CIBERACOSO LABORAL

CIBERACOSO LABORAL

Además de las muchas formas en las que se manifiesta la violencia y acoso en el ámbito laboral, hemos de mencionar el “ciberacoso” como una forma de acoso que, en la actualidad, y dadas las características del empleo actual está tomando especial relevancia.

 

Se entiende por ciberacoso aquellas conductas agresivas llevadas a cabo a través de las tecnologías de la información y de la comunicación, y puede incluir imágenes/videoclips, correos electrónicos o sitios de redes sociales, entre otros.

El número de personas que optan por la modalidad de trabajo a distancia, y del teletrabajo, tras la pandemia de covid-19 han influido en el incremento del número de situaciones de acoso por medios tecnológicos.

Se podía considerar que la temática del “ciberacoso” en el mundo del trabajo era un fenómeno con regulación insuficiente, se ha intentado solventar esta carencia desde a partir del Convenio sobre la violencia y el acoso de la OIT (2019) número 190, y a la Recomendación (número 206) que lo complementa.

En ámbito nacional se ha tratado el “ciberacoso laboral” que tiene lugar con ocasión del trabajo a distancia o teletrabajo en el Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia.

En este sentido surgen nuevas obligaciones para el empresario, según dispone el artículo 4 del Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia.

“Las empresas están obligadas a evitar cualquier discriminación, directa o indirecta, particularmente por razón de sexo, de las personas trabajadoras que prestan servicios a distancia. […] De conformidad con lo previsto en la normativa aplicable, las empresas deberán tener en cuenta las particularidades del trabajo a distancia, especialmente del teletrabajo, en la configuración y aplicación de medidas contra el acoso sexual, acoso por razón de sexo, acoso por causa discriminatoria y acoso laboral”.

La empresa junto con la representación legal de las personas trabajadoras será quien deba redactar o incluir en su protocolo de acoso laboral, las medidas preventivas para los casos de “ciberacoso” laboral, estas medidas deben ser eficaces, de lo contrario la empresa podría incurrir en responsabilidades. Asimismo, el protocolo deber arbitrar un procedimiento para tratar los casos de denuncias que se produzcan, igual que ocurre en los casos de acoso tradicional.

En este sentido se pronuncia el STSJ de Cantabria de 21 de enero de 2019,  que dispone que “los riesgos psicosociales permiten distinguir dos tipos de respuestas: una respuesta clásica (reparadora de los daños causados al trabajador y la sancionadora o punitiva, administrativa y penal, de las conductas de acoso) y una respuesta moderna (preventiva, la que trata los problemas de estrés y de acoso desde la óptica previa).

Las empresas deben cerciorarse de que sus protocolos contienen una declaración de principios en los que se pone de manifiesto la tolerancia cero de la empresa ante las conductas constitutivas de todo tipo de acoso laboral, incluyendo, el acoso vía internet.

¿Dispone tu empresa o entidad de un protocolo que contempla el “ciberacoso laboral”?.

 

Publicado el 30 de Diciembre de 2022
Por Judith Lorenzo
Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

ATAQUES DE INGENIRIA SOCIAL, EL CORREO ELECTRÓNICO COMPROMETIDO

ATAQUES DE INGENIRIA SOCIAL, EL CORREO ELECTRÓNICO COMPROMETIDO

Con motivo del cierre de ejercicio, y ante situaciones de regularización y el pago de facturas de final de año, en el que optamos por agilizar trámites con envíos de correos electrónicos, resulta fundamental que tengáis en cuenta una serie de recomendaciones, derivadas del crecimiento de ciberataques en este ámbito.

 

En este sentido, destaca la figura del “Business E-mail Compromise”, fraude destinado a empresas que realizan transferencias electrónicas de dinero, en el que un ciberdelincuente suplanta la identidad de uno de los proveedores e intercepta el correo de facturación que nos envía, modificando la cuenta del blanco donde realizar los pagos, de forma que se realice la transferencia a una cuenta contralada por el ciberdelincuente.

