¿QUÉ ES LA FAST-FASHION?

¿QUÉ ES LA FAST-FASHION?

La fast-fashion, es un fenómeno en tendencia, cuya traducción literal es “La moda rápida”. Esta nueva forma de consumo está haciendo que cambiemos nuestros hábitos a la hora de comprar. Este concepto alude a la moda de consumo de forma inmediata, basada en colecciones de precios bajos y que se reemplazan de forma rápida. No deja margen a la opción de pensarte si adquirirlo o no, provocado en el consumidor una sensación de “te decides o lo pierdes”. Creándose así una nueva forma de consumo inmediato, a precios bajos y de dudosa calidad.

 

Pero no es la única marca que tiene este tipo de objetivo, Mango pretende “crear colecciones atemporales, duraderas y de calidad para clientas que buscan consumir moda sostenible”.

Ventajas de la Fast-Fashion

  1. Acceso rápido de las nuevas tendencias, de las pasarelas, al público en general.
  2. Globalización del sector de la moda. Las novedades están al alcance de todos.
  3. Creación de satisfacción personal. La posibilidad de estrenar ropa continuamente y se siente contento al vestir a la última. Es una satisfacción más aparente que verdadera, pero cumple cierta función emocional.

Inconvenientes de la Fast-Fashion

  1. Las empresas pueden incurrir en plagio y freno a la innovación.
  2. cambiante. El estilismo es temporal y transitorio, por lo que hay que estar al pie del cañón en cuanto innovación se refiere.
  3. Coste global superior. Este modelo incurre en unos costes sociales y ambientales importantes.
  4. Incurrir en discriminación y abusos laborales. Muchas de las marcas, llevan a cabo sus textiles en países con condiciones laborales precarias.
  5. Fomentan el consumo recurrente. Este movimiento hace que nos convertimos en compradores compulsivos.

 

Publicado el 30 de Septiembre de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿QUÉ ES TOR? INTRODUCCIÓN DE LA RED TOR

¿QUÉ ES TOR? INTRODUCCIÓN DE LA RED TOR

TOR son las siglas de “The Onion Router” (en español, El Enrutador Cebolla). Es un proyecto de software libre cuyo objetivo es crear una red distribuida y superpuesta a internet. El tráfico se intercambia entre los usuarios de la red para ocultar su identidad (la dirección IP) además de mantener la integridad y la privacidad del tráfico de los usuarios mientras fluye por esta red.

Este proyecto es muy conocido sobre todo porque es la base de la “darknet” (red oscura) y se utiliza para acceder a ella. Pero no hay que tener miedo a TOR por esto. TOR se utiliza más para casos más nobles, como por ejemplo la lucha contra la censura y nuestros canales de denuncias anónimos.

Si la organización tiene un canal de denuncias de Grupo Data, te habrás dado cuenta que en la página sale un mensaje avisando que la página está disponible desde TOR.

Con este servicio, el usuario puede acceder al canal de denuncias de forma segura y garantizando su anonimato sin que agentes externos de su red puedan saber si el usuario está accediendo al canal de denuncias y evitar sabotajes o incluso vetos al a la página.

¿Cómo funciona Tor?

Tor se basa en el principio de Onion Routing (Enrutamiento por capas). El tráfico se encripta varias veces y se pasa a nodos “relays” que se encuentran por todo el mundo.

El primer nodo recibe el mensaje y desencripta la primera capa de encriptación. El primer relay es el único que conoce tu dirección IP, pero no sabe ni a qué página se dirige el usuario ni la identidad de este, solo sabe cuál es el siguiente nodo.

Los siguientes nodos ya no conocen la dirección IP fuente y tampoco la página a la que quieres acceder, solo quitan una capa de encriptación y se lo pasa al siguiente nodo.

Cuando el tráfico llega al último nodo, se quita la capa final de encriptación y se lo pasa al destino. El destino no sabe desde dónde se ha originado la solicitud, solo sabe la dirección del último nodo. Cuando el servidor quiera devolver una respuesta al usuario, lo envía al último nodo y la respuesta hace el mismo recorrido pero al revés.

¿Cómo usar Tor?

Para usar esta red de anonimato es tan sencillo como descargarse un explorador compatible con TOR, nosotros recomendamos Tor Browser (https://www.torproject.org/es/download/). Abres el navegador y puedes acceder a una página usando las direcciones .onion, el resto es como cualquier página.

