¿PUEDE UN TRABAJADOR CON CONTRATO FORMACIÓN REALIZAR HORARIOS NOCTURNOS?

¿PUEDE UN TRABAJADOR CON CONTRATO FORMACIÓN REALIZAR HORARIOS NOCTURNOS?

Tras la entrada en vigor del Real Decreto Ley 32/2021, de medidas urgentes para la reforma laboral, la garantía de la estabilidad en el empleo y la transformación del mercado de trabajo, las características del Contrato de Formación en Alternancia, se han visto modificadas. Entre estas modificaciones se encuentra la jornada de trabajo en la que se puede realizar esta modalidad contractual.

 

En primer lugar, es conveniente que sepamos que se considera trabajo nocturno. En este sentido, el Artículo 36 del Estatuto de los Trabajadores, establece que el horario nocturno es el comprendido entre las 10 de la noche y las 6 de la mañana. Además, indica que, para considerarse que un trabajo realiza nocturnidad, deberá trabajar en periodo nocturno, una parte no inferior a 3 horas de su jornada diaria de trabajo o bien, trabajar en tal periodo una parte no inferior a un tercio de su jornada de trabajo anual.

Por otro lado, debemos tener en cuenta que, el citado RDL 32/2021 establece que “las personas contratadas con contrato de formación en alternancia no podrán realizar horas complementarias ni horas extraordinarias […]. Tampoco podrán realizar trabajos nocturnos ni trabajo a turnos. Excepcionalmente, podrán realizarse actividades laborales en los citados periodos cuando las actividades formativas para la adquisición de los aprendizajes previstos en el plan formativo no puedan desarrollarse en otros periodos, debido a la naturaleza de la actividad”.

Esta excepción puede considerarse en los supuestos de sectores como la hostelería, donde existe demanda de jornada en periodos de nocturnidad.

A modo de conclusión, podemos determinar que el trabajador con contrato de formación en alternancia, no podrá realizar trabajos nocturnos, pero, existe cierta flexibilidad siempre y cuando la naturaleza de la actividad laboral así lo requiera.

Por otra parte, y teniendo todo lo descrito anteriormente lo anterior, en el supuesto de no considerar que exista necesidad de horario nocturno derivada de la actividad laboral, tendremos que tener en cuenta el horario que queremos que el trabajador realice, a continuación, detallamos un ejemplo:

Con motivo del cambio y la incertidumbre existente ante la gestión de los Contratos de Formación en Alternancia, desde Grupo Data, ofrecemos nuestro asesoramiento para la tramitación y gestión del mismo.

Somos centro acreditado por el Servicio Público de Empleo Estatal (SEPE), con código (8000001582).

 

Publicado el 24 de Junio de 2022
Por Néftaly Blanco
Responsable de Contratos de Formación

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

BOTNET

BOTNET

¿Qué es una botnet?

Una botnet es un conjunto de dispositivos conectados a través de internet que han sido infectados por algún tipo de malware y reciben órdenes por parte de un tercer actor. Estos dispositivos se conocen generalmente como ‘bots’ o ‘zombies’ y son coordinados de forma remota por un ciberdelincuente o bot herder para realizar ataques a gran escala. Cualquier dispositivo que esté conectado a la red ya sea ordenadores, routers, dispositivos IoT pueden llegar a formar parte de esta red.

 

Arquitectura de una red botnet

Generalmente la estructura de una red botnet se puede lograr mediante tres aproximaciones.

Modelo Cliente-Servidor

Las tareas que realizan los dispositivos infectados son dirigidas desde un servidor central conocido como C&C (Command & Control) y se comunican mediante protocolos como IRC ( Internal Relay Chat).

Modelo Proxy

Con el fin de dificultar la tarea de encontrar el servido C&C, se establece una serie de máquinas intermediarias o proxies. Ahora los clientes en lugar de comunicarse directamente con el servidor C&C lo hacen a través de los proxies y estos con el servidor C&C.