Ante este incidente de seguridad, las opciones pueden ser las siguientes:

En primer lugar, que nuestra cuenta de correo electrónico se encuentre comprometida

IEn este caso, el ciberdelincuente ha podido acceder a nuestra cuenta y ha creado una regla de entrada en nuestro buzón de correo. Esta regla, funciona reenviando todo el correo procedente de facturacion@proveedor.com, a una cuenta de correo desconocida, ciberdelincuente@email.ru, además, mueve el correo de la bandeja de entrada a una carpeta oculta, para que no lo detectemos.

Si revisamos las cabeceras del correo que hemos recibido con la cuenta bancaria modificada se detecta que la dirección desde la que se envió la factura es facturacion@proveedor.com. El atacante ha creado un dominio muy parecido al de Proveedor S.A. para suplantar su identidad y cometer el fraude.

En segundo lugar, que la cuenta de correo de nuestro proveedor se encuentre comprometida

En este caso, nuestro proveedor recibe llamadas de clientes que han recibido correos con facturas con el número de cuenta modificado, es decir, su correo está comprometido. Aparentemente los correos se envían desde la dirección legítima.

Se detecta una regla de salida en el buzón de correo del proveedor, que ellos no habían configurado. Esta regla, funciona interceptando todo el correo saliente con facturas hacia clientes, y los reenvía a una cuenta de correo desconocida, ciberdelincuente@email.

Es posible que su cuenta siga comprometida, ya que los correos a clientes están siendo enviados desde el correo legítimo. Es probable que el ciberdelincuente esté interceptando, toda la información que llega al buzón del proveedor para posteriormente acceder al correo de facturación del proveedor para cometer el fraude.

Ante este incidente que se presenta, desde GRUPO DATA os trasladamos una serie de recomendaciones publicadas por el Instituto Nacional de Ciberseguridad:

¿CÓMO HA SUCEDIDO LO ANTERIOR?

En este caso, la victima está esperando un correo con la factura de un proveedor, por tanto, confía del correo recibido y presta menos atención a las características y apariencia del mismo. Pero, ¿cómo han accedido a nuestro correo electrónico?

Los motivos pueden ser los siguientes:

  • Han entrado en nuestra cuenta de correo por falta de concienciación:
    • tenemos equipos sin acceso por contraseña;
    • nuestras contraseñas están escritas en papeles accesibles o a la vista;
    • tenemos las contraseñas almacenadas en texto plano en el propio equipo, es decir, en cualquier fichero;
    • utilizamos contraseñas poco robustas;
    • no utilizamos doble factor de autenticación.

 

  • Si han obtenido las credenciales de nuestra cuenta de correo:
    • utilizando ingeniería social;
    • hemos introducido las credenciales (usuario y contraseña) al caer en alguna campaña de phishing suplantando a otra empresa, bancos, entidades de referencia, herramienta o servicio (cloud, Microsoft 365, etc.);
    • shoulder surfing: visualizan las credenciales cuando las tecleamos o si hay una cámara espiando.

 

  • Hemos sido infectados por malware que puede espiar y robar nuestras credenciales. En particular keyloggers que es un malware que registra nuestras pulsaciones en el teclado. Estos también pueden ser de tipo hardware, por ello revisaremos que no hay ningún dispositivo extraño conectado a nuestros ordenadores y servidores.

 

  • Lanzan ataques automatizados contra el servidor de correo con contraseñas comunes o contraseñas filtradas por brechas de seguridad

 

Podemos comprobar si alguna de nuestras cuentas está en una filtración que haya tenido lugar debida a brechas de seguridad de algún servicio, red social o aplicación que utilicemos:

Para evitar este tipo de ataques de ingeniería social resulta fundamental adoptar medidas de seguridad tendentes a mitigar este riesgo y fomentar en el seno de la entidad una cultura de protección de datos para todos los usuarios intervinientes en el tratamiento de datos.

