<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Portfolio archivo - Datagestión</title>
	<atom:link href="https://datagestion.net/em_portfolios/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Logotipo</description>
	<lastBuildDate>Thu, 31 Jul 2025 08:52:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://datagestion.net/wp-content/uploads/2022/12/Isotipo_datagestion-1-80x80.png</url>
	<title>Portfolio archivo - Datagestión</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Delegado de Protección de Datos en los Colegios Profesionales</title>
		<link>https://datagestion.net/em_portfolios/delegado-de-proteccion-de-datos-en-los-colegios-profesionales/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 10:38:04 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=10030</guid>

					<description><![CDATA[<p>¿Es obligatorio la implantación de un DPO en los Colegios Profesionales de abogados? Nuestro nombramiento reciente como Delegados de Protección de Datos de dos importantes Colegios Profesionales y la labor que hemos llevado a cabo en otros nos hace tomar una perspectiva sobre la importancia de esta figura, que ahora queremos compartir. Parece claro que lo primero a considerar es la obligatoriedad de su implantación. La recoge expresamente la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPD). Precisamente en el punto 1 de su artículo 34, cita a los Colegios Profesionales y sus consejos generales. Cambio de cultura Sin embargo, además de la obligatoriedad legislativa, podemos hablar de cambio de cultura. Frente a la implantación anterior de estándares, muchas veces inoperantes, ahora es la “proactividad” la palabra clave. Se hará “lo necesario” para obtener una protección eficaz de los datos de la organización, y quien mejor que una figura profesional que asuma este cambio cultural. En el Colegio la protección de los datos se inicia con los del propio Colegiado. De acuerdo al artículo 19.2 de la Ley, “los datos de contacto relativos a profesionales liberales solo podrán emplearse para dirigirse a estos como tales, y no como personas físicas”. Corresponde a los Colegios establecer políticas de comunicación y de publicación de datos acordes con la normativa. Por otra parte, el deber de confidencialidad aplicable en el proceso de los datos es compatible con el deber del secreto profesional del artículo 5.2 LOPD. En cuanto a la correlación entre derecho a la información pública y la protección de datos personales se estará a la Disposición adicional segunda LOPD, que “La publicidad activa y el acceso a la información pública regulados por el Título I de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, así como las obligaciones de publicidad activa establecidas por la legislación autonómica, se someterán, cuando la información contenga datos personales, a lo dispuesto en los artículos 5.3 y 15 de la Ley 19/2013, en el Reglamento (UE) 2016/679 y en la presente ley orgánica”. Exclusividad para abogados y procuradores Con aplicación para abogados y procuradores la nueva Ley, en su artículo 10.3, les otorga a la exclusividad del tratamiento de datos sobre condenas, infracciones penales,procedimientos y medidas cautelares y de seguridad, cuando el cliente les haya facilitado la información para realizar las funciones de su acto o ejercicio profesional. Fundamental es la consideración de interés público en el tratamiento de los datos. El artículo 8.2 LOPD recoge la licitud del tratamiento de los datos personales cuando derive de una competencia atribuida por una norma con rango de ley. Esta licitud es predicable de la elaboración de estadísticas de interés público que realizan las corporaciones colegiales, y tiene su fundamento en el artículo 25 de la ley. El DPD deberá realizar en el Colegio Profesional una serie de actuaciones, que detallamos, sin ánimo exhaustivo y a título meramente enunciativo. Inicialmente, se realizará un registro de actividades de la entidad colegial de acuerdo a su finalidad, que inicialmente puede tener como base los antiguos ficheros. Seguidamente realizaremos un análisis de riesgos, que debe concluir en la necesariedad o no de realizar una Evaluación de Impacto, para algunos de los tratamientos desarrollados. Notificaciones a trabajadores, encargos con terceros del Colegio, actualización de la página web, aviso legal, política de privacidad y política de cookies, se hacen imperiosas. La relación con colegiados, público, proveedores, etc. debe tener en cuenta la política de petición de consentimiento, y las cláusulas y leyendas informativas. Finalmente indicar que los Colegios profesionales se incardinan dentro del régimen especial que les asigna el artículo 77.1.g) LOPD, al referirse a “Las corporaciones de Derecho público cuando las finalidades del tratamiento se relacionen con el ejercicio de potestades de derecho público”. Se establece un procedimiento especial en caso de que “los responsables o encargados … cometiesen alguna de las infracciones a las que se refieren los artículos 72 a 74 de esta ley orgánica”. Tanto las actuaciones a adoptar como las sanciones susceptibles de actuación vienen a dar cuenta de la importancia que el legislador otorga a estas organizaciones. Finalmente hay que decir la personalización en los responsables o encargados, que el punto 6 del artículo 77 señala: 6. “Cuando la autoridad competente sea la Agencia Española de Protección de Datos, esta publicará en su página web con la debida separación las resoluciones referidas a las entidades del apartado 1 de este artículo, con expresa indicación de la identidad del responsable o encargado del tratamiento que hubiera cometido la infracción”. Jesús Medina Jaranay Director Gerente Aucón Asesores, S.L. Los comentarios están cerrados.</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/delegado-de-proteccion-de-datos-en-los-colegios-profesionales/">Delegado de Protección de Datos en los Colegios Profesionales</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p id="social" style="display: flex; justify-content: flex-end;"><a href="https://www.facebook.com/sharer/sharer.php?u=[url]" style="margin-right: 10px;"><i class="fa-brands fa-facebook fa-2xl"></i></a> <a href="https://www.linkedin.com/sharing/share-offsite/?url=[url]" style="margin-right: 10px;"><i class="fa-brands fa-linkedin fa-2xl"></i></a><a href="#" onclick="copyToClipboard()"><i class="fa-solid fa-link fa-2xl"></i></a></p>
<p><h3><strong>¿Es obligatorio la implantación de un DPO en los Colegios Profesionales de abogados?</strong></h3>
<p>Nuestro nombramiento reciente como Delegados de Protección de Datos de dos importantes Colegios Profesionales y la labor que hemos llevado a cabo en otros nos hace tomar una perspectiva sobre la importancia de esta figura, que ahora queremos compartir.</p>
<p>Parece claro que lo primero a considerar es la obligatoriedad de su implantación. La recoge expresamente la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPD). Precisamente en el punto 1 de su artículo 34, cita a los Colegios Profesionales y sus consejos generales.</p>
<h3></h3>
<p><strong>Cambio de cultura</strong></p>
<p>Sin embargo, además de la obligatoriedad legislativa, podemos hablar de cambio de cultura. Frente a la implantación anterior de estándares, muchas veces inoperantes, ahora es la “proactividad” la palabra clave. Se hará “lo necesario” para obtener una protección eficaz de los datos de la organización, y quien mejor que una figura profesional que asuma este cambio cultural.</p>
<p>En el Colegio la protección de los datos se inicia con los del propio Colegiado. De acuerdo al artículo 19.2 de la Ley, “los datos de contacto relativos a profesionales liberales solo podrán emplearse para dirigirse a estos como tales, y no como personas físicas”. Corresponde a los Colegios establecer políticas de comunicación y de publicación de datos acordes con la normativa. Por otra parte, el deber de confidencialidad aplicable en el proceso de los datos es compatible con el deber del secreto profesional del artículo 5.2 LOPD.</p>
<p>En cuanto a la correlación entre derecho a la información pública y la protección de datos personales se estará a la Disposición adicional segunda LOPD, que “La publicidad activa y el acceso a la información pública regulados por el Título I de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, así como las obligaciones de publicidad activa establecidas por la legislación autonómica, se someterán, cuando la información contenga datos personales, a lo dispuesto en los artículos 5.3 y 15 de la Ley 19/2013, en el Reglamento (UE) 2016/679 y en la presente ley orgánica”.</p>
<p><strong>Exclusividad para abogados y procuradores</strong></p>
<p>Con aplicación para abogados y procuradores la nueva Ley, en su artículo 10.3, les otorga a la exclusividad del tratamiento de datos sobre condenas, infracciones penales,procedimientos y medidas cautelares y de seguridad, cuando el cliente les haya facilitado la información para realizar las funciones de su acto o ejercicio profesional.</p>
<p>Fundamental es la consideración de interés público en el tratamiento de los datos. El artículo 8.2 LOPD recoge la licitud del tratamiento de los datos personales cuando derive de una competencia atribuida por una norma con rango de ley. Esta licitud es predicable de la elaboración de estadísticas de interés público que realizan las corporaciones colegiales, y tiene su fundamento en el artículo 25 de la ley.</p>
<p>El DPD deberá realizar en el Colegio Profesional una serie de actuaciones, que detallamos, sin ánimo exhaustivo y a título meramente enunciativo. Inicialmente, se realizará un registro de actividades de la entidad colegial de acuerdo a su finalidad, que inicialmente puede tener como base los antiguos ficheros. Seguidamente realizaremos un análisis de riesgos, que debe concluir en la necesariedad o no de realizar una Evaluación de Impacto, para algunos de los tratamientos desarrollados. Notificaciones a trabajadores, encargos con terceros del Colegio, actualización de la página web, aviso legal, política de privacidad y política de cookies, se hacen imperiosas. La relación con colegiados, público, proveedores, etc. debe tener en cuenta la política de petición de consentimiento, y las cláusulas y leyendas informativas.</p>
<p>Finalmente indicar que los Colegios profesionales se incardinan dentro del régimen especial que les asigna el artículo 77.1.g) LOPD, al referirse a “Las corporaciones de Derecho público cuando las finalidades del tratamiento se relacionen con el ejercicio de potestades de derecho público”. Se establece un procedimiento especial en caso de que “los responsables o encargados … cometiesen alguna de las infracciones a las que se refieren los artículos 72 a 74 de esta ley orgánica”. Tanto las actuaciones a adoptar como las sanciones susceptibles de actuación vienen a dar cuenta de la importancia que el legislador otorga a estas organizaciones. Finalmente hay que decir la personalización en los responsables o encargados, que el punto 6 del artículo 77 señala: 6. “Cuando la autoridad competente sea la Agencia Española de Protección de Datos, esta publicará en su página web con la debida separación las resoluciones referidas a las entidades del apartado 1 de este artículo, con expresa indicación de la identidad del responsable o encargado del tratamiento que hubiera cometido la infracción”.</p>
<p>Jesús Medina Jaranay</p>
<p>Director Gerente Aucón Asesores, S.L.</p>
<p>Los comentarios están cerrados.</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/delegado-de-proteccion-de-datos-en-los-colegios-profesionales/">Delegado de Protección de Datos en los Colegios Profesionales</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IMPLANTAR UN SISTEMA DE CONTROL HORARIO</title>
		<link>https://datagestion.net/em_portfolios/por-que-implantar-un-sistema-de-control-horario-hoy/</link>
		
		<dc:creator><![CDATA[Susana]]></dc:creator>
		<pubDate>Fri, 06 Jun 2025 10:12:53 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=13663</guid>