Modelo P2P

Esta es una aproximación descentralizada en la que los dispositivos infectados actúan tanto como clientes como C&C. Los comandos se propagan de bot a bot y para mantener el control, el bot Herder solo necesita tener contacto con cualquier máquina infecta. Este modelo es la evolución de las anteriores haciendo más difícil tumbar la botnet.

 

¿Cómo se infectan los equipos?

Existen distintos métodos de infección, entre ellos:

  • Troyanos.
  • Vulnerabilidades de día cero.
  • Configuraciones inseguras.

 

¿Cuál es el objetivo de una botnet?

Como cualquier acto de ciberdelincuencia, su finalidad es la de obtener algún tipo de beneficio económico. Este se puede lograr a través de diferentes caminos, los más comunes son:

  • Ataques de denegación de servicio o DDoS: este ataque se basa en la saturación de algún tipo de servicio, como una página web, hasta el punto de que deje de funcionar. Para ello utilizan un número elevado de estos bots de manera que accedan de forma simultánea al servicio hasta el punto de que colapsen el servicio.
  • Envío de spam: envío masivo de correos fraudulentos con el fin de realizar estafas de tipo phising o distribuir malware.
  • Venta y alquiler de la botnet: otra opción como viene siendo cada vez más común entre los delincuentes es vender un servicio. Su intención es vender estas redes a terceros que carecen de conocimientos para crearlas pero que desean realizar este tipo de ataque contra alguna entidad.
  • Minado de criptomonedas:  el minado de criptomonedas es un proceso que requiere una gran cantidad de recursos hardware. Esto supone un coste elevado, pero existe una opción mucho menos costosa que es utilizar la red botnet. De esta forma los recursos utilizados para minar criptomonedas son los de la red zombie en lugar de los suyos, aumentando los beneficios de esta forma.

¿Forma mi empresa parte de una botnet?

A través de incibe podemos encontrar una herramienta para comprobar si algún dispositivo que este conectado a nuestra red forma parte de alguna botnet. Su funcionamiento se base en identificar si la dirección IP pública de la empresa forma parte de alguna red botnet. La herramienta se puede encontrar en el siguiente enlace: https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antibotnet.

 

 

Publicado el 24 de Junio de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

CONSTITUCIÓN DE LA COMISIÓN NEGOCIADORA

CONSTITUCIÓN DE LA COMISIÓN NEGOCIADORA

El proceso de negociación de un PLAN DE IGUALDAD comienza con la constitución de la Comisión Negociadora. Resulta fundamental la correcta constitución de éste «órgano» para la validez del Plan de igualdad y su posterior depósito en el REGCON

La composición de la Comisión Negociadora variará atendiendo a una serie de circunstancias que se dan en el seno de la empresa, en todo caso, deberá estar compuesta por representantes de la parte empresarial y representantes de la parte social en igual número por cada parte, de ahí, que en numerosas ocasiones nos refiramos a la Comisión Negociadora como «comisión paritaria». Asimismo, también se promoverá la composición equilibrada en cuanto a mujeres y hombres que integrarán la misma.

Los miembros de la comisión negociadora que representarán a la parte social serán miembros de la Representación Legal de los Trabajadores y trabajadoras (RLT), delegados y delegadas de personal, o en determinados supuestos, las secciones sindicales, esta composición será proporcional a su representatividad.  La entidad por su parte, elegirá a los miembros que representarán a la misma, en igual número que los miembros de la parte social. En este caso el número máximo de miembros por cada parte será de seis miembros, doce en total.

En el caso de que la entidad, no contara con las representaciones legales referidas, la parte social de la Comisión Negociadora estará compuesta por la representación de las personas trabajadoras integradas por los sindicatos más representativos y sindicatos más representativos del sector al que pertenece la empresa, y que al mismo tiempo dispongan de legitimación negociadora. Esta representación sindical se conformará en proporción a la representatividad en el sector y garantizando la participación de todos los sindicatos legitimados. Ahora bien, transcurrido el plazo de diez días desde que los sindicatos recibieron convocatoria fehaciente para la participación en la negociación del plan de igualdad, la comisión negociadora estará válidamente constituida por las organizaciones que respondieron en el plazo habilitado.