 

 

Publicado el 30 de Septiembre de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

CRISIS DE LOS SEMICONDUCTORES

CRISIS DE LOS SEMICONDUCTORES

Seguramente habéis leído que el sector automovilístico está siendo afectado por la crisis de los micochips o ese ordenador que querías comprar desde hace algún tiempo sigue en fuera de stock y veis como pasa el tiempo y sigue sin estar disponible. Todo esto es producido por la falta de semiconductores, pero antes de meternos de lleno en el asunto veamos que son estos semiconductores.

 

 

¿Qué son los Semiconductores?

De grosso modo, un semiconductor es un componente que se puede comportar como conductor o aislante de la corriente eléctrica dependiendo de diversos factores. Su principal elemento de fabricación es el Silicio, aunque también puede ser fabricado con otros elementos como el Germanio. Debido a sus propiedades es altamente usado en la industria electrónica para la fabricación de transistores, sensores ópticos, microchips o diodos eléctricos entre otros. Todos estos componentes se utilizan a su ven en la producción de móviles, coches, refrigeradores, televisores, etc.

 

Causa de la Crisis

Para entender la crisis nos tenemos que dirigirá a Asia, concretamente a Taiwán donde se encuentran las empresas que dominan la producción de semiconductores. Pero, ¿Por qué Taiwán? ¿Qué tiene este país para dominar la producción? Pues todo empezó hace unos 30 años cuando el gobierno de Taiwán impulso el sector tecnológico reclutando a Morris Chang, posterior fundador de TSMC (empresa líder en la producción de semiconductores), como presidente del Instituto de Investigación Tecnológica.

Actualmente este país cuenta con una gran cantidad de inversión en este sector, así como sus fábricas son las únicas capaces de producir semiconductores de última generación, creando de esta manera un ecosistema entre fábricas bien comunicadas entre ellas, cercanas a las materias primas para la producción de semiconductores y con una obra de mano más barata que en los países más occidentales difícilmente igualable por estos otros. Según datos de TrendForce, Taiwán acapara el 65% de cuota del mercado seguido muy de lejos por Corea del Sur y China respectivamente.

Compaía Cuota de Mercado País
TSMC 54% Taiwán
Samsung 17% Corea del Sur
UMC 7% Taiwán
GlobalFoundries 7% EEUU
SMIC 5% China
HH Grace 1% China
Otros 16% Otros

 

Ahora bien, ¿cuál es el origen de esta crisis? ¿por qué hay escasez de semiconductores? Pues el principal problema ha sido la pandemia producida por el COVID-19. Con la llegada de la pandemia se cerraron temporalmente algunas fábricas, se limitaron el transporte de mercancías y además aumento la demanda. Sumando a esto las tensiones comerciales entre China y EE. UU o las disputas territoriales entre China y la propia Taiwán que no han hecho más que agudizar este problema.

Ahora bien, ¿tiene solución a corto plazo? Todo a punto a que no, a los problemas comentados anteriormente hay que añadir que casi la totalidad de la producción se ubica en la región Asia-Pacífico. Esto no ayuda, ya que ante cualquier problema (medioambiental, económico o geopolítico) en esta región afectaría de nuevo a la cadena de suministros. Los países occidentales están intentando distribuir la producción, pero las construcciones de fábricas de este tipo conllevan una gran inversión. No es construir una fábrica textil o una cadena de montaje de coches. Estamos hablando de una serie de maquinaria (stepers para la fotolitografía, máquinas para el grabado, la limpieza, el dopado y el corte) que vale millones. Se estima que el coste de construir una fábrica de semiconductores es de 1000 millones de dólares y son frecuentes las inversiones entre los 5000 y 6000 millones de dólares. Con todo esto podemos estimar que esta crisis se alargue durante un par de años más.

 

 

Publicado el 30 de Septiembre de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

NUEVO CONCEPTO EN EL MUNDO DEL ECOMMERCE: EL COMPRADOR 3.0

NUEVO CONCEPTO EN EL MUNDO DEL ECOMMERCE: EL COMPRADOR 3.0

Es un hecho la evolución del mercado en los últimos años y el avance a consecuencia de la digitalización del mismo. Pero este cambio no solo ha afectado al mercado como tal, sino que, ha supuesto cambios en el ecosistema digital dando lugar a un nuevo tipo de consumidor, uno más especializado, formado y exigente. El consumidor 3.0, es un usuario totalmente adaptado a este nuevo entorno, con nuevas exigencias y características que hacen que el panorama digital este en constante mejora.

Las principales características del comprador 3.0:

1. Omnicliente:

El escenario de los años anteriores, debido a la pandemia, supuso el desencadenante para que la mayor parte de consumidores y usuarios opten por las compras online.