					<description><![CDATA[<p>POR QUÉ IMPLANTAR UN SISTEMA DE CONTROL HORARIO HOY Implantar un sistema de control horario digital ya no es solo una mejora organizativa: es una medida urgente de protección legal, laboral y económica. Aunque algunas organizaciones siguen esperando una obligatoriedad específica, la realidad normativa y laboral actual deja poco margen para la inacción. Estas son las razones clave por las que implantar hoy un sistema digital de control horario es una necesidad urgente. 1. Riesgos laborales: inspecciones y sanciones frecuentes Aunque no haya entrado en vigor la nueva normativa, desde mayo de 2019, el registro diario de jornada es obligatorio en todas las empresas, y su incumplimiento vigilado por la Inspección de Trabajo, con importantes sanciones, a menudo por denuncias de los propios trabajadores. Entre las deficiencias más habituales encontramos la ausencia de registro diario o registros inadecuados, los sistemas manipulables (papel, Excel sin trazabilidad), y no conservar los registros durante 4 años. 2. Riesgos por incumplimiento en protección de datos La Agencia Española de Protección de Datos (AEPD) ha endurecido su postura respecto al uso de datos biométricos en el ámbito laboral. La guía publicada en noviembre de 2023 establece que el tratamiento biométrico (huella, reconocimiento facial) es de alto riesgo, sin que sea válido el consentimiento del trabajador. 3. Clima laboral y prevención de conflictos Los sistemas manuales o poco fiables no solo fallan ante una inspección, sino que alimentan conflictos con la plantilla. La falta de transparencia en los fichajes, las dudas sobre horas extras no reconocidas o los turnos mal registrados pueden derivar en denuncias individuales o colectivas y conflictos con representantes sindicales. Un sistema digital proporciona acceso inmediato al trabajador a su información, reduce los errores y demuestra una gestión objetiva, favoreciendo un entorno de trabajo más justo, transparente y estable. Prevenir conflictos laborales es más rentable que gestionarlos cuando estallan. 4. Implantar hoy evita costes y errores mañana Esperar a que el sistema sea obligatorio por ley o requerido por una inspección puede resultar muy caro. Las implantaciones cuando ya se ha declarado la obligatoriedad suelen implicar errores en su implantación y costes más altos por elección de soluciones inadecuadas. Por el contrario, implantar hoy permite adaptar el sistema a las necesidades reales de la empresa, formar adecuadamente al personal y migrar los procesos con seguridad y eficiencia. Como conclusión puede decirse que la implantación hoy no es una opción sino una necesidad, que redunda en aumentar eficacia y reducir riesgos y costes.</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/por-que-implantar-un-sistema-de-control-horario-hoy/">IMPLANTAR UN SISTEMA DE CONTROL HORARIO</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>POR QUÉ IMPLANTAR UN SISTEMA DE CONTROL HORARIO HOY</strong></h2>
<p>Implantar un sistema de control horario digital ya no es solo una mejora organizativa: es una <strong>medida urgente de protección legal, laboral y económica</strong>. Aunque algunas organizaciones siguen esperando una obligatoriedad específica, la realidad normativa y laboral actual deja poco margen para la inacción. Estas son las razones clave por las que <strong>implantar hoy un sistema digital de control horario es una necesidad urgente</strong>.</p>
<h2><strong>1. Riesgos laborales: inspecciones y sanciones frecuentes</strong></h2>
<p>Aunque no haya entrado en vigor la nueva normativa, desde mayo de 2019, el registro diario de jornada es obligatorio en todas las empresas, y su incumplimiento vigilado por la Inspección de Trabajo, con importantes sanciones, a menudo por denuncias de los propios trabajadores. Entre las deficiencias más habituales encontramos la ausencia de registro diario o registros inadecuados, los sistemas manipulables (papel, Excel sin trazabilidad), y no conservar los registros durante 4 años.</p>
<h2><strong>2. Riesgos por incumplimiento en protección de datos</strong></h2>
<p>La Agencia Española de Protección de Datos (AEPD) ha endurecido su postura respecto al uso de datos biométricos en el ámbito laboral. La guía publicada en noviembre de 2023 establece que el tratamiento biométrico (huella, reconocimiento facial) es de alto riesgo, sin que sea válido el consentimiento del trabajador.</p>
<h2><strong>3. Clima laboral y prevención de conflictos</strong></h2>
<p>Los sistemas manuales o poco fiables no solo fallan ante una inspección, sino que <strong>alimentan conflictos con la plantilla</strong>. La falta de transparencia en los fichajes, las dudas sobre horas extras no reconocidas o los turnos mal registrados pueden derivar en denuncias individuales o colectivas y conflictos con representantes sindicales.</p>
<p>Un sistema digital proporciona acceso inmediato al trabajador a su información, reduce los errores y demuestra una gestión objetiva, favoreciendo un entorno de trabajo más justo, transparente y estable. Prevenir conflictos laborales es más rentable que gestionarlos cuando estallan.</p>
<h2><strong>4. Implantar hoy evita costes y errores mañana</strong></h2>
<p>Esperar a que el sistema sea obligatorio por ley o requerido por una inspección puede resultar muy caro. Las implantaciones cuando ya se ha declarado la obligatoriedad suelen implicar errores en su implantación y c<strong>ostes más altos</strong> por elección de soluciones inadecuadas.</p>
<p>Por el contrario, implantar hoy permite adaptar el sistema a las necesidades reales de la empresa, formar adecuadamente al personal y migrar los procesos con seguridad y eficiencia.</p>
<p>Como <strong>conclusión</strong> puede decirse que la implantación hoy no es una opción sino una necesidad, que redunda en aumentar eficacia y reducir riesgos y costes.</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/por-que-implantar-un-sistema-de-control-horario-hoy/">IMPLANTAR UN SISTEMA DE CONTROL HORARIO</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Confederación Granadina de Empresarios y Datagestión renuevan su convenio de colaboración</title>
		<link>https://datagestion.net/em_portfolios/renovacion-de-colaboracion/</link>
		
		<dc:creator><![CDATA[Susana]]></dc:creator>
		<pubDate>Thu, 05 Jun 2025 10:03:09 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=13657</guid>

					<description><![CDATA[<p>La Confederación Granadina de Empresarios y Datagestión han renovado el acuerdo por el que la empresa consultora en protección de datos, cumplimiento normativo y formación se incorporó a la red de compañías colaboradoras de la CGE. La actualización del convenio, que ha sido suscrita por la vicepresidenta de la CGE, Concha de Luna, y el gerente de Datagestión, Jesús Medina, amplía el ámbito actual de colaboración de las dos entidades, referente al Canal Ético o portal de transparencia y Canal de denuncias,  para atender a las nuevas obligaciones normativas en el campo del cumplimiento normativo. Así, Datagestión ofrecerá a la Confederación servicios relacionados con el cumplimiento del registro de control horario, mediante un sistema de software y formación propios para facilitar su implementación inmediata. Este sistema, en cumplimiento de la nueva normativa, se ofrece a las organizaciones y las empresas que forman parte de la C.G.E en condiciones muy favorables. &#160;</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/renovacion-de-colaboracion/">La Confederación Granadina de Empresarios y Datagestión renuevan su convenio de colaboración</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <strong>Confederación Granadina de Empresarios y Datagestión</strong> han renovado el acuerdo por el que la empresa consultora en protección de datos, cumplimiento normativo y formación se incorporó a la red de compañías colaboradoras de la CGE.</p>
<p>La actualización del convenio, que ha sido suscrita por la <strong>vicepresidenta de la CGE, Concha de Luna, y el gerente de Datagestión, Jesús Medina,</strong> amplía el ámbito actual de colaboración de las dos entidades, referente al Canal Ético o portal de transparencia y Canal de denuncias,  para atender a las nuevas obligaciones normativas en el campo del cumplimiento normativo.</p>
<p>Así, Datagestión ofrecerá a la Confederación servicios relacionados con el cumplimiento del registro de control horario, mediante un sistema de software y formación propios para facilitar su implementación inmediata. Este sistema, en cumplimiento de la nueva normativa, se ofrece a las organizaciones y las empresas que forman parte de la C.G.E en condiciones muy favorables.</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="alignnone  wp-image-13659" src="https://datagestion.net/wp-content/uploads/2025/06/cge1-300x194.jpg" alt="" width="311" height="201" srcset="https://datagestion.net/wp-content/uploads/2025/06/cge1-300x194.jpg 300w, https://datagestion.net/wp-content/uploads/2025/06/cge1-1024x660.jpg 1024w, https://datagestion.net/wp-content/uploads/2025/06/cge1-768x495.jpg 768w, https://datagestion.net/wp-content/uploads/2025/06/cge1-1536x991.jpg 1536w, https://datagestion.net/wp-content/uploads/2025/06/cge1-600x387.jpg 600w, https://datagestion.net/wp-content/uploads/2025/06/cge1.jpg 1600w" sizes="(max-width: 311px) 100vw, 311px" /><img decoding="async" class="alignnone  wp-image-13658" src="https://datagestion.net/wp-content/uploads/2025/06/cge-300x204.jpg" alt="" width="296" height="201" srcset="https://datagestion.net/wp-content/uploads/2025/06/cge-300x204.jpg 300w, https://datagestion.net/wp-content/uploads/2025/06/cge-1024x698.jpg 1024w, https://datagestion.net/wp-content/uploads/2025/06/cge-768x523.jpg 768w, https://datagestion.net/wp-content/uploads/2025/06/cge-1536x1046.jpg 1536w, https://datagestion.net/wp-content/uploads/2025/06/cge-600x409.jpg 600w, https://datagestion.net/wp-content/uploads/2025/06/cge.jpg 1600w" sizes="(max-width: 296px) 100vw, 296px" /></p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/renovacion-de-colaboracion/">La Confederación Granadina de Empresarios y Datagestión renuevan su convenio de colaboración</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protocolo de Teletrabajo y Registro Horario Remoto</title>
		<link>https://datagestion.net/em_portfolios/protocolo-de-teletrabajo-y-registro-horario-remoto/</link>
		
		<dc:creator><![CDATA[Susana]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 11:17:48 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=12785</guid>