 

 

Publicado el 30 de Diciembre de 2022
Por María González
Responsable del Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

DETECCIÓN Y RESPUESTA EXTENDIDAS

DETECCIÓN Y RESPUESTA EXTENDIDAS

Las amenazas se esconden en nuestro sistema aprovechando los agujeros de seguridad y alerta y se expanden lenta y sigilosamente a través del sistema. Hasta ahora los expertos utilizaban EDR (endpoint detection and response) y NDR, en el caso de EDR es una tecnología que monitoreaba continuamente los “endpoints” (móviles, portátiles, …) para mitigar amenazas. Básicamente se trata de un método para alertar de amenazas y redirigirlas al SIEM (Security Information and Event Management). Por otro lado, NDR monitorea el tráfico de la red.

XDR

La llegada de XDR (Extended detection and response) supone una evolución, EDR está limitado ya que solo puede analizar y responder a amenazas dentro de endpoints gestionados. Del mismo modo, el ámbito de las herramientas de análisis del tráfico de la red está limitado a la red y a los segmentos de la red supervisados. XDR va más allá de este enfoque, recopilando y correlaciona detecciones y datos de actividad profunda en múltiples capas de seguridad: emails, endpoints, servidores, workloads en la nube y en la red. Los análisis automatizados de este superconjunto de valiosos datos detectan las amenazas mucho más rápido. Como consecuencia, los analistas de seguridad están equipados para llevar a cabo un mayor número de acciones y más rápidas mediante investigaciones.

 

MEJORAR EL SIEM

Las empresas utilizan el SIEM para recopilan una serie de registros y alertas, si bien estas alertas son difíciles de clasificar a modo de priorizar cuales son fundamentales y requieren atención. Gracias a XDR, que recopila datos de actividad profunda y suministra esa información a un “data lake” para lograr un rastreo, búsqueda e investigación extendidas a través de las capas de seguridad. La aplicación de IA y análisis especializados para enriquecer el conjunto de datos produce menos alertas y con más contexto. De esta manera XDR mejora el SIEM reduciendo el tiempo que los analistas de seguridad necesitan para evaluar alertas y registros relevantes y decidir qué es lo que necesita atención y merece mayor investigación.

 

 

Publicado el 25 de Noviembre de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

RETRIBUCIÓN FLEXIBLE

RETRIBUCIÓN FLEXIBLE

La retribución flexible permite a los trabajadores de la empresa destinar parte de su salario bruto anual a servicios tales como seguros de Salud, guardería, transportes, exentos de IRPF. De este modo, obtienen un importante ahorro, a la vez que maximizan su salario neto.

 

Ventajas para empresas:

  • Atrae y retiene el talento: en determinados sectores, lanzar un plan de retribución flexible hace que los trabajadores valoren quedarse en lugar de aceptar mejores salarios de otras empresas.
  • Aumenta el poder adquisitivo del trabajador sin suponer un aumento salarial para la empresa.
  • Empleados más comprometidos: los trabajadores perciben que la empresa se interesa por sus necesidades, esto hace que estén más comprometidos con la empresa ya que se sienten más valorados.
  • Aumenta la productividad y reduce el absentismo: los empleados felices y motivados harán que los casos de absentismo laboral desciendan. Esta motivación y compromiso también se reflejará en mayor eficiencia y productividad en los procesos.
  • Mejora la imagen de marca de la empresa.

 

Ventajas para empleados:

  • Libertad de elección y voluntario por parte del trabajador.
  • Ahorro doble para el empleado: el salario que destina a retribución flexible, al estar exento de IRPF, se descuenta del salario bruto, lo cual reduce la base imponible. Por otro lado, esta reducción también suele incurrir en una reducción del tramo de IRPF.
  • Mejora de su calidad de vida: Al disfrutar de las ventajas de un plan de retribución flexible, el trabajador ve cubiertos servicios de primera necesidad (comida, guardería, transporte, seguro médico, formación…).