Ahora el comprador tiene la posibilidad de elegir el canal, tanto online como offline, y por ello, hay que ofrecer la mejor experiencia posible durante el proceso de compra para la fidelización de clientes e incluso atraer a nuevos. Si ofreces un buen servicio, incrementa la probabilidad de que vuelvan a repetirlo.

2. Comprador muy informado:

Hoy en día el consumidor tiene acceso a cualquier tipo de información, por ello a la hora de adquirir un producto puede informarse, bien de opiniones de clientes o comparando productos, antes de la adquisición del mismo y puede ser un elemento clave de decisión para finalizar con éxito el proceso de compra.

Esta figura no solo se preocupa sobre la información del producto, sino de todo lo que le rodea, como pueden ser los costes de envío, métodos de pago o proceso de devolución entre otros.

3. Cliente poderoso (Comparabilidad de precios):

La diversidad de plataformas/vendedores en la actualidad hace que los consumidores puedan comparar y contrastar información sobre la calidad/precio ofertada por cada plataforma sin moverse de casa. Un punto clave es la elaboración de campañas de marketing personalizadas según las preferencias de los consumidores para asó diferenciarse y obtener una ventaja sobre la competencia.

4. Comprador más exigente/desconfiado:

Todo el avance digital provoca en el consumidor la desconfianza de introducir sus datos personales para tramitar el pedido y más hacemos referencia al número de tarjeta. Por lo que el cliente final comprueba que el ecommerce cuente con un método de pago seguro que esté acorde a la normativa en cuanto a transparencia y seguridad.

5. Rapidez, comodidad, eficiencia y eficacia:

Debido al incremento del uso de las compras online el usuario no necesita moverse de su casa, u otro lugar donde se encuentre, para comprar, ahorrando así tiempo, transporte y coste de gestión.

Una opción a implantar en tu ecommerce es ofrecer métodos como el pago a plazos, esta vía es muy atractiva para incrementar las ventas, ya que aumenta el poder adquisitivo de los consumidores.

Desde Grupo Data, como consultora especializada en ecommerce, te ayuda a estar al tanto de todas las novedades del panorama digital y mantener tu sitio web al día, desde el punto de vista de cumplimiento normativo, si desea obtener más información puede llamarnos al 927 600 000 o a través de nuestra web grupodata.es.

 

Publicado el 26 de Agosto de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

CIBERSEGURIDAD EN TIEMPOS DE PANDEMIA

CIBERSEGURIDAD EN TIEMPOS DE PANDEMIA

 

El 69% de las empresas afirma que ha sufrido entre 1 y 2 ciberincidentes de gravedad durante este último año, agravándose la situación para el 25% de las empresas que afirma haber sufrido más de 2 ciberataques en 2021”, según el informe ‘El estado de la ciberseguridad en España’ de Deloitte.

La ciberseguridad está teniendo un gran impacto en la actualidad, es una de las principales preocupaciones del sector económico. Muchos expertos afirman que durante la pandemia de la COVID-19 han aumentado las amenazas cibernéticas.

¿Deben formar las empresas a los trabajadores en ciberseguridad?

A pesar de que no existe una obligación como tal, la formación en ciberseguridad es indispensable en todas las empresas.

Todos los trabajadores deben tener conocimientos necesario en la materia y conocer una serie de unas prácticas para prevenir en el mayor grado posible las amenazas externas.

En este sentido, es importante saber los diferentes tipos de ciberataques y cómo podemos protegernos frente a ellos.  Desde Grupo Data os facilitamos un curso para evitar que los hackers identifiquen las brechas de seguridad de tu empresa y los ataques que pueda sufrir una persona de forma individual, como es el robo de sus contraseñas, identidades, datos almacenados en la nube y diversos tipos de fraudes.

CONTENIDO:

  • Conocer los diferentes conceptos de seguridad.
  • Conocer la procedencia de los ataques informáticos y sus fases.
  • Dominar las medidas de seguridad existentes según los recursos a proteger, el momento en el que se produce la seguridad o según los elementos sobre los que se aplicarán las medidas de seguridad.
  • Conocer los diferentes mal wareque pueden dañar y/o proporcionar acceso al sistema.
  • Aprender qué es y de qué se compone el Sistema de Gestión de Seguridad de la Información (SGSI).
  • Conocer qué es, para qué son importantes y qué debe contener una política de seguridad.
  • Diferenciar los softwares dañinos existentes.