					<description><![CDATA[<p>Objetivo y Ámbito de Aplicación Este protocolo establece las pautas para el trabajo a distancia (teletrabajo) y el registro horario remoto en la empresa. Su objetivo es garantizar que todos los empleados que realicen teletrabajo cumplan con la normativa vigente en España en materia de control horario y trabajo a distancia, asegurando un registro fiel de la jornada laboral​ boe.es. Se aplica a todos los trabajadores de la compañía que desempeñen sus funciones total o parcialmente en modalidad de teletrabajo, y deberá ser respetado tanto por los empleados como por sus responsables. &#160; Especificaciones del Sistema de Registro Horario Sistema en la nube: La empresa utiliza un software de registro horario alojado en la nube, lo que permite acceder a la plataforma desde cualquier ubicación con conexión a internet. Todos los fichajes quedan almacenados de forma segura en la nube y son accesibles para su consulta por RR.HH. en tiempo real. Accesible desde múltiples dispositivos: Los empleados pueden fichar su jornada desde el ordenador, teléfono móvil o cualquier dispositivo con acceso a internet. Esto facilita el registro inmediato de la jornada, incluso cuando el empleado no esté en su puesto físico de trabajo. Identificación personal: Cada trabajador dispone de unas credenciales únicas (usuario/clave personal) asignadas para el sistema de fichaje. Esta clave personal es intransferible y equivale a una firma digital del empleado en cada registro de entrada o salida. El uso de credenciales personales asegura que el registro horario se asocia inequívocamente a cada trabajador, cumpliendo con la obligación legal de identificar al empleado que realiza la jornada. Ausencia de datos biométricos: El sistema no recopila datos biométricos del trabajador (no se utilizan huella dactilar, reconocimiento facial, imágenes, etc.) para realizar el fichaje, respetando así la privacidad del empleado. Solo se requieren las credenciales personales para registrar la jornada. Esta medida está alineada con la normativa de protección de datos y con la ley de trabajo a distancia, que prohíbe obligar al empleado a instalar software invasivo en sus dispositivos personales​. De este modo, se garantiza la protección de la intimidad del trabajador durante el control horario. &#160; Procedimiento de Registro de Jornada en Teletrabajo Para llevar un registro horario fiable de la jornada en modalidad de teletrabajo, se seguirá el siguiente procedimiento: Inicio de la jornada: Al comenzar su jornada laboral, el empleado deberá fichar la entrada mediante el sistema remoto. Esto implica acceder al software de registro (vía web o aplicación autorizada) e introducir su clave personal para registrar la hora exacta de inicio de su trabajo. El sistema confirmará el registro de entrada y almacenará la marca horaria asociada al trabajador. Pausas durante la jornada: Si el empleado realiza una pausa considerable (por ejemplo, para comer o ausentarse por motivos personales autorizados), deberá registrar la pausa si el sistema lo permite o, en su defecto, notificar dicha pausa conforme al procedimiento interno (p. ej., utilizando las funcionalidades de pausa del propio software o comunicándolo a su responsable). Esto asegura que el registro refleje únicamente el tiempo de trabajo real. En cualquier caso, el empleado debe respetar los descansos mínimos legales (como las 12 horas entre jornadas y el descanso semanal) y la empresa verificará que el registro horario así lo refleje​. Finalización de la jornada: Al término de su jornada laboral diaria, el trabajador deberá fichar la salida a través del mismo sistema, registrando la hora exacta de finalización de su trabajo. Es importante que la salida se fiche en el momento real de cese de la actividad laboral, sin perjuicio de la flexibilidad horaria que pudiera pactarse. El registro horario diario debe incluir, como mínimo, el momento de inicio y de fin de la jornada de trabajo de cada empleado​ boe.es. Confirmación del registro: El sistema, al utilizar credenciales personales, considera válidos los registros efectuados por el trabajador. No obstante, el empleado podrá verificar sus registros de jornada y comunicar a RR.HH. cualquier error o incidencia (olvido de fichar, fichaje erróneo, etc.) para su subsanación. La empresa podrá requerir una confirmación del trabajador sobre los reportes mensuales de horas, asegurando así la veracidad de los datos recopilados. Incidencias técnicas: Si por alguna razón tecnológica (falla de internet, caída del sistema, etc.) el empleado no pudiera fichar en el momento debido, deberá informar de inmediato a su responsable o al departamento de RR.HH. aportando la hora real de inicio o fin de la jornada. RR.HH. habilitará un mecanismo de registro manual de emergencia para anotar ese fichaje y luego incorporarlo al sistema una vez restablecido, de modo que no quede ningún día sin registro. Este procedimiento deberá realizarse todos los días de trabajo, incluyendo aquellos días en que el empleado esté teletrabajando parcialmente (por ejemplo, si combina trabajo presencial y remoto). El objetivo es que quede reflejado fielmente el tiempo de trabajo efectivo de cada persona en modalidad de teletrabajo​. &#160; Cumplimiento de la Normativa Vigente. Este protocolo está alineado con la legislación en materia de registro de jornada y teletrabajo, asegurando que se cumplen todas las obligaciones legales relevantes: Registro diario de jornada (Art. 34.9 ET): Conforme al artículo 34.9 del Estatuto de los Trabajadores, la empresa garantiza el registro diario de la jornada de cada empleado, incluyendo el horario concreto de inicio y finalización de cada día de trabajo​. La empresa conservará estos registros diarios durante al menos 4 años, teniéndolos siempre disponibles para el trabajador, sus representantes legales o la Inspección de Trabajo si así se requieren​. Ley de Trabajo a Distancia (Ley 10/2021): De acuerdo con la Ley 10/2021, de 9 de julio, de trabajo a distancia (que regula el teletrabajo en España), los empleados remotos tienen los mismos derechos y obligaciones que los presenciales. El registro horario también es exigible en el teletrabajo, debiendo reflejar fielmente el tiempo de trabajo realizado. Nuestra herramienta en la nube se adecúa a este mandato legal, permitiendo que el teletrabajador anote sus horas de forma flexible pero exacta. Acuerdo de trabajo a distancia: La normativa vigente exige que el teletrabajo sea voluntario y reversible, formalizándose mediante un acuerdo por escrito entre empresa y empleado​. En nuestra organización, cualquier persona que pase a teletrabajar total o parcialmente firmará un acuerdo de trabajo a distancia en el que se detallan las condiciones de la modalidad</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/protocolo-de-teletrabajo-y-registro-horario-remoto/">Protocolo de Teletrabajo y Registro Horario Remoto</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<ol>
<li><strong> Objetivo y Ámbito de Aplicación</strong></li>
</ol>
<p>Este protocolo establece las pautas para el trabajo a distancia (teletrabajo) y el registro horario remoto en la empresa. Su objetivo es garantizar que todos los empleados que realicen teletrabajo cumplan con la normativa vigente en España en materia de control horario y trabajo a distancia, asegurando un registro fiel de la jornada laboral​ <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2021-11472#:~:text=El%20sistema%20de%20registro%20horario,y%20finalizaci%C3%B3n%20de%20la%20jornada">boe.es</a>. Se aplica a todos los trabajadores de la compañía que desempeñen sus funciones total o parcialmente en modalidad de teletrabajo, y deberá ser respetado tanto por los empleados como por sus responsables.</p>
<p>&nbsp;</p>
<ol start="2">
<li><strong> Especificaciones del Sistema de Registro Horario</strong></li>
</ol>
<ul>
<li><strong>Sistema en la nube:</strong> La empresa utiliza un software de registro horario alojado en la nube, lo que permite acceder a la plataforma desde cualquier ubicación con conexión a internet. Todos los fichajes quedan almacenados de forma segura en la nube y son accesibles para su consulta por RR.HH. en tiempo real.</li>
<li><strong>Accesible desde múltiples dispositivos:</strong> Los empleados pueden fichar su jornada desde el ordenador, teléfono móvil o cualquier dispositivo con acceso a internet. Esto facilita el registro inmediato de la jornada, incluso cuando el empleado no esté en su puesto físico de trabajo.</li>
<li><strong>Identificación personal:</strong> Cada trabajador dispone de unas credenciales únicas (usuario/clave personal) asignadas para el sistema de fichaje. Esta clave personal es intransferible y equivale a una <strong>firma digital</strong> del empleado en cada registro de entrada o salida. El uso de credenciales personales asegura que el registro horario se asocia inequívocamente a cada trabajador, cumpliendo con la obligación legal de identificar al empleado que realiza la jornada.</li>
<li><strong>Ausencia de datos biométricos:</strong> El sistema <strong>no recopila datos biométricos</strong> del trabajador (no se utilizan huella dactilar, reconocimiento facial, imágenes, etc.) para realizar el fichaje, respetando así la privacidad del empleado. Solo se requieren las credenciales personales para registrar la jornada. Esta medida está alineada con la normativa de protección de datos y con la ley de trabajo a distancia, que prohíbe obligar al empleado a instalar software invasivo en sus dispositivos personales​. De este modo, se garantiza la protección de la intimidad del trabajador durante el control horario.</li>
</ul>
<p>&nbsp;</p>
<ol start="3">
<li><strong> Procedimiento de Registro de Jornada en Teletrabajo</strong></li>
</ol>
<p>Para llevar un <strong>registro horario fiable</strong> de la jornada en modalidad de teletrabajo, se seguirá el siguiente procedimiento:</p>
<ol>
<li><strong>Inicio de la jornada:</strong> Al comenzar su jornada laboral, el empleado deberá <strong>fichar la entrada</strong> mediante el sistema remoto. Esto implica acceder al software de registro (vía web o aplicación autorizada) e introducir su clave personal para registrar la <strong>hora exacta de inicio</strong> de su trabajo. El sistema confirmará el registro de entrada y almacenará la marca horaria asociada al trabajador.</li>
<li><strong>Pausas durante la jornada:</strong> Si el empleado realiza una pausa considerable (por ejemplo, para comer o ausentarse por motivos personales autorizados), deberá <strong>registrar la pausa</strong> si el sistema lo permite o, en su defecto, notificar dicha pausa conforme al procedimiento interno (p. ej., utilizando las funcionalidades de pausa del propio software o comunicándolo a su responsable). Esto asegura que el registro refleje únicamente el tiempo de trabajo real. En cualquier caso, el empleado debe respetar los descansos mínimos legales (como las 12 horas entre jornadas y el descanso semanal) y la empresa verificará que el registro horario así lo refleje​.</li>
<li><strong>Finalización de la jornada:</strong> Al término de su jornada laboral diaria, el trabajador deberá <strong>fichar la salida</strong> a través del mismo sistema, registrando la <strong>hora exacta de finalización</strong> de su trabajo. Es importante que la salida se fiche en el momento real de cese de la actividad laboral, sin perjuicio de la flexibilidad horaria que pudiera pactarse. El registro horario diario debe incluir, como mínimo, el momento de inicio y de fin de la jornada de trabajo de cada empleado​ <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2021-11472#:~:text=El%20sistema%20de%20registro%20horario,y%20finalizaci%C3%B3n%20de%20la%20jornada">boe.es</a>.</li>
<li><strong>Confirmación del registro:</strong> El sistema, al utilizar credenciales personales, considera válidos los registros efectuados por el trabajador. No obstante, el empleado podrá verificar sus registros de jornada y comunicar a RR.HH. cualquier error o incidencia (olvido de fichar, fichaje erróneo, etc.) para su subsanación. La empresa podrá requerir una confirmación del trabajador sobre los reportes mensuales de horas, asegurando así la veracidad de los datos recopilados.</li>
<li><strong>Incidencias técnicas:</strong> Si por alguna razón tecnológica (falla de internet, caída del sistema, etc.) el empleado no pudiera fichar en el momento debido, deberá informar de inmediato a su responsable o al departamento de RR.HH. aportando la hora real de inicio o fin de la jornada. RR.HH. habilitará un mecanismo de registro manual de emergencia para anotar ese fichaje y luego incorporarlo al sistema una vez restablecido, de modo que no quede ningún día sin registro. Este procedimiento deberá realizarse todos los días de trabajo, incluyendo aquellos días en que el empleado esté teletrabajando parcialmente (por ejemplo, si combina trabajo presencial y remoto). El objetivo es que quede reflejado fielmente el tiempo de trabajo efectivo de cada persona en modalidad de teletrabajo​.</li>
</ol>
<p>&nbsp;</p>
<ol start="4">
<li><strong> Cumplimiento de la Normativa Vigente.</strong></li>
</ol>
<p>Este protocolo está alineado con la legislación en materia de registro de jornada y teletrabajo, asegurando que se cumplen todas las obligaciones legales relevantes:</p>
<ul>
<li><strong>Registro diario de jornada (Art. 34.9 ET):</strong> Conforme al artículo 34.9 del Estatuto de los Trabajadores, la empresa <strong>garantiza el registro diario de la jornada</strong> de cada empleado, incluyendo el horario concreto de inicio y finalización de cada día de trabajo​. La empresa conservará estos registros diarios durante <strong>al menos 4 años</strong>, teniéndolos siempre disponibles para el trabajador, sus representantes legales o la Inspección de Trabajo si así se requieren​.</li>
<li><strong>Ley de Trabajo a Distancia (Ley 10/2021):</strong> De acuerdo con la Ley 10/2021, de 9 de julio, de trabajo a distancia (que regula el teletrabajo en España), los empleados remotos tienen los mismos derechos y obligaciones que los presenciales. <strong>El registro horario también es exigible en el teletrabajo</strong>, debiendo reflejar fielmente el tiempo de trabajo realizado. Nuestra herramienta en la nube se adecúa a este mandato legal, permitiendo que el teletrabajador anote sus horas de forma flexible pero exacta.</li>
<li><strong>Acuerdo de trabajo a distancia:</strong> La normativa vigente exige que el teletrabajo sea <strong>voluntario y reversible</strong>, formalizándose mediante un <strong>acuerdo por escrito</strong> entre empresa y empleado​. En nuestra organización, cualquier persona que pase a teletrabajar total o parcialmente firmará un acuerdo de trabajo a distancia en el que se detallan las condiciones de la modalidad (horario, distribución entre presencial/remoto, medios proporcionados, compensación de gastos, etc.), conforme al contenido mínimo legal (art. 7 de la Ley de Trabajo a Distancia). Este protocolo complementa dicho acuerdo en lo referente al registro horario remoto. Si aún no existe una política interna detallada de teletrabajo, nos basamos en lo estipulado en estos acuerdos individuales y en la legislación vigente para regir la relación de teletrabajo.</li>
<li><strong>Derecho a la desconexión digital:</strong>  Se reconoce expresamente el derecho del trabajador a la desconexión fuera de su horario laboral, tal como establecen el artículo 88 de la Ley Orgánica 3/2018 de Protección de Datos Personales y Garantía de los Derechos Digitales y el artículo 18 de la Ley de Trabajo a Distancia​, <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2021-11472#:~:text=1,de%20trabajo%20en%20los%20t%C3%A9rminos">boe.es</a>. Esto significa que, una vez finalizada la jornada y fichada la salida, el empleado no estará obligado a atender comunicaciones ni tareas hasta el inicio de su siguiente jornada. La empresa, por tanto, se compromete a no exigir disponibilidad fuera del horario registrado de trabajo y a respetar los tiempos de descanso legales.</li>
<li><strong>Respeto al tiempo de trabajo y descansos:</strong> El sistema de registro nos ayuda a asegurar que se respetan la jornada máxima y los descansos mínimos. La empresa vigilará que entre la hora de salida de un día y la de entrada del siguiente medien al menos 12 horas (descanso diario) y que semanalmente se disfruten los descansos legalmente previstos. Asimismo, cualquier prolongación de la jornada (horas extraordinarias) deberá ser autorizada y registrada, nunca impuesta encubiertamente.</li>
</ul>
<p>&nbsp;</p>
<ol start="5">
<li><strong> Normativa Interna y Mejora Continua</strong></li>
</ol>
<p>Este protocolo cumple con la normativa general en la materia y está diseñado para evolucionar con la incorporación de normativa interna específica en materia de teletrabajo y desconexión digital. La empresa revisará y actualizará este protocolo cuando sea necesario, asegurando su vigencia y eficacia.</p>
<p>&nbsp;</p>
<ol start="6">
<li><strong> Control, Supervisión y Prevención de Fraude</strong></li>
</ol>
<p>El sistema de registro horario remoto, junto con la gestión de RR.HH., permite un control eficaz del cumplimiento de la jornada, minimizando posibles fraudes o abusos, siempre <strong>respetando la privacidad y dignidad</strong> de los trabajadores:</p>
<ul>
<li><strong>Acceso de RR.HH.:</strong> El Departamento de Recursos Humanos tiene acceso completo a la plataforma de fichaje, lo que le permite <strong>supervisar los registros</strong> de todos los empleados. RR.HH. puede generar informes de horas trabajadas, verificar fichajes en tiempo real y detectar incidencias (como fichajes omitidos, duplicados o fuera de horario habitual). Esta supervisión garantiza que la información registrada sea correcta y que los empleados cumplen con sus horarios asignados.</li>
<li><strong>Detección de irregularidades:</strong> Aunque confiamos en la responsabilidad de los trabajadores, el sistema está configurado para señalar situaciones atípicas, como ausencias de fichaje, solapamiento de horarios o jornadas excesivamente largas sin pausas. Si se detecta alguna <strong>anomalía o posible fraude</strong> (por ejemplo, un intento de fichar por otro compañero, o registros que no cuadran con la carga de trabajo), RR.HH. investigará el caso de forma confidencial. Cabe recordar que intentar manipular el registro horario o <strong>fichar por un tercero</strong> constituye una falta grave de acuerdo con nuestras normas internas de comportamiento y puede dar lugar a sanciones disciplinarias.</li>
<li><strong>Medidas de seguridad en el fichaje:</strong> Actualmente, no se ha implementado un segundo factor de autenticación o verificación adicional aparte de la clave personal, puesto que confiamos en que esta, junto con las auditorías de RR.HH., es suficiente. No obstante, los empleados deben mantener sus credenciales seguras y no compartir su clave personal con nadie. Si se sospecha que las credenciales pudieran haber sido usadas por otra persona, se deberá informar de inmediato a RR.HH. para tomar medidas (cambio de claves, investigación).</li>
<li><strong>Respeto a la privacidad y proporcionalidad:</strong> Cualquier medida de control o vigilancia adoptada por la empresa en el contexto del teletrabajo se realizará <strong>con respeto absoluto a la dignidad y privacidad</strong> de los empleados. La Ley de Trabajo a Distancia permite al empleador ejercer las medidas de vigilancia y control que estime oportunas para verificar el cumplimiento laboral, pero siempre <strong>guardando la consideración debida</strong> al trabajador​. En línea con esto, nos comprometemos a que los mecanismos de control horario y productividad serán <strong>proporcionados, idóneos y necesarios</strong>, evitando en todo momento intrusiones injustificadas en la intimidad del teletrabajador. Por ejemplo, la empresa <strong>no activará la cámara o el micrófono del dispositivo</strong> del empleado para verificar su presencia, ni requerirá sistemas biométricos o geolocalización constante, ya que ello podría vulnerar su derecho a la intimidad si no está justificado. Solo se implementarán medidas de control automatizado que respeten la normativa (LO 3/2018 y principios de idoneidad, necesidad y proporcionalidad)​.</li>
<li><strong>Protección de datos:</strong> Los datos recopilados por el sistema de registro horario (horas de entrada/salida, incidencias y, en su caso, datos técnicos de fichaje) se tratarán conforme a la Ley Orgánica de Protección de Datos y garantías de derechos digitales. Serán utilizados únicamente para los fines de <strong>gestión de la jornada laboral</strong>, control del cumplimiento horario y acreditación de tiempos de trabajo ante posibles inspecciones o reclamaciones. No se cederán a terceros salvo obligación legal. Los empleados podrán ejercer sus derechos de acceso y consulta sobre sus propios registros horarios en cualquier momento. Además, al no recabarse datos especialmente protegidos (biométricos), se minimizan los riesgos para la privacidad. La empresa ha implementado medidas de seguridad para prevenir accesos no autorizados a estos datos en la nube (como contraseñas robustas, cifrado y controles de acceso restringido a RR.HH.).</li>
</ul>
<p>En conclusión, el enfoque de la empresa combina la <strong>confianza en sus empleados</strong> con verificaciones razonables a través del sistema y RR.HH. para asegurar que el registro horario remoto sea fidedigno. Si bien no se establece un sistema adicional de verificación obligatoria (por no considerarse necesario de inicio), permanecemos atentos a posibles mejoras tecnológicas o procedimentales que pudieran incorporarse voluntariamente para reforzar la integridad del sistema sin lesionar la privacidad de la plantilla. Cualquier sospecha de fraude o uso indebido del sistema será investigada garantizando la presunción de inocencia del trabajador y, de confirmarse la irregularidad, se tomarán las medidas disciplinarias oportunas conforme a la normativa laboral.</p>
<p>&nbsp;</p>
<ol start="7">
<li><strong> Entrada en Vigor y Revisión del Protocolo</strong></li>
</ol>
<p>Este protocolo de teletrabajo y registro horario remoto entra en vigor en la fecha de su publicación interna. Será comunicado a todos los empleados y formará parte de las normas organizativas de la empresa. Se recomienda a cada trabajador revisar detenidamente su contenido y plantear a RR.HH. cualquier duda sobre su aplicación práctica.</p>
<p>Dado que las circunstancias legales y operativas pueden evolucionar, el protocolo estará sujeto a <strong>revisiones periódicas</strong>. En particular, se revisará cuando:</p>
<ul>
<li>Se apruebe una <strong>nueva normativa interna</strong> sobre teletrabajo o desconexión digital, para integrarla en el texto.</li>
<li>Haya cambios legislativos a nivel estatal que afecten al teletrabajo o al control horario, de modo que el protocolo se adapte para seguir cumpliendo la ley.</li>
</ul>
<p><strong>Cumplimiento y responsabilidades:</strong> Todos los empleados en teletrabajo tienen la responsabilidad de seguir este protocolo. Los mandos intermedios y RR.HH. velarán por su cumplimiento y ofrecerán soporte para su correcta implementación (formación en el uso de la herramienta de fichaje, resolución de incidencias, etc.). El incumplimiento injustificado de las obligaciones de registro horario o cualquier manipulación dolosa podrá ser sancionado conforme a la gravedad del hecho, tal como se haría con un incumplimiento similar en trabajo presencial.</p>
<p>Con estas medidas, la empresa busca fomentar un <strong>entorno de teletrabajo transparente y respetuoso</strong> con los derechos de los trabajadores, cumpliendo con la normativa vigente y preparándose para integrar mejoras futuras en beneficio de ambas partes (empresa y personal). El teletrabajo, apoyado en un registro horario remoto riguroso, puede así desarrollarse de forma sostenible, asegurando tanto la <strong>flexibilidad</strong> para el empleado como el <strong>control horario</strong> exigido legalmente​.</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/protocolo-de-teletrabajo-y-registro-horario-remoto/">Protocolo de Teletrabajo y Registro Horario Remoto</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protocolo Control Horario Datagestión</title>
		<link>https://datagestion.net/em_portfolios/protocolo-controlhorario-datagestion/</link>
		