Se nos abre un tercer escenario en aquellas entidades que cuentan con varios centros de trabajo en los que unos tienen las representaciones legales referidas, y otros no. En este sentido no hay novedad respecto a los dos escenarios anteriores ya que la composición de la comisión paritaria sigue un modelo híbrido de los dos escenarios anteriores. En este caso, los miembros de la Comisión Negociadora que representarán a la entidad serán elegidos por la misma, en cambio, los miembros que representarán a la parte social estarán integrados en primer lugar, por los miembros de las representaciones legales de aquellos centros de trabajo que si contaban con representación legal, y, en segundo lugar, por la representación de las personas trabajadoras integradas por los sindicatos más representativos y más representativos del sector al que pertenece la entidad. En éste último caso, hay diferencia en cuanto al número de miembros que integrarán la comisión ya que pasa a ser un máximo de trece miembros por cada una de las partes, en lugar de seis.

En conclusión, no será válido ni susceptible de inscripción en el REGCON, el plan de igualdad aprobado de forma unilateral ni tampoco aquel que se haya negociado por una Comisión Negociadora constituida sin seguir las pautas establecidas en el RD 901/2020.

 

Publicado el 24 de Junio de 2022
Por Judith Lorenzo
Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

Alcanzar un entorno responsable y seguro en Europa y mercados justos y libres con la Ley de Servicios Digitales (DSA) y la Ley de Mercados Digitales

ALCANZAR UN ENTORNO RESPONSABLE Y SEGURO EN EUROPA Y MERCADOS JUSTOS Y LIBRES CON LA LEY DE SERVICIOS DIGITALES (DSA) Y LA LEY DE MERCADOS DIGITALES

El Parlamento y el Consejo Europeo han aprobado un acuerdo para tratar de forma eficaz la propagación de contenido ilícito o ilegal en el ámbito de internet y proteger los derechos y libertades fundamentales de las personas en el entorno digital. La publicación de la Ley de Servicios Digitales, junto con la normativa aprobada en diciembre de 2020 sobre Mercados Digitales, se pretende definir unos estándares comunes en el espacio digital para conseguir que sea un sitio más seguro y abierto para los usuarios.

En primer lugar, el objetivo la Ley de Mercados Digitales es establecer un entorno económico más equitativo y competitivo para los nuevos actores y las empresas europeas.  La aprobación de esta normativa es necesaria para estimular, desbloquear los mercados digitales, reforzar la libertad de elección de los consumidores y evitar que las pequeñas empresas se encuentren sometidas a los gigantes en su sector. Los beneficios que se pretende alcanzar son.

  • Las empresas usuarias que dependen de los guardianes de acceso para ofrecer sus servicios en el mercado único tendrán un entorno empresarial más justo.
  • Los innovadores y las empresas tecnológicas emergentes tendrán nuevas oportunidades de competir e innovar en el entorno de las plataformas online sin condiciones abusivas que limiten su desarrollo.
  • Los consumidores podrán elegir entre más y mejores servicios, tendrán más oportunidades de cambiar de proveedor si lo desean y disfrutarán de un acceso directo a los servicios, por los que pagarán precios más justos.
  • Los guardianes de acceso conservarán todas sus oportunidades de innovar y ofrecer nuevos servicios. La única diferencia es que no se les permitirá someter a prácticas desleales, para obtener ventajas indebidas, a las empresas y clientes usuarios que dependen de ellos.

En segundo lugar, el objetivo de la Ley de Servicios Digitales es definir unos estándares globales para que los ciudadanos puedan tener un mayor control sobre sus datos empleados en las plataformas en línea y grandes empresas tecnológicas. Por lo tanto, los usuarios dispondrán de más opciones para la gestión de sus datos y nuevas obligaciones para las plataformas en lo que respecta anuncios dirigidos, teniendo en cuenta las prohibiciones para dirigirse a menores y la restricción de la recopilación de datos para la elaboración de perfiles. Con la aprobación de esta normativa se limita el poder que disponen las grandes tecnológicas entre las que se encuentran Google, Amazon, Meta (anteriormente Facebook) y Apple.