 

Publicado el 26 de Agosto de 2022
Por Raquel Costa
Responsable de Formación Bonificada

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

LEY 15/2022, 12 DE JULIO, INTEGRAL PARA LA IGUALDAD DE TRATO Y LA NO DISCRIMINACIÓN

LEY 15/2022, 12 DE JULIO, INTEGRAL PARA LA IGUALDAD DE TRATO Y LA NO DISCRIMINACIÓN

El pasado 13 de julio de 2022 se publicaba una nueva ley en materia de igualdad, «Ley 15/2022 integral para la igualdad de trato y la no discriminación». La igualdad se reconoce en la Constitución Española, como derecho informador del ordenamiento jurídico, artículo 14, «Los españoles son iguales ante la ley, sin que pueda prevalecer discriminación alguna por razón de nacimiento, raza, sexo, religión, opinión o cualquier otra condición o circunstancia personal o social.» En este sentido, el artículo 9.2., dispone que «Corresponde a los poderes públicos promover las condiciones para que la libertad y la igualdad del individuo y de los grupos en que se integra sean reales y efectivas; remover los obstáculos que impidan o dificulten su plenitud y facilitar la participación de todos los ciudadanos en la vida política, económica, cultural y social». 

En el preámbulo de la ley, expone que, la ley integral para la igualdad de trato y la no discriminación tiene la vocación de convertirse en el mínimo común normativo que contenga las definiciones fundamentales del derecho antidiscriminatorio español y que, al mismo tiempo albergue sus garantías básicas. En términos del mismo preámbulo, más que una ley de derechos sociales es una «ley de derecho antidiscriminatorio específico».

Esta ley prohíbe toda disposición, conducta, acto, criterio o práctica que atente contra el derecho a la igualdad. Se consideran vulneraciones de este derecho la discriminación, directa o indirecta, por asociación y por error, la discriminación múltiple o interseccional, la denegación de ajustes razonables, el acoso, la inducción, orden o instrucción de discriminar o de cometer una acción de intolerancia, las represalias o el incumplimiento de las medidas de acción positiva derivadas de obligaciones normativas o convencionales, la inacción, dejación de funciones, o incumplimiento de deberes.

Cómo podemos comprobar se considera discriminación desde los hechos más evidentes hasta los hechos más sutiles que puedan suponer discriminación.

Las implicaciones que la ley 15/2022, de 13 de julio, tiene en el ámbito laboral se recogen en los artículos 9 y siguientes, a continuación, destacamos algunas.

Todos los agentes implicados en las contrataciones, deben velar por el respeto a la igualdad de trato, desde los servicios públicos de empleo hasta las agencias de colocación.

El empleador, en los procesos de selección no podrá preguntar sobre las condiciones de salud del aspirante, lo que está provocando controversias relacionadas con los despidos y será objeto de análisis en posteriores publicaciones.

Establece que, por vía reglamentaria, se puede exigir a los empleadores cuyas empresas tengan más de 250 trabajadores, que publiquen la información salarial necesaria para analizar los factores de las diferencias salariales, teniendo en cuenta las condiciones o circunstancias en las que pueden existir diferencias salariales que tengan origen en propósitos legítimos o estén autorizados por una norma con rango de ley.

Por último, mencionar la creación de la Autoridad Independiente para la Igualdad de trato y no Discriminación, con las atribuciones que ésta ley crea a éste organismo estatal.

 

 

Publicado el 26 de Agosto de 2022
Por Judith Lorenzo
Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

TOP 6 MALAS PRÁCTICAS A NIVEL DE CIBERSEGURIDAD EN UNA EMPRESA

TOP 6 MALAS PRÁCTICAS A NIVEL DE CIBERSEGURIDAD EN UNA EMPRESA

La ciberseguridad es un aspecto que cada vez gana más peso en una empresa. Es bien sabido que cada vez es mayor el número de empresas que sufren algún tipo de ciberataque y estos cada vez son más sofisticados. Es por eso que es muy importante tener una buena política de seguridad y evitar malos hábitos que puedan llevar al robo de información sensible en nuestra empresa. En este artículo revisaremos algunas de las malas prácticas más habituales y algunos tips que nos van ayudar a evitarlas.

 