		<dc:creator><![CDATA[Susana]]></dc:creator>
		<pubDate>Thu, 06 Mar 2025 10:35:46 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=12777</guid>

					<description><![CDATA[<p>&#160; &#160; PROTOCOLO DE FORMACIÓN Y COMUNICACIÓN SOBRE EL CONTROL HORARIO OBJETIVO Este protocolo establece un plan de formación y comunicación para garantizar que todos los empleados y responsables de RR.HH. comprendan y utilicen correctamente el sistema de control horario. Su finalidad es asegurar el cumplimiento normativo, mejorar la eficiencia en el registro de jornada y evitar errores o sanciones. ALCANCE Aplica a todos los trabajadores, directivos, responsables de recursos humanos y otros empleados encargados de la gestión del control horario en la empresa. PLAN DE FORMACIÓN PARA TRABAJADORES. Se desarrollará una formación obligatoria para todos los trabajadores en la que se abordarán los siguientes temas: Normativa de control horario: Obligación de fichar y normativa aplicable (Real Decreto-ley 8/2019). Sistema de fichaje utilizado: DETALLAR EL SISTEMA. Procedimiento de fichaje: Cómo registrar entrada, salida y pausas. Corrección de errores: Qué hacer si se olvida fichar o hay un error en el registro. Derechos del trabajador: Acceso a sus registros. Desconexión digital: Garantía de no recibir comunicaciones fuera del horario laboral. 📌 Formato de la formación: Sesión presencial o virtual con demostración práctica. COMUNICACIÓN DE CAMBIOS EN EL SISTEMA DE FICHAJE 4.1. Procedimiento de comunicación Cuando se realicen cambios en el sistema de fichaje (por ejemplo, cambio de plataforma o nueva normativa), la empresa seguirá estos pasos: 1️⃣ Notificación previa con al menos 15 días de antelación. 2️⃣ Envío de un comunicado oficial por correo electrónico, portal interno o tablón de anuncios. 3️⃣ Sesión informativa opcional para resolver dudas sobre el nuevo sistema. 4️⃣ Actualización del manual de usuario con los cambios aplicados. 4.2. Medios de comunicación utilizados 📧 Correo electrónico corporativo para todos los empleados. 🌐 Intranet o portal del empleado con documentos y guías de apoyo. 📌 Reuniones informativas presenciales o virtuales según disponibilidad. 📞 Canal de consultas con RR.HH. para resolver dudas. RESPONSABILIDADES 🔹 Empleados: Cumplir con el procedimiento de fichaje y asistir a la formación obligatoria. 🔹 Responsables de RR.HH.: Asegurar la correcta implementación, supervisión y resolución de incidencias. 🔹 Dirección de la empresa: Garantizar que el sistema cumple con la normativa y que la formación sea accesible para todos. REVISIÓN Y MEJORA CONTINUA Se evaluará la eficacia del protocolo cada 6 meses a través de encuestas de satisfacción y auditorías internas. En caso de detectar problemas, se realizarán ajustes y mejoras en el proceso de formación y comunicación.</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/protocolo-controlhorario-datagestion/">Protocolo Control Horario Datagestión</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><img decoding="async" class="size-medium wp-image-8478 alignleft" src="https://datagestion.net/wp-content/uploads/2023/01/Logotipo_datagestion-300x45.png" alt="" width="300" height="45" srcset="https://datagestion.net/wp-content/uploads/2023/01/Logotipo_datagestion-300x45.png 300w, https://datagestion.net/wp-content/uploads/2023/01/Logotipo_datagestion.png 318w" sizes="(max-width: 300px) 100vw, 300px" /></h2>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>PROTOCOLO DE FORMACIÓN Y COMUNICACIÓN SOBRE EL CONTROL HORARIO</strong></p>
<ol>
<li><strong> OBJETIVO</strong></li>
</ol>
<p>Este protocolo establece un plan de formación y comunicación para garantizar que todos los empleados y responsables de RR.HH. comprendan y utilicen correctamente el sistema de control horario. Su finalidad es asegurar el cumplimiento normativo, mejorar la eficiencia en el registro de jornada y evitar errores o sanciones.</p>
<ol start="2">
<li><strong> ALCANCE</strong></li>
</ol>
<p>Aplica a todos los trabajadores, directivos, responsables de recursos humanos y otros empleados encargados de la gestión del control horario en la empresa.</p>
<ol start="3">
<li><strong> PLAN DE FORMACIÓN PARA TRABAJADORES.</strong></li>
</ol>
<p>Se desarrollará una formación obligatoria para todos los trabajadores en la que se abordarán los siguientes temas:</p>
<ul>
<li><strong>Normativa de control horario</strong>: Obligación de fichar y normativa aplicable (Real Decreto-ley 8/2019).</li>
<li><strong>Sistema de fichaje utilizado</strong>: DETALLAR EL SISTEMA.</li>
<li><strong>Procedimiento de fichaje</strong>: Cómo registrar entrada, salida y pausas.</li>
<li><strong>Corrección de errores</strong>: Qué hacer si se olvida fichar o hay un error en el registro.</li>
<li><strong>Derechos del trabajador</strong>: Acceso a sus registros.</li>
<li><strong>Desconexión digital</strong>: Garantía de no recibir comunicaciones fuera del horario laboral.</li>
</ul>
<p>📌 <strong>Formato de la formación: Sesión presencial o virtual </strong>con demostración práctica.</p>
<ol start="4">
<li><strong> COMUNICACIÓN DE CAMBIOS EN EL SISTEMA DE FICHAJE</strong></li>
</ol>
<p><strong>4.1. Procedimiento de comunicación</strong></p>
<p>Cuando se realicen cambios en el sistema de fichaje (por ejemplo, cambio de plataforma o nueva normativa), la empresa seguirá estos pasos:</p>
<p>1️⃣ <strong>Notificación previa</strong> con al menos 15 días de antelación.<br />
2️⃣ <strong>Envío de un comunicado oficial</strong> por correo electrónico, portal interno o tablón de anuncios.<br />
3️⃣ <strong>Sesión informativa opcional</strong> para resolver dudas sobre el nuevo sistema.<br />
4️⃣ <strong>Actualización del manual de usuario</strong> con los cambios aplicados.</p>
<p><strong>4.2. Medios de comunicación utilizados</strong></p>
<ul>
<li>📧 <strong>Correo electrónico corporativo</strong> para todos los empleados.</li>
<li>🌐 <strong>Intranet o portal del empleado</strong> con documentos y guías de apoyo.</li>
<li>📌 <strong>Reuniones informativas</strong> presenciales o virtuales según disponibilidad.</li>
<li>📞 <strong>Canal de consultas</strong> con RR.HH. para resolver dudas.</li>
</ul>
<ol start="5">
<li><strong> RESPONSABILIDADES</strong></li>
</ol>
<p>🔹 <strong>Empleados</strong>: Cumplir con el procedimiento de fichaje y asistir a la formación obligatoria.<br />
🔹 <strong>Responsables de RR.HH.</strong>: Asegurar la correcta implementación, supervisión y resolución de incidencias.</p>
<p>🔹 <strong>Dirección de la empresa</strong>: Garantizar que el sistema cumple con la normativa y que la formación sea accesible para todos.</p>
<ol start="6">
<li><strong> REVISIÓN Y MEJORA CONTINUA</strong></li>
</ol>
<ul>
<li>Se evaluará la eficacia del protocolo cada <strong>6 meses</strong> a través de encuestas de satisfacción y auditorías internas.</li>
<li>En caso de detectar problemas, se realizarán <strong>ajustes y mejoras</strong> en el proceso de formación y comunicación.</li>
</ul>
<p>La entrada <a href="https://datagestion.net/em_portfolios/protocolo-controlhorario-datagestion/">Protocolo Control Horario Datagestión</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inteligencia Artificial y Protección de Datos</title>
		<link>https://datagestion.net/em_portfolios/inteligencia-artificial-y-proteccion-de-datos/</link>
		
		<dc:creator><![CDATA[Susana]]></dc:creator>
		<pubDate>Tue, 01 Oct 2024 07:14:26 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=12503</guid>