 

Publicado el 25 de Noviembre de 2022
Por Angel Luis Gamino
Departamento de Seguros

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿CÓMO SE PRESENTA EL ÁMBITO PUBLICITARIO EN 2023?

¿CÓMO SE PRESENTA EL ÁMBITO PUBLICITARIO EN 2023?

Todos sabemos la importancia de la publicidad a la hora de vender nuestros bienes/servicios. La evolución de los usuarios de internet, la digitalización y el consumo de redes sociales, ha fomentado el uso de la Publicidad Programática. En vistas al año venidero los gigantes tecnológicos han realizado grandes inversiones para el desarrollo de esta modalidad publicitaria.

Entre las tendencias en publicidad programática en 2023 están:

 

La publicidad programática en video

A todos nos ha pasado que hemos visto un video antes de empezar o en la mitad del mismo nos ha aparecido algún anuncio.

Muchas empresas compran espacios publicitarios y junto a la tecnología de aprendizaje automático pueden obtener resultados muy buenos en cuanto a dar a conocer sus productos o servicios.

Todos los indicadores apuntan a que no será una tendencia pasajera, el 62% de las empresas que emplean este medio, dicen lograr sus objetivos con estrategias de publicidad programática de vídeo.

 

Mobile Friendly

Más del 87% de los usuarios de internet, disponen de un dispositivo inteligente por lo que todos los espacios webs te permiten que sean visitados desde un smartphone o una tableta sin sufrir ningún cambio en su diseño original, ya que se adapta a la escala de la pantalla del dispositivo móvil.

Además, debido al uso de aplicaciones en estos dispositivos, se compran espacios publicitarios para así tener mayor alcance. Ejemplo de ello es la publicidad en los juegos.

 

Campañas Programáticas internas

El empleo de campañas de publicidad programática se ha disparado, se ha pasado de externalizar el servicio a que la empresa explote, con su base de datos, esta modalidad publicitaria. Ofreciendo publicidad de interés a sus propios clientes.

 

Audio programático

Desde la pandemia, se ha puesto en tendencia la creación de Podcasts, y al igual que en los creadores de videos, se pueden comprar espacios publicitarios en esta nueva modalidad. Aunque parezca todo nuevo, puede asimilarse a la publicidad en la radio.

 

Publicidad contextual

Consiste en seleccionar en que páginas web quieres aparecer en función de una palabra clave que utilicen, o en función de la temática del sitio web. De este modo, la empresa que utilice esta modalidad se asegura que el contenido que publica, en la plataforma seleccionada, tiene algún tipo de relación con sus productos o servicios, aumentando así sus probabilidades de conversión debido a que al público objetivo de esa web se le presupone un mínimo interés.

 

Cookies de caducidad y soluciones de datos de origen

Las cookies de terceros se prevén que lleguen a su fin debido a la implantación de la normativa de protección de datos, en concreto con el nacimiento del Reglamento General de Protección de Datos de la Unión Europea.

En principio, cara el año 2024 se espera su eliminación completa, por parte del gigante tecnológico Google, y para que esto no suponga un impacto total a la compañía se están trabajando en alternativas que sustituyan estas cookies de terceros.

En conclusión, a lo largo del 2023, conforme evoluciones los usuarios y el entorno en el que se encuentran, los especialistas de marketing irán desarrollando nuevas soluciones que cumplan con la privacidad del usuario y que sea efectiva a la hora de promocionar los bienes/servicios de las empresas.

Lo más conveniente es emplear tendencias de marketing será comenzar a desarrollar soluciones propias que recaben información de primera mano a partir de canales que pertenecen a las empresas como, por ejemplo, encuestas o campañas de email marketing.

 

Publicado el 28 de Noviembre de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿QUÉ ES UN CASB?