  1. Empleados sin conocimientos: en la mayoría de casos en los que una empresa sufre algún tipo de ciberataque es debido a un fallo humano, como son, abrir un correo malicioso o descargar un archivo. Es por eso que es muy importante entrenar a nuestros empleados en conocimientos básicos de ciberseguridad, ya que estos pequeños detalles pueden salvar la vida de la empresa. Unas pequeñas charlas acerca de ciberseguridad deberían bastar para obtener una importante mejora en este aspecto.
  2. Contraseñas inseguras: unas de los principales problemas con el que cuentan las empresas son las contraseñas inseguras. Es muy común mantener estas contraseñas escritas a la vista, compartirlas o que no sean lo suficiente robustas. Una práctica muy beneficiosa sería la de contar con algún tipo de gestor de contraseña y establecer algún tipo de política de contraseñas para comprobar su robustez y cambiarlas cada cierto tiempo.
  3. No Realizar Copias de Seguridad: aunque cada vez menos frecuente, existen empresas en las que no se realizan copias de seguridad o se realizan mal. Es muy importante establecer una política de backups donde establezcamos la frecuencia con la que se van a realizar las copias, de este modo sabremos que pase lo que pase siempre contaremos con nuestros datos en un lugar seguro para recuperarlos en cualquier momento.
  4. Phishing: es uno de los principales ataques llevados por los ciberdelincuentes. Por lo general no se comprueban los correos como es debido. Deberíamos asegurarnos de la veracidad del destinatario, analizando los documentos antes de abrirlos o chequeando las URLs.
  5. Software Desactualizado: una de las principales vías de entrada de los ciberdelincuentes es a través del software. Por eso, no es conveniente mantener nuestro software obsoleto y actualizarlo siempre que podamos, ya que estas actualizaciones solucionan problemas encontrados en el código.
  6. No Separar Vida Privada de la Laboral: es muy común que las contraseñas que utilizamos para nuestras cuentas privadas (como amazon, netflix, Gmail) las usemos también para aspectos laborales, ya que nos es más fácil de recordar. Pero esto implica un gran problema ya que si por algún motivo estas cuentas privadas se ven involucradas en algún tipo de robo de credenciales las cuentas laborales también lo estarán. Es por eso que siempre debemos usar credenciales distintas para estos dos aspectos de la vida.

 

 

Publicado el 26 de Agosto de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

TIPOS DE CONTRATOS LABORALES VIGENTES

TIPOS DE CONTRATOS LABORALES VIGENTES

Tras la entrada en vigor del Real Decreto Ley 32/2021, los tipos de contrato laborales en España han sido objeto de importantes modificaciones.

 

Las modalidades contractuales, actualmente, las podemos dividir en tres grandes bloques, definidos por Contratos indefinidos, Contratos temporales y Contratos Formativos.

A continuación, detallaremos los tipos de contratos existentes.

 

CONTRATO DE TRABAJO INDEFINIDO

Un contrato indefinido es aquel que se formaliza sin establecer límites de tiempo en cuanto a la duración del contrato.

Este puede celebrarse a jornada completa, parcial o para la prestación de servicios fijos discontinuos.

Indefinido a jornada completa

Este tipo de contrato establece una jornada diaria completa, es decir, el trabajador prestará sus servicios dedicando las horas máximas que se establezcan según el convenio colectivo de aplicación.

Indefinido a jornada parcial

En esta modalidad se establecen una jornada diaria reducida, debiendo especificar el número de horas que el trabajador prestará sus servicios en la empresa. En este caso, la retribución será proporcional al número de horas trabajadas.

Contrato fijo discontinuo

En este tipo de contrato de duración indefinida, la particularidad es que el trabajador solo prestará sus servicios durante periodos intermitentes, existiendo una discontinuidad en la actividad laboral.

Este se utiliza, normalmente, para sectores con épocas estivales de mayor demanda, como puede ser el comercio o la hostelería, o en sectores cuya actividad sea estacional como es el caso de la agricultura.

Bajo esta contratación deberá determinarse la duración estimada de la actividad y el horario de trabajo.

Dentro del Contrato Indefinido, existe una última tipología dedicada en exclusiva al sector de la construcción, denominado contratos de trabajo indefinidos adscritos a obra.

En este sentido, se considerará que un contrato se ha formalizado bajo esta modalidad contractual, siempre que tengan por objeto tareas o servicios cuya finalidad y resultado estén vinculados a obras de construcción.

En relación a los contratos indefinidos, cabe destacar que pueden formalizarse tanto de forma verbal como por escrito excepto si se trata del contrato fijo discontinuo, en este caso es obligatorio formalizarlo por escrito.

 

CONTRATO DE TRABAJO TEMPORAL

La entrada en vigor del RD Ley 32/2021 ha provocado la desaparición el contrato temporal por obra y servicio, el contrato más utilizado en España. Con este relevante cambio, solo es posible celebrar dos tipos de contratos temporales:

Por circunstancia de la producción

Este tipo de contrato está establecido para situaciones concretas, determinadas por la variación significativa de la actividad normal de la empresa. Bajo esta nomenclatura contractual existen dos modalidades, previstas en el artículo 15 del Estatuto de los trabajadores.