					<description><![CDATA[<p>Introducción La inteligencia artificial (IA) se ha convertido en una herramienta fundamental para diversas industrias, desde la medicina hasta el marketing. Su capacidad para procesar grandes volúmenes de datos y encontrar patrones ha permitido avances significativos en la personalización de servicios, la automatización de procesos y la mejora de la toma de decisiones. Sin embargo, este progreso plantea una preocupación creciente: ¿Cómo garantizar la protección de los datos personales en un entorno donde la IA depende de ellos para funcionar? Recientemente, Netflix ha estrenado una serie sobre el futuro según Bill Gates, en la cual el primer capítulo se dedica a la inteligencia artificial. En este episodio, se destaca que si algo sustenta el funcionamiento de la IA, es precisamente el uso masivo de datos. Esto nos plantea una cuestión crucial, especialmente para las empresas responsables de la protección de datos: ¿Cómo manejar adecuadamente la información personal en una era impulsada por la IA? En un mundo donde la información personal es un activo valioso, la IA y la protección de datos se encuentran en una encrucijada. Los usuarios exigen cada vez más transparencia y control sobre cómo se manejan sus datos, mientras que las organizaciones buscan maximizar el uso de esa información para obtener ventajas competitivas. En este contexto, es fundamental no solo hacer consideraciones jurídicas, sino también abordar los desafíos éticos que surgen de la intersección entre la IA y la privacidad. IA y el uso de datos La inteligencia artificial se sustenta en grandes cantidades de datos para entrenar sus algoritmos y mejorar su precisión. Estos datos provienen de diversas fuentes, como redes sociales, registros médicos, compras en línea y dispositivos inteligentes. Gracias a esta información, los sistemas de IA pueden identificar patrones, predecir comportamientos y tomar decisiones con base en la evidencia. Esto ha permitido avances importantes en sectores como la salud, donde la IA ayuda a detectar enfermedades más rápido, o en el comercio, donde se emplea para personalizar ofertas y mejorar la experiencia del usuario. Sin embargo, el uso masivo de datos personales plantea preocupaciones sobre la privacidad y el control de la información. A medida que las empresas dependen más de la IA para decisiones automatizadas, también surge la necesidad de garantizar un tratamiento responsable de los datos, respetando los derechos de los usuarios y asegurando que la información sea utilizada de manera ética y transparente. Retos de la IA para la privacidad El uso intensivo de datos personales por parte de la IA presenta varios retos en términos de privacidad. Uno de los principales problemas es la recopilación masiva de datos sin el consentimiento explícito de los usuarios. Muchas veces, la información es extraída de fuentes como redes sociales o historiales de navegación sin que los individuos sean conscientes del alcance de la recolección. Otro desafío importante es el riesgo de sesgos en los algoritmos. La IA no solo procesa datos, sino que también aprende de ellos. Si los conjuntos de datos utilizados contienen sesgos, los algoritmos pueden reproducir o incluso amplificar esos sesgos, lo que lleva a resultados injustos o discriminatorios. Esto es especialmente preocupante en áreas como la contratación, el crédito o el sistema judicial, donde las decisiones automatizadas pueden tener consecuencias profundas en la vida de las personas. Finalmente, la vulnerabilidad ante ciberataques es otro reto significativo. Los sistemas de IA que manejan grandes volúmenes de datos personales son un objetivo atractivo para los hackers. Un ataque exitoso podría exponer información sensible de millones de personas, lo que no solo afectaría la privacidad individual, sino que también dañaría la confianza pública en el uso de la IA. Regulación de la IA y la protección de datos Como ocurre en muchas áreas del ámbito jurídico, la regulación suele ir un paso por detrás de la realidad, y esto se acentúa aún más en un campo tan dinámico como la inteligencia artificial (IA). En Europa, se ha promulgado la Ley de IA [Reglamento (UE) 2024/1689], que establece normas armonizadas sobre el uso de la inteligencia artificial. Además, en febrero de 2024, se creó la Oficina Europea de IA dentro de la Comisión Europea, cuya función es supervisar el cumplimiento y la aplicación de dicha ley en los Estados miembros. En España, el Real Decreto 729/2023, de 22 de agosto, aprobó el Estatuto de la Agencia Española de Supervisión de Inteligencia Artificial, encargada de velar por el uso responsable de la IA en el país. Por su parte, la Agencia Española de Protección de Datos ha publicado varias guías y recomendaciones sobre el uso de la IA en relación con la protección de datos personales. Sin embargo, de este breve resumen, se puede concluir que las velocidades de desarrollo de la IA y las de los reguladores aún no son equiparables. La capacidad de los organismos reguladores para adaptarse a la evolución constante de la IA es limitada, sobre todo porque la inteligencia artificial, no lo olvidemos, ajusta y muta su comportamiento en función de los datos que recibe. Esto plantea el riesgo de que las normativas no logren cubrir todas las posibles implicaciones de su uso a tiempo. Retos y soluciones La intersección de la inteligencia artificial y la protección de datos plantea numerosos desafíos que deben abordarse de manera integral. Uno de los retos más significativos es el uso de datos personales sin el consentimiento adecuado, lo que puede llevar a violaciones de la privacidad. Las organizaciones deben implementar mecanismos claros para garantizar que los usuarios sean informados sobre cómo se recopilan y utilizan sus datos, así como ofrecer opciones para que puedan gestionar su información de manera efectiva. Para enfrentar estos desafíos, es fundamental adoptar mejores prácticas en el desarrollo y la implementación de la IA. Esto incluye la adopción de técnicas de anonimización de datos y la implementación de enfoques de privacidad desde el diseño, asegurando que la protección de datos sea una consideración central desde el inicio del proceso. Además, las empresas deben realizar auditorías periódicas de sus sistemas de IA para evaluar y mitigar posibles sesgos algorítmicos, garantizando que las decisiones automatizadas sean justas y equitativas. Conclusiones A pesar de los retos que</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/inteligencia-artificial-y-proteccion-de-datos/">Inteligencia Artificial y Protección de Datos</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<ol>
<li><strong> Introducción</strong></li>
</ol>
<p>La inteligencia artificial (IA) se ha convertido en una herramienta fundamental para diversas industrias, desde la medicina hasta el marketing. Su capacidad para procesar grandes volúmenes de datos y encontrar patrones ha permitido avances significativos en la personalización de servicios, la automatización de procesos y la mejora de la toma de decisiones. Sin embargo, este progreso plantea una preocupación creciente: ¿Cómo garantizar la protección de los datos personales en un entorno donde la IA depende de ellos para funcionar?</p>
<p>Recientemente, Netflix ha estrenado una serie sobre el futuro según Bill Gates, en la cual el primer capítulo se dedica a la inteligencia artificial. En este episodio, se destaca que si algo sustenta el funcionamiento de la IA, es precisamente el uso masivo de datos. Esto nos plantea una cuestión crucial, especialmente para las empresas responsables de la protección de datos: ¿Cómo manejar adecuadamente la información personal en una era impulsada por la IA?</p>
<p>En un mundo donde la información personal es un activo valioso, la IA y la protección de datos se encuentran en una encrucijada. Los usuarios exigen cada vez más transparencia y control sobre cómo se manejan sus datos, mientras que las organizaciones buscan maximizar el uso de esa información para obtener ventajas competitivas. En este contexto, es fundamental no solo hacer consideraciones jurídicas, sino también abordar los desafíos éticos que surgen de la intersección entre la IA y la privacidad.</p>
<ol start="2">
<li><strong> IA y el uso de datos</strong></li>
</ol>
<p>La inteligencia artificial se sustenta en grandes cantidades de datos para entrenar sus algoritmos y mejorar su precisión. Estos datos provienen de diversas fuentes, como redes sociales, registros médicos, compras en línea y dispositivos inteligentes. Gracias a esta información, los sistemas de IA pueden identificar patrones, predecir comportamientos y tomar decisiones con base en la evidencia. Esto ha permitido avances importantes en sectores como la salud, donde la IA ayuda a detectar enfermedades más rápido, o en el comercio, donde se emplea para personalizar ofertas y mejorar la experiencia del usuario.</p>
<p>Sin embargo, el uso masivo de datos personales plantea preocupaciones sobre la privacidad y el control de la información. A medida que las empresas dependen más de la IA para decisiones automatizadas, también surge la necesidad de garantizar un tratamiento responsable de los datos, respetando los derechos de los usuarios y asegurando que la información sea utilizada de manera ética y transparente.</p>
<ol start="3">
<li><strong> Retos de la IA para la privacidad</strong></li>
</ol>
<p>El uso intensivo de datos personales por parte de la IA presenta varios retos en términos de privacidad. Uno de los principales problemas es la <strong>recopilación masiva de datos</strong> sin el consentimiento explícito de los usuarios. Muchas veces, la información es extraída de fuentes como redes sociales o historiales de navegación sin que los individuos sean conscientes del alcance de la recolección.</p>
<p>Otro desafío importante es el <strong>riesgo de sesgos en los algoritmos</strong>. La IA no solo procesa datos, sino que también aprende de ellos. Si los conjuntos de datos utilizados contienen sesgos, los algoritmos pueden reproducir o incluso amplificar esos sesgos, lo que lleva a resultados injustos o discriminatorios. Esto es especialmente preocupante en áreas como la contratación, el crédito o el sistema judicial, donde las decisiones automatizadas pueden tener consecuencias profundas en la vida de las personas.</p>
<p>Finalmente, la <strong>vulnerabilidad ante ciberataques</strong> es otro reto significativo. Los sistemas de IA que manejan grandes volúmenes de datos personales son un objetivo atractivo para los hackers. Un ataque exitoso podría exponer información sensible de millones de personas, lo que no solo afectaría la privacidad individual, sino que también dañaría la confianza pública en el uso de la IA.</p>
<ol start="4">
<li><strong> Regulación de la IA y la protección de datos</strong></li>
</ol>
<p>Como ocurre en muchas áreas del ámbito jurídico, la regulación suele ir un paso por detrás de la realidad, y esto se acentúa aún más en un campo tan dinámico como la inteligencia artificial (IA). En Europa, se ha promulgado la <strong>Ley de IA</strong> [Reglamento (UE) 2024/1689], que establece normas armonizadas sobre el uso de la inteligencia artificial. Además, en febrero de 2024, se creó la <strong>Oficina Europea de IA</strong> dentro de la Comisión Europea, cuya función es supervisar el cumplimiento y la aplicación de dicha ley en los Estados miembros.</p>
<p>En España, el <strong>Real Decreto 729/2023</strong>, de 22 de agosto, aprobó el <strong>Estatuto de la Agencia Española de Supervisión de Inteligencia Artificial</strong>, encargada de velar por el uso responsable de la IA en el país. Por su parte, la <strong>Agencia Española de Protección de Datos</strong> ha publicado varias guías y recomendaciones sobre el uso de la IA en relación con la protección de datos personales.</p>
<p>Sin embargo, de este breve resumen, se puede concluir que las velocidades de desarrollo de la IA y las de los reguladores aún no son equiparables. La capacidad de los organismos reguladores para adaptarse a la evolución constante de la IA es limitada, sobre todo porque la inteligencia artificial, no lo olvidemos, ajusta y muta su comportamiento en función de los datos que recibe. Esto plantea el riesgo de que las normativas no logren cubrir todas las posibles implicaciones de su uso a tiempo.</p>
<ol start="5">
<li><strong> Retos y soluciones</strong></li>
</ol>
<p>La intersección de la inteligencia artificial y la protección de datos plantea numerosos desafíos que deben abordarse de manera integral. Uno de los retos más significativos es el <strong>uso de datos personales sin el consentimiento adecuado</strong>, lo que puede llevar a violaciones de la privacidad. Las organizaciones deben implementar mecanismos claros para garantizar que los usuarios sean informados sobre cómo se recopilan y utilizan sus datos, así como ofrecer opciones para que puedan gestionar su información de manera efectiva.</p>
<p>Para enfrentar estos desafíos, es fundamental adoptar <strong>mejores prácticas</strong> en el desarrollo y la implementación de la IA. Esto incluye la adopción de técnicas de anonimización de datos y la implementación de enfoques de privacidad desde el diseño, asegurando que la protección de datos sea una consideración central desde el inicio del proceso. Además, las empresas deben realizar <strong>auditorías periódicas de sus sistemas de IA</strong> para evaluar y mitigar posibles sesgos algorítmicos, garantizando que las decisiones automatizadas sean justas y equitativas.</p>
<p><strong>Conclusiones</strong></p>
<p>A pesar de los retos que presenta la inteligencia artificial en el ámbito de la protección de datos, el futuro ofrece oportunidades prometedoras. La evolución constante de la tecnología, combinada con un marco regulatorio en desarrollo, puede conducir a un uso más ético y responsable de la IA. Al priorizar la privacidad y el consentimiento, las organizaciones no solo pueden construir la confianza del consumidor, sino también fomentar una innovación sostenible que beneficie a la sociedad en su conjunto.</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/inteligencia-artificial-y-proteccion-de-datos/">Inteligencia Artificial y Protección de Datos</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Canal Ético que todas las empresas y entidades públicas tendrán</title>
		<link>https://datagestion.net/em_portfolios/el-canal-etico-que-todas-las-empresas-y-entidades-publicas-tendran/</link>
		
		<dc:creator><![CDATA[Susana]]></dc:creator>
		<pubDate>Mon, 03 Jun 2024 06:30:53 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=12072</guid>