¿QUÉ ES UN CASB?

Un Agente de Seguridad de Acceso a la nube (o más conocido por sus siglas en inglés Cloud Access Security Broker CASB) es un software que está entre los usuarios de servicios en la nube y las aplicaciones basadas en la nube para monitorear toda la actividad y  aplica las políticas de seguridad.

 

 

El CASB es el encargado de defender los recursos de la organización alojados en la nube, forzando a los usuarios a cumplir las leyes establecidas por los administradores.

Nota: Las aplicaciones sancionadas son las aplicaciones que aparecen en las políticas de seguridad, tanto si se permite su uso, se restringe o se prohíbe.

Una aplicación no sancionada son los que se quedan fuera de la política de seguridad.

 

Los 4 pilares de los CASB

1. Visibilidad:

Las empresas necesitan visibilidad y control tanto de los servicios en la nube gestionados como de los no gestionados. En lugar de adoptar una postura de «permitir» o «bloquear» todos los servicios en la nube, la intermediación en la nube debe permitir a los administradores decir «sí» a los servicios útiles y, al mismo tiempo, gobernar el acceso a las actividades y los datos dentro de los servicios.

Esto podría significar ofrecer un acceso completo a un SaaS sancionada (una aplicación que aparece en las políticas de acceso)  como Microsoft 365 a los usuarios en dispositivos corporativos, pero limitar su uso y restringir el acceso sólo en web a los usuarios en dispositivos no gestionados. También podría significar aplicar una política de «no compartir fuera de la empresa» en una categoría de servicios no sancionados.

Además de la seguridad en la nube, un CASB también ayuda a tener visibilidad de todos los servicios en la nube que usa la organización y ayudar en reducir en el gasto de servicios redundantes.

 

2. Cumplimiento normativo:

El cumplimiento normativo (Compilance) es uno de los aspectos más importantes para las empresas cuando consideran la utilización de servicios en la nube y el traslado de sus datos en esta. Los estándares y las leyes como el GDPR se conciben para garantizar la seguridad de las personas y de los datos de la empresa, y hacer caso omiso de ellos puede conducir a vulneraciones peligrosas y costosas.

Los CASB pueden ayudar en la labor del cumplimiento de normativa en diferentes sectores y regiones: HIPAA, GDPR, PCI, FFIEC, etc.

 

3. Seguridad de los datos:

Gracias a mecanismos como el Data Loss Prevention (DLP) en la nube pueden detectar cuándo hay contenido sensible en la nube o está en camino de almacenarse en la nube y dar herramientas a los administradores para investigar y resolver estos fallos.

Mediante el despliegue de funciones de seguridad como la prevención de la pérdida de datos, el control de colaboración, el control de acceso, la gestión de los derechos de la información, el cifrado y la tokenización, se pueden minimizar fugas de datos en la organización.

 

4. Protección contra amenazas:

Un CASB está preparado para proteger a la organización ante amenazas que puedan aprovechar la nube como vector de ataque y malware. Se debe asegurar que los empleados no estén introduciendo malware o cualquier amenaza a través de servicios de almacenamiento o aplicaciones.

Un CASB analiza las amenazas de forma estática (con firmas) y dinámicas (estudio de comportamiento) para ofrecer una protección rápida y continua del sistema.

 

 

Publicado el 25 de Noviembre de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿QUÉ TIPO DE CONTRATO PUEDO UTILIZAR PARA LA CAMPAÑA DE NAVIDAD?

¿QUÉ TIPO DE CONTRATO PUEDO UTILIZAR PARA LA CAMPAÑA DE NAVIDAD?

Este mes de noviembre ha comenzado la temporada de mayor consumo del año, liderada por el Black Friday, seguida por la campaña de navidad y posterior temporada de rebajas 2023.

 

Según la reciente publicación de la compañía de recursos humanos Adecco, se prevé que se formalicen más de 1.000.000 de contratos laborales entre noviembre y enero, lo que supondría alrededor de un 8% más de contratos laborales, si lo comparamos con el año 2021.

