue a través de Identity and Access Managers (IAM). Un IAM es un recurso centralizado que ofrece servicios de identificación y de resolución de accesos. Antes de cualquier actividad, el usuario se identificará al IAM para demostrar que es un usuario confiable y cada vez que realiza una acción, el IAM procesa la acción y permitirá/denegará la acción dependiendo de los permisos del usuario.

Principio del mínimo privilegio

El principio de mínimo privilegio define que a cada usuario o proceso se le concede sólo los privilegios esenciales para realizar su función.Por ejemplo, un empleado de ventas tendrá acceso a los recursos de ventas, pero no a los recursos de contabilidad o de IT. Si un usuario o proceso es comprometido, limitará su capacidad y reducirá la superficie de ataque.

Logging y monitoreo

Todo movimiento y actividad queda registrado en el sistema. Gracias a esto, se puede hacer tareas de monitoreo para detectar y mitigar posibles actuaciones malintencionadas además de poder determinar su procedencia y alcance y ganar inteligencia para reforzar la seguridad de la red.

 

Ventajas de la Seguridad Zero Trust

Una infraestructura segura para el teletrabajo

Las organizaciones pueden desplegar servicios y recursos alcanzables desde internet pero solo accesibles para los miembros de la organización. Esto ayuda a los usuarios a poder realizar sus actividades desde casa o cualquier lado de forma segura sin exponer los servicios y recursos a internet y que cualquiera pueda acceder.

Mayor seguridad y herramientas para mitigar ataques

El departamento informático contaría con herramientas centralizadas para poder detectar ataques, definir políticas de seguridad, conceder/denegar permisos, rastrear actividades sospechosas, definir alarmas y avisos de acciones sospechosas, reportes más detallados, etc.

Mayor visibilidad de los recursos

Gracias al enfoque de Zero Trust de no confiar en nadie, la infraestructura es consciente de todos los recursos que se encuentran conectados, por lo que la organización tiene bien listados sus recursos y los detalles de estos . Gracias a esta visibilidad la organización es consciente de todos los recursos que posee y facilita las tareas de inventario y la simplificación de administración de IT.

 

 

Publicado el 29 de Julio de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

STARTUPS, QUE SON Y CUÁLES SON SUS CARACTERÍSTICAS

STARTUPS, ¿QUÉ SON? Y CUÁLES SON SUS CARACTERÍSTICAS

La palabra startup, es un concepto inglés, que lo que quiere decir es: “empresa de nueva creación, en etapa más temprana o empresa emergente”. Este modelo de negocio, gracias al empleo de nuevas tecnologías, tiene más posibilidad de escalar o crecer de forma más rápida.

Esta modalidad puede crear confusión con las pymes, debido a sus recursos humanos y volumen de negocio, en cambio no son lo mismo. Entre las principales características de una startups y que las diferencias de una pyme son:

  • La Juventud, al ser una entidad emergente, no cuenta con un amplio recorrido y un posicionamiento previo, por lo que no tiene que definirse como pyme.
  • Innovación, las empresas emergentes van asociadas de la mano de las tecnologías, por lo que es una de sus principales ventajas competitivas, en cambio las pymes pueden contar con tecnología punta, pero no basan su modelo de negocio en la innovación.
  • Alcance, las pymes tradicionales suelen tener un alcance al mercado local o nacional, aunque no tiene porque, en cambio el starups tienen un enfoque más amplio, enfocadas al ámbito global.
  • Estabilidad, esta modalidad persigue aumentar su magnitud e ingresos a corto plazo, sin que conlleve un coste elevado, en cambio las pymes tienen una trayectoria más lineal, por lo que suele tener un índice mayor de supervivencia.
  • Costes bajos, para el desarrollo y puesta en marcha de la actividad de una empresa emergente no requiere un coste alto, gracias a esto y otros factores, crecen de forma rápida e incrementan su margen de beneficio.
  • Financiación, en el caso de las pymes el capital externo es mínimo incluso inexistente, en cambio las startups priorizan las inversiones de terceros

Si desea obtener más información al respecto, no dude en ponerse en contacto con nosotros a través del formulario web de contacto de nuestra web www.grupodata.es.