					<description><![CDATA[<p>Cuando Ricado H, CEO español de la multinacional, fue citado a una reunión a las 9 de la mañana con su jefe de Europa y él informático, nunca pudo adivinar de que se trataba. Treinta años en una empresa, a la que había hecho crecer y consolidado sus beneficios, no lo prepararon precisamente para él despido, y que en ese momento sus claves de acceso fueran bloqueadas. El motivo: incumplimiento de códigos éticos. Antonio M. tenía prácticamente finalizada su compra por internet, cuando acudió a los comentarios de Google. De inmediato la suspendió al comprobar incumplimientos en sus políticas laborales y ausencias en los canales internos de comunicación. Y es que en esta era de interconexión y de hiperconocimiento, una gestión ética de las organizaciones se ha hecho indispensable. Los clientes, los proveedores y los trabajadores no solo piden que se gestione eficazmente, sino que se haga de acuerdo a unos estándares éticos, y de cumplimiento de toda la legislación. Pero está normativa se ha multiplicado, lo que ha llevado a las organizaciones a su desconocimiento e incumplimiento.  Y lo que aún es peor, a que cualquier externo desconozca si se están aplicando, obteniendo de está forma una imagen negativa de la organización. Abramos una ventana al exterior: El Canal Ético. ¿Pero que es un canal ético?. Podemos definirlo como la relación de la empresa o entidad pública con los terceros, público, trabajadores, proveedores, etc. Él marco en que cualquier persona que establezca relaciones con nuestra organización conozca sus políticas internas, y como establecer contacto, de forma anónima o identificada. ¿Qué puede caber en un canal ético?. No hay una lista cerrada, lo importante es él concepto de  que lo integre cualquier normativa relacionada con él cumplimiento normativo, o con políticas de cumplimiento ético. El protocolo contra él acoso es uno de estas normas de cumplimiento obligatorio que se encuentra en el Canal Ético. Resulta imprescindible contar con un entorno laboral seguro y respetuoso para todos los empleados, y que él conjunto de normas que lo regulan sean conocidos por estos y por los terceros. La transparencia es uno de los ejes conductores del cumplimiento normativo, lo que se consigue con él Canal Ético. Un protocolo para la desconexión digital  es un aspecto cada vez más relevante en la era del teletrabajo, por lo que su regulación y puesta en público conocimiento es indispensable. ¿Textos genéricos o políticas adaptadas?. Pues dependerá en muchos casos de la existencia de un departamento de cumplimiento normativo en la organización. Caso de que este no existe, podrá implementarse textos que contengan la totalidad de los elementos exigidos por la normativa. Un software para gestionar El Canal Ético. Ante él volumen de información existente, ante la ingente cantidad de normativa, soló hay una solución: la facilidad. El santo grial de la informática es la usabilidad, que el producto sea intuitivo. No más de unos pocos segundos para comprenderlo, para no desecharlo. Y en este sentido hemos desarrollado el Canal Ético DATAGEST. Él canal tiene un doble componente. Actúa de punto único de toda la normativa de cumplimiento obligatorio, y facilita la comunicación entre los terceros y la empresa o entidad administrativa. El enlace Canal Ético, colocado junto a otros como Política de Privacidad o Aviso legal, da entrada a dos nuevos enlaces Cumplimiento y Comunícate con nosotros. En el primero de ellos vamos a recoger toda la política de Compliance de la organización (protocolo de acoso, desconexión digital, políticas propias, etc.). El segundo es él encargado de recoger cualquier instrumento de comunicación, en particular el Canal de Denuncias. Este SII (Sistema interno de información) permite la comunicación o formulación de denuncias, anónimas o identificadas, asegurando la protección de la identidad del denunciante, simplificando los procesos de instrucción y resolución. Y que además sea fácil. Facilidad para el público, trabajadores y terceros. Pero también facilidad para la empresa u organización que lo implementa. Este Canal Ético viene preparado para su usuario y personalizado con los logos y signos distintivos del destinatario. La facilidad también tendrá que percibirla el personal de la organización, y para ello se imparte una breve formación sobre sus aspectos esenciales. Con todo ello se logrará generar y mantener una cultura basada en la transparencia y el respeto, promoviendo además un entorno laboral ético.</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/el-canal-etico-que-todas-las-empresas-y-entidades-publicas-tendran/">El Canal Ético que todas las empresas y entidades públicas tendrán</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Cuando Ricado H, CEO español de la multinacional, fue citado a una reunión a las 9 de la mañana con su jefe de Europa y él informático, nunca pudo adivinar de que se trataba. Treinta años en una empresa, a la que había hecho crecer y consolidado sus beneficios, no lo prepararon precisamente para él despido, y que en ese momento sus claves de acceso fueran bloqueadas. El motivo: incumplimiento de códigos éticos.</p>
<p>Antonio M. tenía prácticamente finalizada su compra por internet, cuando acudió a los comentarios de Google. De inmediato la suspendió al comprobar incumplimientos en sus políticas laborales y ausencias en los canales internos de comunicación.</p>
<p>Y es que en esta era de interconexión y de hiperconocimiento, una gestión ética de las organizaciones se ha hecho indispensable. Los clientes, los proveedores y los trabajadores no solo piden que se gestione eficazmente, sino que se haga de acuerdo a unos estándares éticos, y de cumplimiento de toda la legislación. Pero está normativa se ha multiplicado, lo que ha llevado a las organizaciones a su desconocimiento e incumplimiento.  Y lo que aún es peor, a que cualquier externo desconozca si se están aplicando, obteniendo de está forma una imagen negativa de la organización.</p>
<h2>Abramos una ventana al exterior: El Canal Ético.</h2>
<p><b>¿Pero que es un canal ético?.</b> Podemos definirlo como la relación de la empresa o entidad pública con los terceros, público, trabajadores, proveedores, etc. Él marco en que cualquier persona que establezca relaciones con nuestra organización conozca sus políticas internas, y como establecer contacto, de forma anónima o identificada.</p>
<p><b>¿Qué puede caber en un canal ético?. </b>No hay una lista cerrada, lo importante es él concepto de  que lo integre cualquier normativa relacionada con él cumplimiento normativo, o con políticas de cumplimiento ético.</p>
<p>El <b>protocolo contra él acoso</b> es uno de estas normas de cumplimiento obligatorio que se encuentra en el Canal Ético. Resulta imprescindible contar con un entorno laboral seguro y respetuoso para todos los empleados, y que él conjunto de normas que lo regulan sean conocidos por estos y por los terceros. La transparencia es uno de los ejes conductores del cumplimiento normativo, lo que se consigue con él Canal Ético.</p>
<p>Un protocolo para la <strong>desconexión digital</strong>  es un aspecto cada vez más relevante en la era del teletrabajo, por lo que su regulación y puesta en público conocimiento es indispensable.</p>
<p><b>¿Textos genéricos o políticas adaptadas?.</b> Pues dependerá en muchos casos de la existencia de un departamento de cumplimiento normativo en la organización. Caso de que este no existe, podrá implementarse textos que contengan la totalidad de los elementos exigidos por la normativa.</p>
<h2>Un software para gestionar El Canal Ético.</h2>
<p>Ante él volumen de información existente, ante la ingente cantidad de normativa, soló hay una solución: la facilidad. El santo grial de la informática es la usabilidad, que el producto sea intuitivo. No más de unos pocos segundos para comprenderlo, para no desecharlo. Y en este sentido hemos desarrollado el <a href="https://datagestion.net/em_portfolios/la-plataforma-datagest-gestiona-proteccion-de-datos-canal-de-denuncias-y-protocolo-de-acoso/">Canal Ético</a> DATAGEST. <strong>Él canal tiene un doble componente. Actúa de punto único de toda la normativa de cumplimiento obligatorio, y facilita la comunicación entre los terceros y la empresa o entidad administrativa.</strong></p>
<p><strong>El enlace </strong><a href="https://datagestion.net/em_portfolios/la-plataforma-datagest-gestiona-proteccion-de-datos-canal-de-denuncias-y-protocolo-de-acoso/">Canal Ético</a>, colocado junto a otros como <i>Política de Privacidad</i> o <i>Aviso legal</i>, da entrada a dos nuevos enlaces <b><i>Cumplimiento</i></b><i> </i>y <b><i>Comunícate con nosotros</i></b>. En el primero de ellos vamos a recoger toda la política de Compliance de la organización (protocolo de acoso, desconexión digital, políticas propias, etc.). El segundo es él encargado de recoger cualquier instrumento de comunicación, en particular el <b>Canal de Denuncias</b>. Este SII (Sistema interno de información) <strong>permite la comunicación o formulación de denuncias, anónimas o identificadas, asegurando la protección de la identidad del denunciante</strong>, simplificando los procesos de instrucción y resolución.</p>
<h2>Y que además sea fácil.</h2>
<p>Facilidad para el público, trabajadores y terceros. Pero también facilidad para la empresa u organización que lo implementa. Este <a href="https://datagestion.net/em_portfolios/la-plataforma-datagest-gestiona-proteccion-de-datos-canal-de-denuncias-y-protocolo-de-acoso/">Canal Ético</a> viene preparado para su usuario y personalizado con los logos y signos distintivos del destinatario. La facilidad también tendrá que percibirla el personal de la organización, y para ello se imparte una breve formación sobre sus aspectos esenciales. Con todo ello se logrará generar y mantener una<b> </b><strong>cultura basada en la transparencia y el respeto, promoviendo además</strong> un entorno laboral ético.</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/el-canal-etico-que-todas-las-empresas-y-entidades-publicas-tendran/">El Canal Ético que todas las empresas y entidades públicas tendrán</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ENCONTRANDO SOLUCIONES A PROBLEMAS ACTUALES</title>
		<link>https://datagestion.net/em_portfolios/encontrando-soluciones-a-problemas-actuales/</link>
		
		<dc:creator><![CDATA[Susana]]></dc:creator>
		<pubDate>Tue, 12 Mar 2024 09:19:14 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=11459</guid>

					<description><![CDATA[<p><!-- No excerpt --></p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/encontrando-soluciones-a-problemas-actuales/">ENCONTRANDO SOLUCIONES A PROBLEMAS ACTUALES</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p id="social" style="display: flex; justify-content: flex-end;"> <a href="https://www.linkedin.com/shareArticlemini=true&amp;url='.get_permalink().'" target="_blank" rel="noopener"><i class="fa-brands fa-linkedin fa-2xl"></i></a><a href="#" onclick="copyToClipboard('currentURL', 'Pega la URL donde quieras compartirlo')><i class="fa-solid fa-link fa-2xl"></i></a></p>
<p><p id="social" style="display: flex; justify-content: flex-end; text-align: left;">Empresas y entidades públicas encuentran en su día a día un gran número de normas de cumplimiento obligatorio. Han de proteger los datos de los trabajadores y clientes, deben implantar protocolos de acoso, de uso del correo electrónico, planes de igualdad, planes de riesgos laborales, y hasta un reciente plan LGTBI.</p>
<p>Además de implantar un canal por el que esos afectados por todas las normas puedan exponer sus quejas,  aportar información a la empresa, y denunciar. Y para eso hay que implantar un canal de denuncias. Con el objeto de que la dispersión y el desconocimiento no genere incumplimiento, vamos a buscar en el océano de internet, formas de simplificar. Nos acompaña Jesús Medina, CEO de la consultora DATAGESTIÓN.</p>
<p><strong>Pregunta: </strong>Cada vez hay más normas, ¿esta abundancia puede llegar a producir incumplimiento?</p>
<p><strong>DATAGESTIÓN: </strong>Por supuesto, y ya lo hace. Las empresas evalúan los riesgos que puede acarrear el incumplimiento, y el coste de conseguir ese cumplimiento. Y muchas veces optan por no cumplir, y presentar recursos ante las posibles sanciones.</p>
<p><strong>Pregunta: </strong>No parece muy serio.</p>
<p><strong>DATAGESTIÓN: </strong>Y no lo es. Pero es real, y lo estamos viendo diariamente. Gerentes y trabajadores colapsados en el cumplimiento de obligaciones que no van a suponer un beneficio cuantificable, plazos que cumplir, necesidad de incrementar facturaciones, etc. Y sólo menciono una pequeña parte del día a día de cualquier empresa o entidad.</p>
<p><strong>Pregunta: </strong>Hemos visto que Vds. plantean alternativas.</p>
<p><strong>DATAGESTIÓN: </strong>Exacto. Creemos en la externalización de los servicios. Y en la agrupación en el cumplimiento de obligaciones. Cuando entramos en una empresa, asumimos el puesto de Delegado de Protección de Datos. Y no sólo para la protección de datos. Implementamos un programa de cumplimiento normativo, donde acudir para que la organización, tenga residenciados todos los protocolos necesarios. U a aplicación que gestione la información a trabajadores y terceros, y que guíe a los responsables en todos estos procesos.</p>
<p><strong>Pregunta: </strong>¿Tienen previsto, el protocolizar los casos de incumplimientos?</p>
<p><strong>DATAGESTIÓN: </strong>Paralelo a todo lo anterior, y con el mismo cuadro de mandos implantamos un canal de denuncias en la entidad, ya sea identificada o anónima, con un panel de registro que da igualdad de oportunidades a denunciante y a entidad.</p>
<p>Para un mundo regido por múltiples normas, las soluciones agrupadoras son una necesidad. Despedimos al CEO de DATAGESTIÓN, con la sensación de que frente a las dificultades siempre hay soluciones.</p>
<p>&nbsp;</p>
<p>Aucón Asesores, S. L.</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/encontrando-soluciones-a-problemas-actuales/">ENCONTRANDO SOLUCIONES A PROBLEMAS ACTUALES</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La plataforma DATAGEST gestiona Protección de Datos, Canal de Denuncias y Protocolo de Acoso</title>
		<link>https://datagestion.net/em_portfolios/la-plataforma-datagest-gestiona-proteccion-de-datos-canal-de-denuncias-y-protocolo-de-acoso/</link>
		