Tras las modificaciones en las tipologías contractuales llevadas a cabo en la reciente reforma laboral y suprimirse los contratos temporales, las entidades deberán buscar nuevas opciones para suplir la temporalidad contractual. Así mismo, tal y como se detalla en la publicación, se prevé que en torno al 20% del total de las contrataciones se realice bajo la modalidad contractual de fijos-discontinuos y el 80% restante lo serán por circunstancias de la producción.

En cuanto al sector con mayores contrataciones será el de servicios, concretamente el comercio y la hostelería.

En este sentido, la alternativa a las modalidades contractuales anteriormente indicadas, es el Contrato de Formación en Alternancia, actualmente el único contrato temporal bonificado. Bajo esta modalidad, además de disponer de un trabajador cualificado podremos disfrutar de las ventajas y bonificaciones económicas propias de esta modalidad como el coste 0 en los seguros sociales o la percepción de un incentivo por tutorizar y supervisar el desarrollo profesional del empleado dentro de la empresa, entre otras.

A continuación, proponemos posibles ocupaciones tanto para el sector comercio, como para hostelería.

 

Sector comercio:

 

  • Cajeros de comercio.
  • Dependientes de comercio.
  • Dependientes de grandes superficies.
  • Dependientes de perfumería y droguería.
  • Dependientes de ropa de hogar.
  • Embaladores-empaquetadores-etiquetadores, a mano.
  • Encargados de tienda.
  • Mozos de carga y descarga, almacén y/o mercado de abastos.
  • Reponedores de hipermercado.
  • Técnicos en gestión de stocks y/o almacén.
  • Vendedores técnicos, en general.

 

 

Sector hostelería:

  • Ayudantes de servicios (Hostelería).
  • Camareros de barra y/o dependientes de cafetería.
  • Camareros y cocineros propietarios.
  • Camareros, en general.
  • Cocineros, en general.
  • Pinches de cocina.

Si estas interesado en tramitar un Contrato de Formación en Alternancia, ponte en contacto con nuestro equipo de expertos, ellos se encargarán de asesorarte.

 

Publicado el 25 de Noviembre de 2022
Por Néftaly Blanco
Responsable de Contratos de Formación

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

DISTINTIVO DE “IGUALDAD EN LA EMPRESA”

DISTINTIVO DE “IGUALDAD EN LA EMPRESA”

¿Crees que tu empresa destaca en la aplicación de políticas de igualdad efectiva de mujeres y hombres? Si la respuesta es sí, puedes optar al distintivo empresarial  “igualdad en la Empresa”.

 

Cualquier entidad o empresa, de capital público o privado que ejerza su actividad en territorio español, podrá presentar su candidatura al Ministerio de Igualdad, quedan excluidas las Administraciones Públicas.

Requisitos que ha de cumplir una entidad para optar a la concesión del distintivo “igualdad en la empresa”:

  1. Inscrita en el correspondiente régimen de la Seguridad Social y, cuando proceda, encontrarse formalmente constituida e inscrita en el registro público que corresponda.
  2. Encontrarse al corriente en el cumplimiento de las obligaciones en materia tributaria y de Seguridad Social.
  3. No haber sido sancionada con carácter firme en los dos años anteriores a la fecha de finalización de presentación del plazo de candidaturas por infracción grave, o en los tres años anteriores si la infracción es muy grave, en materia de igualdad de oportunidades y no discriminación, de  acuerdo con lo dispuesto en la Ley sobre Infracciones y Sancione sen el Orden social.
  4. Contar con un compromiso explícito en materia de igualdad entre mujeres y hombres en las condiciones de trabajo, la organización y funcionamiento interno de la empresa o entidad, y la responsabilidad social corporativa. Dicho compromiso deberá constar por escrito y, además, deberá acreditarse la forma elegida por la empresa para realizar su difusión a toda la plantilla.
  5. Haber implantado un Plan de Igualdad en los supuestos de obligado cumplimiento, como sustitutivo de una sanción o bien por indicación en el convenio colectivo de aplicación. En los demás supuestos, implantar un plan de igualdad o en su defecto, implantar políticas de igualdad articuladas en medidas concretas implantadas y, posteriormente evaluadas.
  6. Haber realizado informes de seguimiento y evaluación del Plan de Igualdad o, en su defecto, de las medidas implantadas en el contexto de sus políticas de igualdad. La evaluación deberá haberse realizado después de que haya transcurrido al menos un año desde la aprobación del Plan de Igualdad o la implantación de las citadas medidas.