 

Publicado el 29 de Julio de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

PROTECCIÓN DE DATOS EN VACACIONES

PROTECCIÓN DE DATOS EN VACACIONES

Desde GRUPO DATA, con motivo de nuestro compromiso de concienciación y fomento de la protección de datos, os indicamos una serie de consejos, publicados por la Agencia Española de Protección de Datos, para que estas vacaciones la única preocupación sea descansar y disfrutar. 

Mediante este artículo en el blog, la Agencia Española de Protección de Datos, ha puesto de manifiesto una serie de recomendaciones, para saber cómo afrontar situaciones de riesgo para la protección de nuestros datos personales.

 

Piensa dos veces antes de compartir una foto o vídeo

La actividad estival hace que la cámara de nuestro teléfono móvil tenga más trabajo del habitual: detalles de los lugares que hemos visitado, gente con la que hemos estado, fiestas a las que hemos asistido, etc. Compartir parte de esas fotografías (o todas) en una red social es algo habitual para algunas personas y entraña algunos riesgos.

Según datos del Centro de Investigaciones Sociológicas (CIS), una de cada cuatro personas (24.5%) se ha arrepentido alguna vez de haber colgado algo en una red social. Te recomendamos que pienses en quién podrá ver tus fotos antes de pulsar el botón de compartir en tus redes sociales. Si tu perfil es accesible para los buscadores, ten en cuenta que cualquiera podrá ver, por ejemplo, las fotos, vídeos o comentarios que publicas. La Agencia dispone de una serie de vídeo tutoriales explicativos elaborados junto a INCIBE en  los que explica cómo acceder a la configuración de privacidad y seguridad de algunos de los servicios más populares en Internet para que tu perfil no se muestre cuando, por ejemplo, introduzcan tu nombre en un buscador.

Una vez que tu perfil ya no sea accesible para los buscadores, piensa también en que las personas a las que das acceso a tu información eligen a su vez quien puede tener acceso a su perfil: amigos, amigos de amigos o todo el mundo. Si compartes una foto con tus seguidores o amigos en una red social y uno de ellos indica que algo le gusta, un amigo de amigo, al que no tienes por qué conocer, puede terminar viendo esa imagen. Y es posible que haya situaciones que quizás no quieres compartir con desconocidos.

Siguiendo con los datos del CIS, un 12.2% de los encuestados afirma haber tenido problemas por contenidos que otros han colgado en una red social. Debemos recordar que necesitamos consentimiento de las personas que aparecen en las fotos que tomamos antes de compartirlas en Internet o de sus padres o tutores en el caso en que aparezcan menores.

 

Evita decir dónde estás

Compartir en Internet fotografías de tus viajes o tu geolocalización a través de una aplicación puede dar información a los delincuentes para saber cuándo no estás en casa. Ten cuidado también con compartir imágenes de tus billetes o tarjetas de embarque, ya que sus códigos pueden ser utilizados para acceder a tus datos personales y conocer el destino y fechas de tu viaje.

 

Desconfía de las WiFis abiertas y ordenadores compartidos

En verano pasamos mucho tiempo lejos de la WiFi de nuestra casa o del trabajo. Esto hace que consumamos los datos contratados rápidamente y andemos a la caza de WiFi gratuito. Las redes abiertas en ocasiones pueden ser utilizadas por ciberdelincuentes para robarte tus datos personales y contraseñas. Si las utilizas, no introduzcas tus contraseñas, no intercambies información sensible, no te conectes a tu servicio de banca, y no compres por Internet con ellas.

Del mismo modo, cuando estamos de viaje, pueden surgir situaciones en las que nos vemos obligados a hacer un trámite y conectarnos desde un ordenador público de un hotel o un locutorio. En estos casos te recomendamos utilizar la opción de navegación privada del navegador, no guardar tus contraseñas en el dispositivo compartido y, después de utilizarlo, cerrar todas las sesiones que hayas abierto (correo electrónico, webs, chats, etcétera).