		<dc:creator><![CDATA[Susana]]></dc:creator>
		<pubDate>Mon, 26 Feb 2024 10:31:53 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=11376</guid>

					<description><![CDATA[<p><!-- No excerpt --></p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/la-plataforma-datagest-gestiona-proteccion-de-datos-canal-de-denuncias-y-protocolo-de-acoso/">La plataforma DATAGEST gestiona Protección de Datos, Canal de Denuncias y Protocolo de Acoso</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p id="social" style="display: flex; justify-content: flex-end;"> <a href="https://www.linkedin.com/shareArticlemini=true&amp;url='.get_permalink().'" target="_blank" rel="noopener"><i class="fa-brands fa-linkedin fa-2xl"></i></a><a href="#" onclick="copyToClipboard('currentURL', 'Pega la URL donde quieras compartirlo')><i class="fa-solid fa-link fa-2xl"></i></a></p>
<p>Cada vez el volumen de normativa para el cumplimiento obligatorio en las empresas es mayor, y va creciendo. La dispersión entre varios soportes, tanto informáticos como en papel es mayor y claro, también la confusión. Ahora la <a href="https://datagestion.net/consultoria-en-proteccion-de-datos/" rel="noreferrer">protección de datos</a>, el protocolo de acoso y un <a href="https://datagestion.net/canal-de-denuncias/">can</a><a href="https://datagestion.net/canal-de-denuncias/">a</a><a href="https://datagestion.net/canal-de-denuncias/">l de denuncias</a> seguro y confidencial, se integran en una nueva plataforma: <strong><a href="http://www.datagestion.net">DATAGEST</a>.</strong></p>
<p>Jesús Medina, abogado y CEO de DATAGEST. Enfatiza el enfoque centrado en el usuario: «Nuestro software está diseñado pensando en la comodidad del usuario. Queremos simplificar los procesos al integrar todos los servicios en una sola plataforma, facilitando el cumplimiento normativo para todas las entidades. En un mismo portal, el usuario gestiona un amplio elenco de normativa».</p>
<p>«No nos limitamos a ofrecer el acceso a la plataforma, también acompañamos al cliente en su gestión. Realizamos auditorías de cumplimiento para comprobar que todo funciona correctamente»,<em> </em>añade Medina.</p>
<p>Aucón Asesores, S.L.</p>
<p>&nbsp;</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/la-plataforma-datagest-gestiona-proteccion-de-datos-canal-de-denuncias-y-protocolo-de-acoso/">La plataforma DATAGEST gestiona Protección de Datos, Canal de Denuncias y Protocolo de Acoso</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Historia real: suplantación de identidad telefónica Fecha de publicación</title>
		<link>https://datagestion.net/em_portfolios/historia-real-suplantacion-de-identidad-telefonica-fecha-de-publicacion/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 11:21:12 +0000</pubDate>
				<guid isPermaLink="false">https://datagestion.net/?post_type=em_portfolio&#038;p=10060</guid>