Este marco normativo sobre Servicios Digitales supone.

Para los ciudadanos Para los proveedores de servicios digitales
· Mejor protección de los derechos fundamentales.

· Más opciones, precios más bajos.

· Menor exposición a contenidos ilícitos.

· Seguridad jurídica y armonización de las normas.

· Puesta en marcha y expansión más fáciles en Europa.

Para las empresas usuarias de servicios digitales Para la sociedad en general
· Más opciones, precios más bajos.

· Acceso a los mercados de la UE a través de las plataformas.

· Igualdad de condiciones frente a los proveedores de contenidos ilícitos

· Mayor control democrático y supervisión de las plataformas sistémicas.

· Atenuación de riesgos sistémicos tales como la manipulación o la desinformación.

En definitiva, la Ley de Servicios Digitales será directamente aplicable en toda la UE 15 meses después de su entrada en vigor o a partir del 1 de enero de 2024, si esta fecha es posterior.

 

Publicado el 27 de Mayo de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

SEGURO DE VIAJE: TODO LO QUE NECESITAS SABER SOBRE NUESTRAS COBERTURAS DE VIAJE

SEGURO DE VIAJE: TODO LO QUE NECESITAS SABER SOBRE NUESTRAS COBERTURAS DE VIAJE

La pandemia del coronavirus ha interrumpido los viajes de la mayoría de la población, sin embargo, los datos del sector aéreo nos indican que hemos regresado a los niveles prepandemia ofertando para estas vacaciones el mismo número de asientos que en el verano previo al confinamiento.

 

¿Por qué necesito un seguro de viaje?

Es mejor prevenir que curar, una torcedura de tobillo, o una subida de fiebre pueden arruinar tu viaje (¡¡ Y tu cartera!!).

El seguro de viaje te protegerá en todos los momentos de tu viaje gracias a su amplio abanico de coberturas.

Antes: Puedes incluir la cobertura de cancelación, no temas enfermar en los días previos a tu viaje, el seguro te reembolsara el dinero de las reservas ya realizadas. También te permitirá sacar el visado en países que te exigen un seguro obligatorio.

Durante:  Tu equipaje estará asegurado ante robo o perdida. Los gastos médicos estarán cubiertos hasta el capital que desees, recuerda, en países como USA una consulta puede costarte cientos de dólares. ¡Protege tu salud y tu cartera!

Después: La compañía asumirá los costes de un regreso anticipado en caso de enfermedad propia o de un familiar.

¡Incluso podrás asegurar cualquier daño/perjuicio que realices a un tercero durante todo el viaje a través de la cobertura de Responsabilidad Civil ¡

Piénsatelo dos veces antes de viajar sin tu póliza, hay mas peligros de los que pensamos y por un pequeño importe, inferior al 5% del total del viaje, podrás dormir tranquilo.

 

Publicado el 29 de Abril de 2022
Por Luis Fernando Gallego
Departamento de Seguros

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

EBROKER Y GRUPO DATA COLABORAN EN UN WEBINAR SOBRE PROTECCIÓN DE DATOS PARA LA COMUNIDAD DE USUARIOS DE LA PLATAFORMA

El pasado día 10 de mayo, tuvimos la oportunidad de formar parte de una sesión formativa, de la mano de la tecnológica Ebroker, bajo la temática de protección de datos y seguridad de la información en el Sector del Corredor de Seguros. 

En este sentido, durante la misma, abordamos cuestiones fundamentales y obligaciones esenciales en materia de protección de datos, como son, la gestión y formalización de las relaciones con nuestros proveedores, mediante la firma del contrato de encargado del tratamiento, los compromisos de confidencialidad con usuarios, la implementación de un procedimiento de atención al ejercicio de derechos, gestión de las brechas de seguridad, cumplimiento del principio de Responsabilidad proactiva, etc.

El cumplimiento y adaptación a la normativa se trata de un proceso continuo en el tiempo y, que puede otorgarnos importantes beneficios en nuestra gestión empresarial.