  • Contrato eventual por circunstancias de la producción IMPREVISIBLES

Esta modalidad podrá realizarse cuando la empresa se encuentre ante un “incremento ocasional e imprevisible de la actividad y las oscilaciones, que, aun tratándose de la actividad normal de la empresa, generan un desajuste temporal entre el empleo estable disponible y el que se requiere […].

Entre las oscilaciones […] se entenderán incluidas aquellas que derivan de las vacaciones anuales.”

En este sentido, no podrá tener una duración superior a 6 meses, pudiendo ampliarse si el Convenio Colectivo lo permitiese.

En el supuesto de que no haberlo realizado por la duración máxima, tan solo podrá prorrogarse una vez, hasta agotar la duración máxima del contrato.

Esta modalidad no puede aplicarse a aquellos casos en que el trabajo que se vaya a desempeñar encaje en lo dispuesto para el contrato fijo discontinuo

  • Contrato eventual por circunstancias de la producción PREVISIBLES

Las empresas podrán formalizar contratos por circunstancias de la producción para atender situaciones ocasionales, previsibles y que tengan una duración reducida y delimitada.

Esta modalidad, es la conocida como el de “los 90 días”, esto es debido a que las empresas solo podrán utilizar este contrato un máximo de 90 días en el año natural. Estos 90 días no podrán ser utilizados de manera continuada.

Bajo este supuesto, la empresa deberá comunicar a la representación legal de los trabajadores, e n el último trimestre del año, la previsión anual de uso de este contrato.

Esta modalidad no podrá utilizarse en el marco de contratas, subcontratas o concesiones administrativas que supongan la actividad habitual de la empresa.

 

Por sustitución a la persona trabajadora (antiguo Contrato de Interinidad)

Al igual que el antiguo contrato, conocido como Contrato de Interinidad, podrá realizarse con objeto de sustituir a un trabajador, siempre que este tenga derecho a la reserva del puesto de trabajo.

El único cambio significativo, es que, actualmente, el contrato podrá iniciarse hasta 15 días antes de que se produzca la ausencia de la persona.

Además, también podrá formalizarse para completar la jornada reducida de un trabajador de la empresa.

Así mismo, podrá celebrarse para la cobertura temporal de un puesto de trabajo durante el proceso de selección o promoción para su cobertura definitiva mediante contrato indefinido.

En relación a lo anterior, la duración máxima será de 3 meses, pudiendo tener una duración mayor si el Convenio Colectivo lo indicase.

CONTRATOS FORMATIVOS

Bajo la categoría de contratos formativos existen dos tipos.

Contrato de Formación en Alternancia

El objetivo de esta modalidad contractual es compatibilidad el proceso formativo con la actividad laboral retribuida.

Los principales cambios con respecto al antiguo Contrato de Formación y Aprendizaje son las siguientes:

Esta modalidad es el más más beneficioso y la mejor alternativa para la empresa.

Contrato formativo para la obtención de la práctica profesional

Esta modalidad está dirigida a trabajadores que posean un título universitario, máster profesional, certificado del sistema de formación profesional o título de grado medio o superior. También podrá realizarse a quienes posean un título equivalente de enseñanzas artísticas o deportivas que habiliten para el ejercicio de la actividad laboral.

Entre los cambios más característicos con respecto al antiguo Contrato en Prácticas tenemos lo siguiente:

Deberá concertarse dentro de los tres años, o de los cinco años si se concierta con una persona con discapacidad, siguientes a la terminación de los correspondientes estudios.

Su duración no podrá ser inferior a seis meses ni exceder de un año.

Será obligatorio incluir un plan formativo en el que se especifiquen el contenido de las prácticas y las actividades de tutoría necesarias para el cumplimiento de los objetivos.

Con motivo del cambio y la incertidumbre existente ante la gestión de los Contratos de Formación en Alternancia, desde Grupo Data, ofrecemos nuestro asesoramiento para la tramitación y gestión del mismo.

Somos centro acreditado por el Servicio Público de Empleo Estatal (SEPE), con código (8000001582).

 

Publicado el 26 de Agosto de 2022
Por Néftaly Blanco
Responsable de Contratos de Formación

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿QUÉ HACEN CON NUESTROS DATOS? EL NEGOCIO DE LOS DATA BROKERS

¿QUÉ HACEN CON NUESTROS DATOS? EL NEGOCIO DE LOS DATA BROKERS

“Si algo es gratis, es porque tú eres el producto”. Es probable que hayas escuchado esta frase más de una vez. Cada vez que aceptamos los términos y condiciones de cualquier red social o servicio gratuito de internet, damos la autorización para que este servicio recopile datos sobre nosotros y nuestra actividad. ¿Para qué quieren nuestros datos? ¿Qué hacen con ellos?