					<description><![CDATA[<p>El protagonista de la historia de hoy, Mario, lleva 20 años trabajando en la misma empresa. Su relación con su responsable, después de tanto tiempo, es muy cercana e incluso han llegado a intercambiar publicaciones en Facebook, dejando saber a todos el buen trato que existe entre ellos. Una mañana, mientras su jefe se encontraba de viaje de negocios, Mario recibe una llamada de un número desconocido. Cuando descuelga, la voz al otro lado del teléfono le asegura ser un cliente que había estado pocas horas antes con su jefe y le pide que le envíe unos documentos confidenciales con bastante urgencia, asegurándole que era una petición directa de su responsable. Aunque en principio duda, los datos que el interlocutor le estaba dando, como el nombre de su jefe y la ciudad en la que se encontraba de viaje, le hacen confiar y enviarle la información solicitada. Además, en el transcurso de la llamada comprueba que el número de teléfono corresponde con el que tenían guardado para el cliente como el que se había identificado. Cuando su jefe vuelve de viaje y hablan de la llamada, este niega haber dado en ningún momento la autorización para enviar dichos documentos. De hecho, ni siquiera se había reunido con el cliente del que Mario le hablaba. Tras denunciar la situación a las autoridades pertinentes, confirman sus sospechas, habían sido víctimas de una estafa: spoofing telefónico. ¿Qué ha ocurrido? El spoofing o suplantación de identidad es un tipo de estafa que consiste en hacerse pasar por un remitente de confianza (persona conocida, clientes, proveedores…), con el fin de engañar a la víctima para obtener acceso a datos o información confidencial. Los ciberdelincuentes utilizan esta técnica para acceder a la información personal de las víctimas con la finalidad de filtrarlos, chantajearlos, robar dinero, propagar malware a través de archivos adjuntos o enlaces o, en general, obtener algún tipo de beneficio. El spoofing puede darse en diferentes formas, pero en este artículo de blog nos centraremos en el que se realiza a través de llamadas telefónicas, como le ocurrió al protagonista de nuestra historia, Mario. En el spoofing telefónico los atacantes consiguen falsificar el número de teléfono que aparece en la pantalla del receptor, haciéndole creer que la llamada proviene de una fuente legítima. Una vez el destinatario de la llamada contesta el teléfono, el ciberdelincuente tratará de convencerlo para que le facilite la información que está buscando. En el caso de Mario y su jefe, además, los ciberdelincuentes solo tuvieron que hacer una simple búsqueda en redes sociales para obtener información que hiciese más creíble la llamada. ¿Cómo evitar que tu empresa sea víctima de un ataque de spoofing? Como ocurre con la mayoría de los ciberataques, las empresas son especialmente vulnerables al spoofing telefónico. Las organizaciones manejan grandes cantidades de información confidencial y datos que pueden ser muy beneficiosos para los ciberdelincuentes. Además, las constantes llamadas de clientes y proveedores que reciben en el día a día hacen más creíble el engaño, que podría pasar por una llamada rutinaria. Detectar una suplantación de identidad telefónica puede ser difícil, ya que como hemos visto, los ciberdelincuentes utilizan técnicas cada vez más sofisticadas. Sin embargo, existen algunas señales claras de alarma que pueden ayudar a saber que estamos siendo víctimas de un spoofing telefónico: La llamada procede de un número desconocido o sospechoso. La persona solicita información confidencial. Si el emisor solicita información como contraseñas o datos bancarios, probablemente se trate de un intento de vishing. Este tipo de información nunca debe proporcionarse sin verificar la autenticidad de la llamada. La persona llama en tono de urgencia. Los ciberdelincuentes suelen presionar a las víctimas para que actúen rápidamente, sin tiempo para pensar. Además, para proteger a las empresas de este tipo de ataques, es recomendable tomar una serie de medidas de seguridad: Activar un filtro telefónico antispam para bloquear las llamadas entrantes de números sospechosos. Utilizar un sistema de autenticación de llamadas para verificar la autenticidad de la llamada entrante y detectar posibles casos de spoofing. Concienciar a los empleados para que aprendan a identificar la suplantación de identidad telefónica y sepan cómo actuar ante posibles llamadas fraudulentas. Examinar la llamada con el fin de verificar si el posible ataque de falsificación contiene signos que nos alarmen, como, por ejemplo, que no sepan algunos datos que sí deberían conocer. Confirmar la información si una llamada parece sospechosa. Se recomienda enviar un mensaje o realizar una llamada al remitente de confianza para verificar si la información que se ha recibido es auténtica o no. Evitar compartir información sensible que pueda ayudar a los ciberdelincuentes a hacer la estafa más creíble. Configurar un doble factor de autenticación para añadir una capa extra de seguridad a los códigos de acceso. Establecer políticas de seguridadpara los empleados y clientes con el fin de prevenir el fraude telefónico. Por ejemplo, no deberán compartir información personal o financiera por teléfono. Reportar el spoofing telefónico a las autoridades pertinentes para evitar posibles víctimas.</p>
<p>La entrada <a href="https://datagestion.net/em_portfolios/historia-real-suplantacion-de-identidad-telefonica-fecha-de-publicacion/">Historia real: suplantación de identidad telefónica Fecha de publicación</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p id="social" style="display: flex; justify-content: flex-end;"><a href="https://www.facebook.com/sharer/sharer.php?u=[url]" style="margin-right: 10px;"><i class="fa-brands fa-facebook fa-2xl"></i></a> <a href="https://www.linkedin.com/sharing/share-offsite/?url=[url]" style="margin-right: 10px;"><i class="fa-brands fa-linkedin fa-2xl"></i></a><a href="#" onclick="copyToClipboard()"><i class="fa-solid fa-link fa-2xl"></i></a></p>
<p><p class="centrable-test-content">El protagonista de la historia de hoy, Mario, lleva 20 años trabajando en la misma empresa. Su relación con su responsable, después de tanto tiempo, es muy cercana e incluso han llegado a intercambiar publicaciones en Facebook, dejando saber a todos el buen trato que existe entre ellos.</p>
<p class="centrable-test-content">Una mañana, mientras su jefe se encontraba de viaje de negocios, Mario recibe una llamada de un número desconocido. Cuando descuelga, la voz al otro lado del teléfono le asegura ser un cliente que había estado pocas horas antes con su jefe y le pide que le envíe unos documentos confidenciales con bastante urgencia, asegurándole que era una petición directa de su responsable.</p>
<p class="centrable-test-content">Aunque en principio duda, los datos que el interlocutor le estaba dando, como el nombre de su jefe y la ciudad en la que se encontraba de viaje, le hacen confiar y enviarle la información solicitada. Además, en el transcurso de la llamada comprueba que el número de teléfono corresponde con el que tenían guardado para el cliente como el que se había identificado.</p>
<p class="centrable-test-content">Cuando su jefe vuelve de viaje y hablan de la llamada, este niega haber dado en ningún momento la autorización para enviar dichos documentos. De hecho, ni siquiera se había reunido con el cliente del que Mario le hablaba. Tras denunciar la situación a las autoridades pertinentes, confirman sus sospechas, habían sido víctimas de una estafa: spoofing telefónico.</p>
<h3>¿Qué ha ocurrido?</h3>
<p class="centrable-test-content">El <a href="https://www.incibe.es/empresas/blog/El%20protagonista%20de%20la%20historia%20de%20hoy,%20Mario,%20lleva%2020%20a%C3%B1os%20trabajando%20en%20la%20misma%20empresa.%20Su%20relaci%C3%B3n%20con%20su%20responsable,%20despu%C3%A9s%20de%20tanto%20tiempo,%20es%20muy%20cercana%20e%20incluso%20han%20llegado%20a%20intercambiar%20publicaciones%20en%20Facebook,%20dejando%20saber%20a%20todos%20el%20buen%20trato%20que%20existe%20entre%20ellos.%20%20Una%20ma%C3%B1ana,%20mientras%20su%20jefe%20se%20encontraba%20de%20viaje%20de%20negocios,%20Mario%20recibe%20una%20llamada%20de%20un%20n%C3%BAmero%20desconocido.%20Cuando%20descuelga,%20la%20voz%20al%20otro%20lado%20del%20tel%C3%A9fono%20le%20asegura%20ser%20un%20cliente%20que%20hab%C3%ADa%20estado%20pocas%20horas%20antes%20con%20su%20jefe%20y%20le%20pide%20que%20le%20env%C3%ADe%20unos%20documentos%20confidenciales%20con%20bastante%20urgencia,%20asegur%C3%A1ndole%20que%20era%20una%20petici%C3%B3n%20directa%20de%20su%20responsable.%20%20Aunque%20en%20principio%20duda,%20los%20datos%20que%20el%20interlocutor%20le%20estaba%20dando,%20como%20el%20nombre%20de%20su%20jefe%20y%20la%20ciudad%20en%20la%20que%20se%20encontraba%20de%20viaje,%20le%20hacen%20confiar%20y%20enviarle%20la%20informaci%C3%B3n%20solicitada.%20Adem%C3%A1s,%20en%20el%20transcurso%20de%20la%20llamada%20comprueba%20que%20el%20n%C3%BAmero%20de%20tel%C3%A9fono%20corresponde%20con%20el%20que%20ten%C3%ADan%20guardado%20para%20el%20cliente%20como%20el%20que%20se%20hab%C3%ADa%20identificado.%20%20Cuando%20su%20jefe%20vuelve%20de%20viaje%20y%20hablan%20de%20la%20llamada,%20este%20niega%20haber%20dado%20en%20ning%C3%BAn%20momento%20la%20autorizaci%C3%B3n%20para%20enviar%20dichos%20documentos.%20De%20hecho,%20ni%20siquiera%20se%20hab%C3%ADa%20reunido%20con%20el%20cliente%20del%20que%20Mario%20le%20hablaba.%20Tras%20denunciar%20la%20situaci%C3%B3n%20a%20las%20autoridades%20pertinentes,%20confirman%20sus%20sospechas,%20hab%C3%ADan%20sido%20v%C3%ADctimas%20de%20una%20estafa:%20spoofing%20telef%C3%B3nico.%20%20%C2%BFQu%C3%A9%20ha%20ocurrido?%20%20El%20spoofing%20o%20suplantaci%C3%B3n%20de%20identidad%20es%20un%20tipo%20de%20estafa%20que%20consiste%20en%20hacerse%20pasar%20por%20un%20remitente%20de%20confianza%20(persona%20conocida,%20clientes,%20proveedores%E2%80%A6),%20con%20el%20fin%20de%20enga%C3%B1ar%20a%20la%20v%C3%ADctima%20para%20obtener%20acceso%20a%20datos%20o%20informaci%C3%B3n%20confidencial.%20%20%20Los%20ciberdelincuentes%20utilizan%20esta%20t%C3%A9cnica%20para%20acceder%20a%20la%20informaci%C3%B3n%20personal%20de%20las%20v%C3%ADctimas%20con%20la%20finalidad%20de%20filtrarlos,%20chantajearlos,%20robar%20dinero,%20propagar%20malware%20a%20trav%C3%A9s%20de%20archivos%20adjuntos%20o%20enlaces%20o,%20en%20general,%20obtener%20alg%C3%BAn%20tipo%20de%20beneficio.%20El%20spoofing%20puede%20darse%20en%20diferentes%20formas,%20pero%20en%20este%20art%C3%ADculo%20de%20blog%20nos%20centraremos%20en%20el%20que%20se%20realiza%20a%20trav%C3%A9s%20de%20llamadas%20telef%C3%B3nicas,%20como%20le%20ocurri%C3%B3%20al%20protagonista%20de%20nuestra%20historia,%20Mario.%20%20En%20el%20spoofing%20telef%C3%B3nico%20los%20atacantes%20consiguen%20falsificar%20el%20n%C3%BAmero%20de%20tel%C3%A9fono%20que%20aparece%20en%20la%20pantalla%20del%20receptor,%20haci%C3%A9ndole%20creer%20que%20la%20llamada%20proviene%20de%20una%20fuente%20leg%C3%ADtima.%20Una%20vez%20el%20destinatario%20de%20la%20llamada%20contesta%20el%20tel%C3%A9fono,%20el%20ciberdelincuente%20tratar%C3%A1%20de%20convencerlo%20para%20que%20le%20facilite%20la%20informaci%C3%B3n%20que%20est%C3%A1%20buscando.%20%20En%20el%20caso%20de%20Mario%20y%20su%20jefe,%20adem%C3%A1s,%20los%20ciberdelincuentes%20solo%20tuvieron%20que%20hacer%20una%20simple%20b%C3%BAsqueda%20en%20redes%20sociales%20para%20obtener%20informaci%C3%B3n%20que%20hiciese%20m%C3%A1s%20cre%C3%ADble%20la%20llamada.%20%20%C2%BFC%C3%B3mo%20evitar%20que%20tu%20empresa%20sea%20v%C3%ADctima%20de%20un%20ataque%20de%20spoofing?%20%20Como%20ocurre%20con%20la%20mayor%C3%ADa%20de%20los%20ciberataques,%20las%20empresas%20son%20especialmente%20vulnerables%20al%20spoofing%20telef%C3%B3nico.%20Las%20organizaciones%20manejan%20grandes%20cantidades%20de%20informaci%C3%B3n%20confidencial%20y%20datos%20que%20pueden%20ser%20muy%20beneficiosos%20para%20los%20ciberdelincuentes.%20Adem%C3%A1s,%20las%20constantes%20llamadas%20de%20clientes%20y%20proveedores%20que%20reciben%20en%20el%20d%C3%ADa%20a%20d%C3%ADa%20hacen%20m%C3%A1s%20cre%C3%ADble%20el%20enga%C3%B1o,%20que%20podr%C3%ADa%20pasar%20por%20una%20llamada%20rutinaria.%20%20Detectar%20una%20suplantaci%C3%B3n%20de%20identidad%20telef%C3%B3nica%20puede%20ser%20dif%C3%ADcil,%20ya%20que%20como%20hemos%20visto,%20los%20ciberdelincuentes%20utilizan%20t%C3%A9cnicas%20cada%20vez%20m%C3%A1s%20sofisticadas.%20Sin%20embargo,%20existen%20algunas%20se%C3%B1ales%20claras%20de%20alarma%20que%20pueden%20ayudar%20a%20saber%20que%20estamos%20siendo%20v%C3%ADctimas%20de%20un%20spoofing%20telef%C3%B3nico:%20%20%E2%96%AALa%20llamada%20procede%20de%20un%20n%C3%BAmero%20desconocido%20o%20sospechoso.%20%20%E2%96%AALa%20persona%20solicita%20informaci%C3%B3n%20confidencial.%20Si%20el%20emisor%20solicita%20informaci%C3%B3n%20como%20contrase%C3%B1as%20o%20datos%20bancarios,%20probablemente%20se%20trate%20de%20un%20intento%20de%20vishing.%20Este%20tipo%20de%20informaci%C3%B3n%20nunca%20debe%20proporcionarse%20sin%20verificar%20la%20autenticidad%20de%20la%20llamada.%20%E2%96%AALa%20persona%20llama%20en%20tono%20de%20urgencia.%20Los%20ciberdelincuentes%20suelen%20presionar%20a%20las%20v%C3%ADctimas%20para%20que%20act%C3%BAen%20r%C3%A1pidamente,%20sin%20tiempo%20para%20pensar.%20%20%20Adem%C3%A1s,%20para%20proteger%20a%20las%20empresas%20de%20este%20tipo%20de%20ataques,%20es%20recomendable%20tomar%20una%20serie%20de%20medidas%20de%20seguridad:%20%20%E2%97%8FActivar%20un%20filtro%20telef%C3%B3nico%20antispam%20para%20bloquear%20las%20llamadas%20entrantes%20de%20n%C3%BAmeros%20sospechosos.%20%E2%97%8FUtilizar%20un%20sistema%20de%20autenticaci%C3%B3n%20de%20llamadas%20para%20verificar%20la%20autenticidad%20de%20la%20llamada%20entrante%20y%20detectar%20posibles%20casos%20de%20spoofing.%20%E2%97%8FConcienciar%20a%20los%20empleados%20para%20que%20aprendan%20a%20identificar%20la%20suplantaci%C3%B3n%20de%20identidad%20telef%C3%B3nica%20y%20sepan%20c%C3%B3mo%20actuar%20ante%20posibles%20llamadas%20fraudulentas.%20%E2%97%8FExaminar%20la%20llamada%20con%20el%20fin%20de%20verificar%20si%20el%20posible%20ataque%20de%20falsificaci%C3%B3n%20contiene%20signos%20que%20nos%20alarmen,%20como,%20por%20ejemplo,%20que%20no%20sepan%20algunos%20datos%20que%20s%C3%AD%20deber%C3%ADan%20conocer.%20%E2%97%8FConfirmar%20la%20informaci%C3%B3n%20si%20una%20llamada%20parece%20sospechosa.%20Se%20recomienda%20enviar%20un%20mensaje%20o%20realizar%20una%20llamada%20al%20remitente%20de%20confianza%20para%20verificar%20si%20la%20informaci%C3%B3n%20que%20se%20ha%20recibido%20es%20aut%C3%A9ntica%20o%20no.%20%E2%97%8FEvitar%20compartir%20informaci%C3%B3n%20sensible%20que%20pueda%20ayudar%20a%20los%20ciberdelincuentes%20a%20hacer%20la%20estafa%20m%C3%A1s%20cre%C3%ADble.%20%E2%97%8FConfigurar%20un%20doble%20factor%20de%20autenticaci%C3%B3n%20para%20a%C3%B1adir%20una%20capa%20extra%20de%20seguridad%20a%20los%20c%C3%B3digos%20de%20acceso.%20%E2%97%8FEstablecer%20pol%C3%ADticas%20de%20seguridad%20para%20los%20empleados%20y%20clientes%20con%20el%20fin%20de%20prevenir%20el%20fraude%20telef%C3%B3nico.%20Por%20ejemplo,%20no%20deber%C3%A1n%20compartir%20informaci%C3%B3n%20personal%20o%20financiera%20por%20tel%C3%A9fono.%20%E2%97%8FReportar%20el%20spoofing%20telef%C3%B3nico%20a%20las%20autoridades%20pertinentes%20para%20evitar%20posibles%20v%C3%ADctimas."><em><strong>spoofing</strong></em></a> o suplantación de identidad es un tipo de estafa que consiste en hacerse pasar por un remitente de confianza (persona conocida, clientes, proveedores…), con el fin de engañar a la víctima para obtener acceso a datos o información confidencial.</p>
<p class="centrable-test-content">Los ciberdelincuentes utilizan esta técnica para acceder a la información personal de las víctimas con la finalidad de filtrarlos, chantajearlos, robar dinero, propagar <a href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a> a través de archivos adjuntos o enlaces o, en general, obtener algún tipo de beneficio. El <em>spoofing </em>puede darse en diferentes formas, pero en este artículo de blog nos centraremos en el que se realiza a través de llamadas telefónicas, como le ocurrió al protagonista de nuestra historia, Mario.</p>
<p class="centrable-test-content">En el <em>spoofing</em> telefónico los atacantes consiguen falsificar el número de teléfono que aparece en la pantalla del receptor, haciéndole creer que la llamada proviene de una fuente legítima. Una vez el destinatario de la llamada contesta el teléfono, el ciberdelincuente tratará de convencerlo para que le facilite la información que está buscando.</p>
<p class="centrable-test-content">En el caso de Mario y su jefe, además, los ciberdelincuentes solo tuvieron que hacer una simple búsqueda en redes sociales para obtener información que hiciese más creíble la llamada.</p>
<h3>¿Cómo evitar que tu empresa sea víctima de un ataque de <em>spoofing</em>?</h3>
<p class="centrable-test-content">Como ocurre con la mayoría de los ciberataques, las empresas son especialmente vulnerables al <em>spoofing</em> telefónico. Las organizaciones manejan grandes cantidades de información confidencial y datos que pueden ser muy beneficiosos para los ciberdelincuentes. Además, las constantes llamadas de clientes y proveedores que reciben en el día a día hacen más creíble el engaño, que podría pasar por una llamada rutinaria.</p>
<p class="centrable-test-content">Detectar una suplantación de identidad telefónica puede ser difícil, ya que como hemos visto, los ciberdelincuentes utilizan técnicas cada vez más sofisticadas. Sin embargo, existen algunas <strong>señales claras de alarma que pueden ayudar a saber que estamos siendo víctimas de un </strong><em><strong>spoofing</strong></em><strong> </strong>telefónico:</p>
<ul>
<li><strong>La llamada procede de un número desconocido o sospechoso.</strong></li>
<li><strong>La persona solicita información confidencial.</strong> Si el emisor solicita información como contraseñas o datos bancarios, probablemente se trate de un intento de <a href="https://www.incibe.es/empresas/blog/conoce-uno-de-los-ataques-mas-replicados-en-la-red-el-phishing-y-sus-variantes"><em><strong>vishing</strong></em></a><em>.</em> Este tipo de información nunca debe proporcionarse sin verificar la autenticidad de la llamada.</li>
<li><strong>La persona llama en tono de urgencia. </strong>Los ciberdelincuentes suelen presionar a las víctimas para que actúen rápidamente, sin tiempo para pensar.</li>
</ul>
<p class="centrable-test-content">Además, para proteger a las empresas de este tipo de ataques, es recomendable tomar una serie de medidas de seguridad:</p>
<ul>
<li><strong>Activar un filtro telefónico </strong><em><strong>antispam</strong> </em>para bloquear las llamadas entrantes de números sospechosos.</li>
<li><strong>Utilizar un sistema de autenticación de llamadas</strong> para verificar la autenticidad de la llamada entrante y detectar posibles casos de <em>spoofing.</em></li>
<li><a href="https://www.incibe.es/empresas/formacion"><strong>Concienciar a los empleados</strong></a> para que aprendan a identificar la suplantación de identidad telefónica y sepan cómo actuar ante posibles llamadas fraudulentas.</li>
<li><strong>Examinar la llamada</strong> con el fin de verificar si el posible ataque de falsificación contiene signos que nos alarmen, como, por ejemplo, que no sepan algunos datos que sí deberían conocer.</li>
<li><strong>Confirmar la información</strong> si una llamada parece sospechosa. Se recomienda enviar un mensaje o realizar una llamada al remitente de confianza para verificar si la información que se ha recibido es auténtica o no.</li>
<li><strong>Evitar compartir información sensible </strong>que pueda ayudar a los ciberdelincuentes a hacer la estafa más creíble.</li>
<li><strong>Configurar un doble factor de autenticación </strong>para añadir una capa extra de seguridad a los códigos de acceso.</li>
<li><strong>Establecer </strong><a href="https://www.incibe.es/empresas/herramientas/politicas"><strong>políticas de seguridad</strong></a>para los empleados y clientes con el fin de prevenir el fraude telefónico. Por ejemplo, no deberán compartir información personal o financiera por teléfono.</li>
<li><strong>Reportar el </strong><em><strong>spoofing</strong></em><strong> telefónico</strong> a las autoridades pertinentes para evitar posibles víctimas.</li>
</ul>
<p>La entrada <a href="https://datagestion.net/em_portfolios/historia-real-suplantacion-de-identidad-telefonica-fecha-de-publicacion/">Historia real: suplantación de identidad telefónica Fecha de publicación</a> se publicó primero en <a href="https://datagestion.net">Datagestión</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