Desde Ebroker nos mostraron el cumplimiento de las exigencias normativas en la plataforma, con las diferentes funcionalidades que nos otorga, entre otras, recabar el consentimiento, trazabilidad en los procesos, cumplimiento del deber de información, medidas técnicas-organizativas, etc.

En este Webinar, al que asistieron cerca de 300 profesionales, se contó con la participación de Nuria Alfaro, Responsable de Marketing y Comunicación y Eva García, Consultora y experta en Formación de la tecnológica, mientras que, por nuestra parte participaron, nuestro CEO Manuel Granado y la responsable del Departamento Jurídico, María González.

 

 

Publicado el 27 de Mayo de 2022
Por María González
Responsable del Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

ACTUALES DIFERENCIAS ENTRE EL CONTRATO DE FORMACIÓN EN ALTERNANCIA Y EL DE PRÁCTICAS

ACTUALES DIFERENCIAS ENTRE EL CONTRATO DE FORMACIÓN EN ALTERNANCIA Y EL DE PRÁCTICAS

Tras la entrada en vigor del Real Decreto Ley 32/2021, de medidas urgentes para la reforma laboral, la garantía de la estabilidad en el empleo y la transformación del mercado de trabajo, las diferencias entre el con Contrato De Formación en Alternancia y el Contrato de Prácticas se han agravado.

 

A continuación, veremos con detenimiento, las diferencias entre ambas modalidades.

 

CONTRATO EN PRÁCTICAS o CONTRATO FORMATIVO PARA LA OBTENCIÓN DE LA PRÁCTICA PROFESIONAL

El nuevamente conocido como contrato formativo para la obtención de la práctica profesional, está destinado a jóvenes en posesión de título universitario, de formación profesional de grado medio o superior, o jóvenes que reconocido un certificado de profesionalidad.

El contrato se realizará mediante una ocupación que esté vinculada directamente con la titulación y tendrán que realizarse en los 3 años posteriores a la obtención de la titulación, si el contrato se celebra con un trabajador con discapacidad igual o superior al 33%, los años posteriores a la finalización de los estudios, ascenderán 5 años.

  • Duración del contrato en prácticas

Tendrá una duración mínima de 6 meses y máxima de 1 años. Dentro de estos límites, el Convenio Colectivo de aplicación podrá determinar otra duración.

  • Salario del contrato en prácticas

La retribución será fijada mediante convenio colectivo, en ningún caso podrá ser inferior a la retribución mínima establecida para esta modalidad ni al SMI en proporción al tiempo de trabajo efectivo:

En ningún caso el salario será inferior al salario mínimo interprofesional, lo que significa que el salario, durante el año 2022, para los contratos de prácticas, no podrá ser inferior a 1.000€, de acuerdo al SMI publicado de este año.

  • Jornada del contrato en prácticas

Se puede formalizar a tiempo parcial o jornada completa.

  • Beneficios para la empresa de los contratos en prácticas

Esta modalidad contractual no tiene bonificaciones asociadas, a no ser que el trabajador tenga una discapacidad reconocida de igual o superior al 33%.

Las bonificaciones asociadas a esta modalidad contractual fueron derogadas para las nuevas altas desde el 1 de enero de 2019.

  • Formación-Certificación del contrato en prácticas

Este tipo de contrato permite al trabajador adquirir, de forma práctica, los conocimientos asociados a su titulación.

Además, a la terminación del contrato, el empresario deberá expedir al trabajador un certificado con la duración de las prácticas, el puesto o puestos de trabajo ocupados y las principales tareas realizadas en cada uno de ellos.

 

CONTRATO DE FORMACIÓN EN ALTERNANCIA

Este contrato está destinado a jóvenes entre 16 y 30 años que no dispongan de formación oficial relacionada con el puesto a desempeñar.

El objetivo de esta modalidad contractual es la cualificación profesional de los trabajadores alternando la actividad laboral retribuida en una empresa con una actividad formativa específica.

  • Duración del contrato para la formación y el aprendizaje

La duración mínima será de 3 meses y la máxima de 2 años, sin opción de realizar prórrogas posteriores.