Cada vez que navegamos en una página web o utilizamos una aplicación, la empresa responsable y terceros recopila tu actividad y los almacena en Data Warehouses para su posterior análisis. Gigantes como Google, Facebook y Twitter basan su negocio en el procesamiento y uso de los datos generados por sus usuarios, llegando a tal punto que Apple presumía de ser capaz de obtener un perfil médico de sus usuarios más detallado que el que podía tener la sanidad pública.

Obviamente estas empresas no pueden vender los datos de una persona o de un grupo reducido, pero hay otros negocios que se dedican a la venta de estos perfiles conocidos como Data Brokers.

 

¿Qué es un Data Broker?

Los Data Brokers se dedican a obtener información de individuos (ya sea por medios propios, investigando fuentes abiertas o comprando datos a otras empresas) y a su procesamiento para la generación de perfiles. Estos perfiles contienen datos demográficos (edad, profesión, lugar de residencia, etc.) y psicográficos (gustos, preferencias, rasgos de su personalidad y comportamiento, etc.) de individuos y/o grupos reducidos. Un Data Broker puede saber cuántos hijos tienes, la edad de estos, cuándo te has casado, cuándo te has divorciado (si han salido mal las cosas), tus ingresos, si te gusta algún deporte, el tiempo que pasas en redes sociales, si te gusta más una marca o consumes algún producto con frecuencia y mucho, mucho más.

Recolectan toda la información de fuentes públicas como censos, registros de automóviles, etc. y los cruzan con datos comprados a diferentes servicios como proveedores de tarjetas de crédito, tiendas minoristas, redes sociales y más.

 

 

¿Cómo se utilizan tus datos?

Estos perfiles elaborados no son difíciles de vender. Las empresas usan tu información comprada a los Data Brokers para multitud de cosas: anuncios personalizados, detectar si eres solvente ante un préstamo o hipoteca, probabilidad de tener un accidente o una enfermedad grave para una asegurada, etc.

Marketing y anuncios

“Es que nos escuchan, el otro día estaba hablo de X cosa y al día siguiente me apareció un anuncio de eso”. Más de una vez nos habrá pasado y esto es responsabilidad de los Data Brokers.

Es más sencillo que escuchar nuestras conversaciones, los Data Brokers compran tu historial de compra y el dinero que sueles gastar en cada momento. Además, los anunciantes estudian qué perfiles encajan como clientes potenciales.

Por ejemplo, un perfil de un joven varón de entre 18-35 años con un sueldo de más de 20.000 € viviendo en una localidad con poco transporte público tiene más posibilidades de comprar un coche nuevo con lo último en accesorios que otros perfiles.

Y no solo te estudian a ti, sino también con tus amigos, familia o conocidos. Si la gente con la que más interactúas en redes sociales se encuentra en localidades lejanas o tus familiares se encuentran en otra población, es probable que te salgan ofertas de viajes en avión o en bus.

Préstamos e hipotecas

Otro uso de tus datos se encuentra en los negocios de préstamos y banca. Para minimizar los riesgos de que alguien no pueda devolver un préstamo, bancos y más organizaciones dedicadas a estas actividades compran perfiles y analizan qué tipo de personas son más solventes y los que tienen mayor riesgo.

Un perfil que frecuenta páginas de casinos y apuestas tiene menos probabilidades de que le den un préstamo o una hipoteca con buenas condiciones que el resto.

Data Brokers y la RGPD

Mucha gente piensa que los Data Brokers son una amenaza contra los derechos a la privacidad y a la libertad (y con razón después del escándalo de Cambridge Analytica), pero no siempre. El sector de los Data Brokers está regularizado, sobre todo en el caso de Europa, gracias al Reglamento General de Protección de Datos (RGPD), que regula tanto la adquisición de la información como la cesión y el consentimiento por parte del usuario.

Pero en otros lugares como Asia y Estados Unidos la regularización es más laxa y flexible. Los Data Brokers operan en estas regiones para consumir datos que pueden aprovechar y hacer negocio en Europa sin que el RGPD se ponga de por medio, aunque esto último puede cambiar con el paso del tiempo después de los últimos acontecimientos con Facebook y Google.

 

 

Publicado el 26 de Agosto de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

SEGURIDAD EN RED LOCAL: ZERO TRUST SECURITY

SEGURIDAD EN RED LOCAL: ZERO TRUST SECURITY

Normalmente, en los hogares y en las oficinas tenemos una red local donde conectamos todos nuestros dispositivos: ordenadores, móviles, impresoras, IoT, NAS, etc.