 

Adelántate al robo o pérdida de tus dispositivos

Cuando viajas o realizas actividades veraniegas como ir a la piscina, la playa o visitar lugares turísticos, aumentan los riesgos de perder o que nos roben nuestro móvil o tableta. No solemos ser conscientes de la cantidad de datos e información personal que contienen. Te recomendamos que hagas una copia de seguridad de la información que almacenas y no olvides añadir un sistema de clave o patrón para bloquear los dispositivos. 

 

Publicado el 29 de Julio de 2022
Por María González
Responsable del Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

SI ERES INFLUENCER, ESTO TE INTERESA

SI ERES INFLUENCER, ESTO TE INTERESA

Estar expuesto ante miles de seguidores conlleva una serie de riesgos de los que no todos son conscientes. Obtener permiso del autor antes de publicar una foto en Instagram o verificar las regulaciones más recientes sobre la divulgación de publicaciones en las redes sociales puede carecer de importancia para muchos, pero ambos escenarios son ejemplos muy reales de los riesgos emergentes que enfrentan las personas de alto perfil.  La mejor manera de eliminar el riesgo es contratando una póliza de seguro.

 

Ya tenemos disponible el primer seguro específico para influencer:

 

¿A quién va dirigido?

  • Eres una persona que destaca en una red social expresando sus opiniones o ejerces influencia sobre otros en temas específicos.
  • Eres una persona que ha firmado un acuerdo de patrocinio con una marca para promocionar productos o servicios en tu canal o perfil público.
  • Monetizas tu canal de YouTube, Twitch u otras redes sociales.
  • Tienes suficientes seguidores comprometidos que confían en tu opinión y en la información que transmites, y lo que dices y haces se convierte habitualmente en tendencia.

 

Este producto tiene dos coberturas principales.

  1. Responsabilidad Civil Profesional (obligación que tiene una persona de pagar o reparar cualquier daño, pérdida o menoscabo causados a una tercera persona por culpa de una negligencia profesional).
  2. Ciberseguridad (No solo responde en caso de sufrir un ciberataque, sino que también te ofrece medidas que te ayudarán a prevenir que este tipo de siniestro ocurra. Así pues, es necesario que: Te proteja ante denuncias de terceras personas que, a causa del ataque, también puedan verse afectadas).

Este seguro de Influencers también ofrece servicios de asesoría para acompañar y guiar al influencer en caso de demanda por parte de un tercero. Gastos de representación legal, asesoramiento jurídico e incluso asesoría en relaciones públicas en caso de una crisis reputacional, convirtiéndose en un servicio atractivo, ya que no cubre únicamente las consecuencias económicas, sino que abordaría los siniestros de forma integral, buscando la recuperación temprana del influencer y que su actividad se vea lo menos afectada posible.

Si quiere un asesoramiento personalizado, póngase en contacto con nosotros a través de este enlace o llame al 927 600 000.

 

Publicado el 29 de Julio de 2022
Por Luis Fernando Gallego
Departamento de Seguros

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

VPN

VPN

¿Qué es una VPN?

Una VPN (Virtual Private Network, en inglés) es una herramienta que establece una conexión de red segura cuando navegamos por internet. La VPN encripta todo nuestro tráfico que viaja a través de internet haciendo más difícil que un tercer actor robe nuestra información o rastree nuestra actividad.

 

¿Cómo funciona?

Cuando establecemos una conexión VPN lo que hacemos es realizar una conexión remota con el servidor de la VPN. Para ello, primero, nos autentificamos y el servidor utiliza una serie de protocolos para cifrar nuestros datos. Desde este instante todos los paquetes que enviamos irán cifrados en otro paquete externo mediante un proceso de encapsulación. Cuando los paquetes llegan a la VPN, esta elimina el paquete externo mediante un proceso de descifrado para acceder a los datos que contiene.