  • Salario del contrato para la formación y el aprendizaje

El salario de esta modalidad contractual vendrá establecido mediante Convenio Colectivo, sin que este pueda ser inferior al 65% sobre la cantidad fijada para el grupo profesional con esas funciones durante el primer año y 85% durante el segundo.

En ningún caso podrá ser inferior al 65 ó 85% sobre el SMI vigente.

  • Jornada del contrato para la formación y el aprendizaje

Se puede formalizar a tiempo parcial o jornada completa.

El trabajador destinará el 65% a realizar trabajo efectivo, y el 35% para formarse de forma teórica, durante el primer año. Estos porcentajes variarán durante el segundo año, siendo 85% de trabajo y 15% de formación

  • Beneficios para la empresa del contrato para la formación y el aprendizaje

El Contrato de Formación en Alternancia, sigue siendo el contrato laboral que más ventajas aporta a la empresa.

  1. Fomenta la contratación a través de una ayuda en los seguros sociales que permite ahorrar el 100% en Seguridad Social durante la duración del contrato (75% en caso de empresas con más de 250 trabajadores).
  2. Permite la bonificación del 100% del coste de la formación inherente al contrato.
  3. Otorga a la empresa una bonificación adicional mensual por tutorización de entre 60 y 80 euros (según la platilla de la empresa).
  4. Además, en caso de transformación del contrato a indefinido, te permitirá una reducción de 1.500€ durante 3 años al convertir un contrato en indefinido, 1.800€ si es mujer
  • Formación-Certificación del contrato para la formación y el aprendizaje

La formación inherente al contrato de formación se imparte en la modalidad de teleformación.

Desde GRUPO DATA te ofrecemos un servicio de asesoramiento integral, poniéndonos a su disposición en la orientación para escoger la ocupación más conveniente para el puesto de trabajo y la gestión de toda la tramitación y documentación.

 

Publicado el 27 de Mayo de 2022
Por Néftaly Blanco
Responsable de Contratos de Formación

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

PEGASUS: ALCANCE

PEGASUS: ALCANCE

En estos últimos días habrás escuchado en las noticias sobre Pegasus, el producto estrella de la empresa israelí NSO Group. Este spyware capaz de recopilar información de sus víctimas casi sin dejar rastro se descubrió en agosto del  2016 por Citizen Lab, este malware se ha estado usando y comercializando desde el 2012.

Pero, ¿Cómo son capaces de infectar los móviles? Hemos analizado un manual de la propia plataforma Pegasus. Aunque el manual sea probablemente del año 2012, el malware a día de hoy puede ser igual o más potente.

 

¿De qué es capaz Pegasus?

Pegasus es capaz de infectar dispositivos basados en Android, iOS, BlackBerry y Symbian (aunque estos dos últimos es probable que ya no lo soporten en la actualidad).

Este software es capaz de:

  • Extraer contactos, mensajes, emails, fotos, archivos, localizaciones, contraseñas, etc.
  • Interceptar llamadas y geolocalizar a la víctima.
  • Un consumo mínimo de los recursos del dispositivo para ser totalmente transparente a la víctima.
  • Apenas deja rastro en el dispositivo.
  • Mecanismo de autodestrucción en caso de riesgo.

La recolección de datos lo podemos dividir en 4 categorías:

  • Extracción de datos existente en la memoria del dispositivo.
  • Monitorización pasiva de nueva información que recibe el móvil.
  • Recopilación activa mediante la activación de la cámara, micrófono, GPS y otros elementos para capturar información en tiempo real.
  • Recolección basado en eventos con escenarios previamente definidos para mandar datos de forma automática cuando se cumple las condiciones de dichos escenarios con escenarios.