Junto con la candidatura por la que optan a la concesión del distintivo de “igualdad en la empresa” las empresas deben aportar un compromiso explícito en materia de igualdad entre mujeres y hombres respecto a las condiciones de trabajo, la organización y funcionamiento interno de la empresa o entidad, la responsabilidad social corporativa y la publicidad. Se ha de acreditar que este compromiso se ha hecho público a la plantilla de la entidad pudiéndose acreditar, asimismo, la publicidad externa del mismo.

Además se deberá aportar el Plan de Igualdad Vigente en aquellos supuestos en los que fuera de obligado cumplimiento y los informes de seguimiento y evaluación de las medidas del Plan de igualdad.

Finalmente, deberá aportarse el Protocolo de actuación o código de conducta en el que se incorporen procedimientos y medidas concretas para la prevención del acoso sexual y el acoso por razón de sexo en el ámbito laboral.

El órgano competente para la instrucción del procedimiento será el Instituto de la Mujer y para la Igualdad de Oportunidades, a través de la Subdirección General para el Emprendimiento, la Igualdad en la Empresa y la Negociación Colectiva de Mujeres, que realizará cuantas actuaciones estime necesarias para la determinación, conocimiento y comprobación de los datos en virtud de los cuales deba formularse la propuesta de resolución.

Una comisión, denominada Comisión Evaluadora verificará y evaluará la documentación presentada, y a través del órgano instructor, elevará a la persona titular del Ministerio de Igualdad la correspondiente propuesta de resolución que contendrá el nombre de las empresas merecedoras del distintivo de “igualdad en la empresa”. Finalmente, la persona titular del Ministerio de Igualdad procederá a dictar resolución motivada sobre las candidaturas de concesión del distintivo «Igualdad en la Empresa».

Este distintivo sólo se otorga a las empresas que apliquen las mejores políticas para la promoción y consecución de la igualdad efectiva entre mujeres y hombres, y sirve de reconocimiento oficial.

 

Publicado el 25 de Noviembre de 2022
Por Judith Lorenzo
Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

INCIDENCIA DE LA PROTECCIÓN DE DATOS EN ADMINISTRACIONES PÚBLICAS

INCIDENCIA DE LA PROTECCIÓN DE DATOS EN ADMINISTRACIONES PÚBLICAS

Referencias normativas: Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos y Garantía de los Derecho Digitales, y el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.

 

Las Administraciones Públicas (AAPP) actúan en calidad de responsables y encargados de tratamientos de datos personales en el desarrollo de las actividades propias del organismo público. En materia de protección de datos, existen áreas en las que encontramos especificaciones para el sector público, siendo éstas:

 

I. Identificación de las finalidades del tratamiento de datos efectuados, así como las bases jurídicas que legitiman el tratamiento. En este caso, deberá incorporarse la identificación al Registro de Actividades del tratamiento, así como en la información facilitada al titular de los datos en cumplimiento del art. 13 y 14 del RGPD. Como base legitimadora habitual, en el caso de las AAPP, encontraremos el interés público o el ejercicio de poderes públicos, habilitando una norma con rango de ley al organismo público para que efectué el tratamiento.