A partir de este momento el servidor remoto de la VPN se convierte en el origen de nuestros datos enviando nuestras peticiones. Cuando el servidor web responde a nuestra petición la VPN se encarga de cifrar los datos y enviárnoslo de nuevo.

 

Tipos de VPN

Los tipos de VPN que nos podemos encontrar son:

  • VPNs de acceso remoto: son utilizadas por las empresas para establecer una conexión segura entre los recursos de la empresa y los dispositivos personales o de la compañía de los empleados. Una vez conectado los empleados pueden acceder a la información de la empresa sin tener que estar físicamente dentro de la red empresarial.
  • VPNs punto a punto: ideales para grandes compañías que desean compartir información entre distintos usuarios situados en localizaciones diferentes. Pueden existir a su vez dos subtipos.
    • Intranet punto a punto: son útiles cuanto una empresa tiene oficinas en distintas localizaciones y se desean compartir información entre ambas.
    • Extranet punto a punto: similar a la anterior pero esta vez cuando se desean conectar intranets entre empresas distintas.
  • Basadas en clientes: permiten al usuario conectarse a una red remota mediante una aplicación web. Por seguridad esta aplicación usa un método de autenticación. Útiles cuando se desea trabajar desde una red pública.

 

Beneficios de usar una VPN

Algunos de los beneficios más destacados que puede aportar el uso de una VPN son:

  • Encriptación Segura: toda la información que mandamos a través de la VPN es encriptada. Para poder desencriptarla se necesita una clave. Sin la clave no nos pueden robar la información ya que mediante ataques de fuerza bruta llevaría millones de años desencriptar la información.
  • Ocultar nuestra localización: en una VPN el servidor actúa como un proxy a internet. Dado que este servidor puede encontrarse en una localización distinta a la nuestra y este actúa como origen de los datos es imposible determinar a ciencia cierta nuestra localización.
  • Saltarse restricciones geográficas: determinado contenido en internet es solo accesible para ciertas partes del mundo. Mediante VPN spoofing podríamos cambiarnos a un servidor ubicado en otra localización para poder acceder a ese contenido.

 

 

Publicado el 29 de Julio de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿QUÉ GESTIONES DEBES REALIZAR PARA TRAMITAR UN CONTRATO DE FORMACIÓN EN ALTERNANCIA?

¿QUÉ GESTIONES DEBES REALIZAR PARA TRAMITAR UN CONTRATO DE FORMACIÓN EN ALTERNANCIA?

Según la nota informativa publicada por el SEPE y DGT, desde el 30 de marzo de 2022 ya no es necesario solicitar la autorización previa de la formación ante el Servicio Público de Empleo competente.

 

 

El primer paso para poder comenzar a gestionar el contrato en formación, es cumplimentar y remitirnos la ficha de inscripción, que figura en nuestra página web, con todos los datos necesarios.

Una vez recibidos los datos, te facilitaremos el plan formativo individual para la persona trabajadora y el Acuerdo para la Actividad Formativa del Contrato de Formación en Alternancia, Anexo que debe incluirse obligatoriamente en el contrato y ser firmado por empresa, trabajador/a y nuestro centro de formación.

Importante: no debes realizar el alta sin antes tener diseñado tu plan de formación individual.

Tras tener la documentación facilitada por su centro de formación, podrá realizar el alta, a continuación, veremos las características propias del alta en esta modalidad contractual:

Gestiones en la Tesorería General de la Seguridad Social para dar de alta el contrato de formación.

  1. Presenta el parte de alta (modelo TA-2) del trabajador, con carácter previo al inicio del contrato (TA-1, si el trabajador no tiene número de afiliación).
  2. Realiza el alta en Afiliaciones de Sistema RED, en la opción de «Altas sucesivas y bajas», escoge la opción alta. Desde hace unos años las cuentas de cotización se han unificado (C.C.C.) y esto afecta al proceso de afiliación:
    • En el supuesto de que sea el primer contrato de formación que realiza la empresa:

Para que se puedan aplicar las condiciones de cotización del contrato de formación tendrás que incluir en la casilla «Exc.Cotización» el código 087. Tendrás que solicitar a Seguridad Social que te lo habiliten antes a través de CASIA.