Vectores de ataque

Los ataques se pueden realizar una vez que se conoce el número de teléfono de la víctima, a partir de ahí podemos diferenciar dos modalidades de infección que vamos a categorizar por el número de pasos que debe seguir la víctima para que llegue a una instalación exitosa en el dispositivo de la víctima:

Infecciones de 1 click

Se manda a la víctima un enlace con algún mensaje creado por ingeniería social para que la víctima haga click en en enlace. Una vez que acceda al enlace el malware se instala en el terminal sin ninguna acción más de la víctima. Estos mensajes suelen ser SMS, correos o mensajes que se hacen pasar por bancos, aplicaciones, plataformas que use la víctima, etc.
Infecciones de 0 click

Este tipo de ataques son muchos más sofisticados. Hacen uso de vulnerabilidades 0-day (Vulnerabilidades no conocidas en la última versión del software que aún no han sido parcheadas) para infectar a la víctima, y para ello solo necesitan el número de teléfono de la víctima.

Se ha descubierto que usaban vulnerabilidades no parcheadas de aplicaciones tan utilizadas como WhatsApp e iMessage capaces de infectar dispositivos sin ninguna interacción de la víctima y sobre todo sin ningún conocimiento de la víctima sobre ello.

 

Infraestructura de la aplicación

Una vez que infectada a la víctima o víctimas, los agentes pueden acceder a todo tipo de recursos del dispositivo de la víctima en una interfaz gráfica.

Para mantener esta plataforma de espionaje, NSO Group puede entrenar y formar a los clientes en un programa de 15 semanas. Puede parecer mucho pero para el tamaño de la infraestructura que utiliza la aplicación es bastante rápido.

Publicado el 27 de Mayo de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

CONTRATO DE ENCARGADO DE TRATAMIENTO

CONTRATO DE ENCARGADO DE TRATAMIENTO

Este próximo 25 de mayo de 2022, finaliza el plazo para la adaptación de los contratos, en materia de protección de datos, con nuestros proveedores

En este sentido, la LOPDGDD, introdujo una disposición transitoria quinta para que los contratos entre responsables y encargados se adapten en un plazo máximo de cuatro años –cuando sean indefinidos– o cuando se realice la primera prórroga.

Por un lado, el «responsable de tratamiento» es la persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros, determine los fines y medios del tratamiento.

Por otro lado, el «encargado de tratamiento» es la persona física o jurídica, autoridad pública, servicio u otro organismo que trate datos personales por cuenta del responsable del tratamiento.

El contrato de confidencialidad y acceso a datos por cuenta de terceros (contrato de encargado de tratamiento) deben formalizarlo aquellas empresas o profesionales, con sus proveedores de servicios, cuando esta prestación de servicios requiera un acceso directo o indirecto a datos de carácter personal. El Reglamento (UE) 2016/679, de 27 de abril, de protección de datos de carácter personal (en adelante RGPD), define este acuerdo como un “contrato u otro acto jurídico con arreglo al Derecho de la Unión o de los Estados miembros, que vincule al encargado respecto del responsable”.

Por ejemplo, en el caso del asesoramiento y adaptación al Plan de Igualdad, cuya elaboración se ha encargado a una consultora, ésta última se considera encargada del tratamiento y la propia empresa en la que se va a implantar el plan de igualdad es el responsable del tratamiento. La empresa consultora trata los datos personales de los trabajadores únicamente para elaborar el plan de igualdad y como consecuencia del servicio que está prestando a quién (empresa) contrató sus servicios.

Las relaciones jurídicas que existen entre el responsable de tratamiento y encargado del tratamiento se regirán por un contrato que vincule a ambas partes y establezca el objeto, la duración, la naturaleza y la finalidad del tratamiento, el tipo de datos personales y categorías de interesados, y las obligaciones y derechos del responsable.