Gracias a esta red local podemos interactuar con nuestros dispositivos sin exponerlos a Internet, por lo que pueden pensar que es un perímetro seguro el cual podemos confiar en los dispositivos que estén conectados a la red porque el acceso a la red está controlado, pero no es así.

 

Vamos a poner un ejemplo con una oficina: los equipos que tienen acceso a la red pueden usar la impresora, acceder a los archivos del servidor, usar la aplicación de la oficina, etc.

Cualquier agente externo como un hacker o un empleado descontento puede tener acceso a todo en cuanto haya ganado acceso a la red local y causar problemas. Por eso en estos últimos años, se ha dejado de pensar en el concepto de un perímetro seguro a una arquitectura Zero Trust.

 

¿Qué es Zero Trust?

Zero Trust es un modelo de seguridad informática con una premisa: “No confíes nunca, comprueba siempre”. Esta arquitectura necesita una verificación de identidad por cada usuario/dispositivo que quiera acceder a la red y realizar alguna operación dentro de ella.

Imaginémonos que la red de la oficina o de la casa fuera un edificio. Normalmente para proteger el edificio se ponen guardias en las entradas que son los que permiten el acceso a las personas (Un perímetro seguro), pero una vez dentro del edificio tienen total libertad y acceso a todos los recursos. Si un guardia deja pasar a algún actor malintencionado, puede abusar de sus privilegios dentro del perímetro para causar daño.

Una arquitectura Zero Trust no confía en nadie, ni de fuera ni de dentro del edificio. Cada vez que quieras entrar al edificio, ir a alguna habitación, acceder a algún recurso del edificio habrá un guarda que comprobará que eres tú y que tienes los permisos necesarios para realizar cualquier acción. Además, todas esas actividades y solicitudes quedan registradas, por lo que un acceso indebido o un intento de explotación por un agente malintencionado se puede detectar y encontrar su origen.

 

Fundamentos de la Seguridad Zero Trust

La seguridad Zero Trust se basa en estos fundamentos:

Asumir que todo es hostil

Este es el principio fundamental del Zero Trust: Por defecto, todo tráfico y actividad es hostil hasta que se demuestre lo contrario. Para demostrar que el tráfico no es malicioso y que viene de una fuente confiable, la fuente debe confirmar su identidad y de que esta identidad tiene los permisos suficientes para la operación.

Identificación y autorización

Para poder acceder a la red y a los recursos, debes demostrar que eres tú y que tienes permisos para realizar una acción. Esto se consigue a través de Identity and Access Managers (IAM). Un IAM es un recurso centralizado que ofrece servicios de identificación y de resolución de accesos. Antes de cualquier actividad, el usuario se identificará al IAM para demostrar que es un usuario confiable y cada vez que realiza una acción, el IAM procesa la acción y permitirá/denegará la acción dependiendo de los permisos del usuario.

Principio del mínimo privilegio

El principio de mínimo privilegio define que a cada usuario o proceso se le concede sólo los privilegios esenciales para realizar su función.Por ejemplo, un empleado de ventas tendrá acceso a los recursos de ventas, pero no a los recursos de contabilidad o de IT. Si un usuario o proceso es comprometido, limitará su capacidad y reducirá la superficie de ataque.

Logging y monitoreo

Todo movimiento y actividad queda registrado en el sistema. Gracias a esto, se puede hacer tareas de monitoreo para detectar y mitigar posibles actuaciones malintencionadas además de poder determinar su procedencia y alcance y ganar inteligencia para reforzar la seguridad de la red.

 

Ventajas de la Seguridad Zero Trust

Una infraestructura segura para el teletrabajo

Las organizaciones pueden desplegar servicios y recursos alcanzables desde internet pero solo accesibles para los miembros de la organización. Esto ayuda a los usuarios a poder realizar sus actividades desde casa o cualquier lado de forma segura sin exponer los servicios y recursos a internet y que cualquiera pueda acceder.

Mayor seguridad y herramientas para mitigar ataques

El departamento informático contaría con herramientas centralizadas para poder detectar ataques, definir políticas de seguridad, conceder/denegar permisos, rastrear actividades sospechosas, definir alarmas y avisos de acciones sospechosas, reportes más detallados, etc.

Mayor visibilidad de los recursos

Gracias al enfoque de Zero Trust de no confiar en nadie, la infraestructura es consciente de todos los recursos que se encuentran conectados, por lo que la organización tiene bien listados sus recursos y los detalles de estos . Gracias a esta visibilidad la organización es consciente de todos los recursos que posee y facilita las tareas de inventario y la simplificación de administración de IT.

 

 

Publicado el 29 de Julio de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.