Obtener respuesta de CASIA, puede hasta un día. Es recomendable solicitar este trámite con antelación previa, con el fin de evitar repetir el trámite de alta.

    • Si, por el contrario, la empresa ha tenido anteriormente otros contratos de formación en meses anteriores, no será necesario que realices este trámite, tan solo debes recordar seleccionar el código 087 en «Exc. Cotización».

Además, te indicamos las casillas que debes marcar para el alta del contrato de formación y qué códigos incluir:

  1. En situación del alta: 01.
  2. Grupo de cotización: 10.
  3. Casilla de Exclusiones de Cotización: 087.
  4. Tipo de contrato: 421 para jornada completa / 521, si es jornada parcial.
  5. Casilla Cond. Desempleado, con el valor 1. En el supuesto de no marcar este valor, el sistema no aplicará la bonificación de los seguros sociales.
  6. Casilla Beneficios, con el valor 01. Para trabajadores inscritos en Garantía Juvenil.

A continuación, podrás ver un ejemplo de tramitación del alta del contrato de formación en Sistema RED:

En relación al trámite con el Servicio Público de Empleo Estatal.

  1. Realiza el alta del contrato de trabajo para la formación y el aprendizaje. Modelo con código 421/521.
  2. Deberás indicar si el contrato se realiza a jornada completa o parcial y si tiene derecho a reducción o bonificación.
    • Recuerda marcar Reducción de la cuota, demandante de empleo.
  3. Adjunta el Anexo I, Acuerdo para la Actividad Formativa. En caso de no poder añadir el documento en Contrat@, aconsejamos que lo remitas al Servicio Público de Empleo competente a través de Registro, lo podrás realizar, bien mediante el aplicativo RedSara o en la oficina de registro más cercana.

En conclusión, antes de tramitar un Contrato de Formación en Alternancia, deberás contactar con un centro de formación acreditado. Desde Grupo Data, para poder prestarte un asesoramiento adecuado, en la contratación, revisaremos que requisitos se cumplen para realizar un contrato de formación en alternancia, analizando tanto el perfil de la empresa, de persona trabajadora, como el puesto a desempeñar. No solo eso, además de guiarle en la contratación, elaboraremos la documentación necesaria para realizar dicha contratación.

 

Publicado el 29 de Julio de 2022
Por Néftaly Blanco
Responsable de Contratos de Formación

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

CURSOS OBLIGATORIOS POR SECTORES

CURSOS OBLIGATORIOS POR SECTORES

 

Todas las empresas tienen la obligación de formar a sus trabajadores en el momento de la contratación independientemente de la duración del contrato.

Dependiendo de la actividad de la empresa, existen una serie de cursos obligatorios para el desempeño laboral de los trabajadores y evitar graves sanciones.

A continuación, indicamos los cursos a realizar en función de la actividad de la entidad. Dichos cursos se pueden realizar mediante formación bonificada no suponiendo coste para la empresa.

Todas las empresas.

Agentes de seguros, abogados, procuradores, joyeros, loteros, inmobiliarias, promotores.

  • Prevención de blanqueo de capitales

Guarderías, colegios, etc.

  • Manipulador de alimentos de alto riesgo.
  • Control de alérgenos e intolerancias alimentarias.

Geriátricos.

Construcción, metal, madera.

  • Plataformas elevadoras.

Hostelería.

Hoteles.

Ambulancias.

  • RCP básica y primeros auxilios
  • Soporte vital básico

Grupo Data como entidad acreditada por el por el Servicio Público de Empleo Estatal y Organizadora de la Fundación Estatal para el Empleo con nº de Expediente B220076AE, nos encargamos de toda la gestión para la realización de cursos de formación bonificada.

 

Publicado el 29 de Julio de 2022
Por Raquel Costa
Responsable de Formación Bonificada

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.