La normativa establece los requisitos que ha de cumplir el contenido de este acto jurídico, y que son los siguientes:

  1. Instrucciones documentadas por el responsable para el tratamiento de datos a realizar.
  2. Garantizará que las personas autorizadas a tratar los datos personales se hayan comprometido a respetar la confidencialidad.
  3. Tomará las medidas de seguridad contempladas en el art. 32 del RGPD, entre las que encontramos la seudonimización y el cifrado de datos personales, y un proceso de verificación, evaluación y valoración de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento.
  4. Respetará las condiciones indicadas para recurrir a otro encargado de tratamiento.
  5. Asistirá al responsable en las solicitudes de ejercicios de derechos de los interesados y que se contemplan en el capítulo III del RGPD: Acceso, Rectificación, Supresión, Limitación, Portabilidad de datos, oposición y a no ser objeto de decisiones individualizadas y automatizadas.
  6. Suprimirá o devolverá todos los datos personales una vez finalice la prestación de los servicios de tratamiento, y suprimirá las copias existentes

En Grupo Data garantizamos la implantación y mantenimiento de las medidas técnicas y organizativas adecuadas conforme a lo establecido por el legislador y la normativa vigente, es por ello que, nos encontramos a su entera disposición para resolver cuantas dudas le surja.

 

Publicado el 27 de Mayo de 2022
Por Judith Lorenzo
Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

PEGASUS: ORIGEN

PEGASUS: ORIGEN

Orígenes

Es posible que estas últimas semanas hayas oído hablar del software Pegasus. Pegasus es un spyware desarrollado por la empresa israelí NSO Group Technologies, sus orígenes se encuentran en un grupo de ex miembros del cuerpo de inteligencia israelí. Se describen como una empresa que desarrolla software para combatir el crimen y el terrorismo, pero veremos como la práctica difiere de la teoría. Aunque es una empresa privada, está estrechamente relacionada con el gobierno israelí, el cual califica a Pegasus como un arma y cualquier exportación del arma debe ser aprobada por el gobierno previamente.

 

A grandes rasgos Pegasus es un malware que recopila información de un dispositivo, en este caso un teléfono móvil, y se lo transmite a una entidad externa sin el conocimiento o consentimiento de la víctima, aprovechando vulnerabilidades del sistema operativo. Es capaz de rastrear localizaciones, enviar y recibir mensajes o recopilar fotos entre otras muchas cosas. Es un software muy sofisticado que no deja rastros.

 

Casos de Espionaje

A partir de que el gobierno israelí concediera licencias para exportarla a gobiernos extranjeros, nunca a entidades privadas, se ha estado usando la herramienta por terceros. Uno de los primeros usos que se conocen fue para espiar a Joaquim Guzmán conocido como “El Chapo” en el 2011 por parte del gobierno mejicano.

 

En 2016 se descubrió por primera vez el uso de la herramienta, por parte de Lookout y Citizen Lab, cuando los Emiratos Árabes Unidos lo utilizaron para atacar al activista Ahmed Mansoor. En aquel momento Mansoor recibió varios mensajes de texto con un enlace a información sobre torturas a prisioneros por parte de este país. Este primer ataque fue realizado explotando vulnerabilidades de un móvil con sistema iOS, más tarde se descubrió que el software también había sido instalado en sistemas Android.

Desde entonces ha seguido una larga ristra de usuarios de la herramienta desde países africanos como Ghana o Marruecos, occidentales como Hungría o de oriente medio como Arabia Saudí o Emiratos Árabes Unidos.

Obviamente esta información no se sabe a ciencia cierta ya que todo lo que rodea a casos de espionaje se encuentra bastante opaco y no se puede determinar con exactitud. Lo que sí sabemos es que entre sus víctimas podemos encontrar grupos terroristas, narcotraficantes, pero principalmente; presidentes, ministros o activistas en favor de los derechos humanos que van en contra de determinados países con regímenes autocráticos. Presidentes como el de Francia o el de España han sido víctimas, esto deja en evidencia a los servicios de inteligencia por parte de estos países, así como demuestra lo difícil que es detectar este spyware.

Uno viendo todos estos casos se podría preguntar si uno mismo puede haber sido víctima, pero es poco probable ya que adquirir esta herramienta vendría a costar unos 500.000$ o incluso llegar hasta los millones de dólares. Es por esto que están enfocadas a víctimas muy concretas, aun así, existen herramientas que nos permiten comprobar si nuestro móvil ha sido infectado como MVT (Mobile Verification Toolkit) desarrollada por Amnistía Internacional.

 

Publicado el 27 de Mayo de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.