II. En el supuesto de que el consentimiento del titular resulte la base legitimadora, deberán cumplirse las premisas que establece el legislador: informado, libre, especifico otorgado por los interesados mediante una manifestación que muestre su voluntad de consentir o mediante una clara acción afirmativa.

III. Cumplir con el deber de información en base a lo establecido en el art. 13 y 14 del RGPD, otorgando la información de forma “concisa, transparente, inteligible y de fácil acceso, con un lenguaje claro y sencillo”. Esta obligación deriva en la necesidad de modificación de los documentos que actualmente recogen estas cláusulas informativas, incorporados en convocatorias de subvenciones, pruebas selectivas, etc.

IV. Análisis de riesgos en materia de protección de datos, identificando el tratamiento de datos efectuado, medidas de seguridad implantadas y gestión del riesgo del organismo público.

V. Implantación del procedimiento de atención de ejercicio de derechos por parte de los titulares, reconocidos por la normativa vigente.

VI. Adoptar un procedimiento de gestión de brechas o incidentes de seguridad.

VII. Confección del documento de Registro de Actividades del Tratamiento, con el contenido mínimo establecido en el art. 30 del RGPD. Este registro deberá mantenerse actualizado y a disposición de la autoridad de control.

VIII. Necesidad de valoración de encargados del tratamiento mediante la verificación del grado de cumplimiento efectuado por los mismos en materia de protección de datos, en cumplimiento de la obligación de diligencia debida en la elección de proveedores.

IX. Actualización y adecuación de los contratos de encargados del tratamiento, en base a lo establecido en el art. 28 del RGPD y art. 33 de la LOPDGDD.

X. Designación del Delegado de Protección de Datos (todas las “autoridades u organismos públicos” nombrarán un DPD)

 

Desde GRUPO DATA, como consultoría especializada en materia de protección de datos, nos encontramos a su disposición para regular estas cuestiones y aclararle las dudas que le surjan

 

Publicado el 25 de Noviembre de 2022
Por María González
Responsable del Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

LA FORMACIÓN EN RIESGOS LABORALES EN EL PUNTO DE MIRA

LA FORMACIÓN EN RIESGOS LABORALES EN EL PUNTO DE MIRA

 

Una entidad acreditada como Servicio de Prevención Ajeno y registrada como entidad organizadora de formación profesional bonificada, ha sido sancionada con una multa de 85.762 euros.

El veintitrés de marzo de este año, la Audiencia Nacional desestimó el recurso de apelación, y emitió una sentencia sobre formación en Prevención de Riesgos Laborales.

La empresa demandante fue sancionada por impartir formación bonificada, tanto en formación obligatoria regulada en la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales (PRL) establecida en los art. 19, 20, 34 bis y 37, como la formación trasversal de más de 6 horas de duración, superando el límite establecido en el artículo 7.3 de la Orden TAS/2307/2007 para ser bonificables.

Según el art. 19 de la LPRL establece que “En cumplimiento del deber de protección, el empresario deberá garantizar que cada trabajador reciba una formación teórica y práctica, suficiente y adecuada, en materia preventiva, tanto en el momento de su contratación, cualquiera que sea la modalidad o duración de ésta, como cuando se produzcan cambios en las funciones que desempeñe o se introduzcan nuevas tecnologías o cambios en los equipos de trabajo”.

 

En relación a lo expuesto anteriormente, cabe añadir que, no toda la formación en materia de PRL es incompatible con formación bonificada, tan solo aquella de obligado cumplimiento y reglamentada por una legislación.

Desde Grupo Data como entidad acreditada por el por el Servicio Público de Empleo Estatal y Organizadora de la Fundación Estatal para el Empleo con nº de Expediente B220076AE, nos encargamos de toda la gestión para la realización de cursos de formación bonifica.

 

 

Publicado el 25 de Noviembre de 2022
Por Raquel Costa
Responsable de Formación Bonificada

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.