Formación COVID-19 BONIFICABLE 100%

Nuevo curso de formación 100% online y bonificable de Prevención de Riesgos Personales y en el Trabajo Frente a la COVID-19

Reserva tu plaza cuanto antes o contacta con nosotros a través de nuestro formulario de contacto

 

Esta formación es obligatoria para tod@s l@s trabajador@s, pero con prioridad absoluta para l@s que desarrollan su trabajo en ACTIVIDADES ESENCIALES y l@s que ESTÁN EN ACTIVO, ya que estas son susceptibles de INSPECCIONES por vía telemática para comprobar el cumplimiento de los protocolos del CORONAVIRUS (COVID-19).

 

 

¡¡100% BONIFICABLE!!

L@s trabajadores afectados por un Expediente de Regulación de Empleo Temporal (ERTE) también pueden seguir formándose y su empresa bonificar esta formación a través del crédito disponible FUNDAE.

 

 

¿Quieres llevarte esta formación gratis?

Sólo tienes que enviarnos un email a info@clydesa.es y te decimos cómo 🙂 🙂 🙂 🙂

 

#yomequedoencasa

 

¿PUEDE UN EMPLEADO EN ERTE PARTICIPAR EN FORMACIÓN PROGRAMADA (BONIFICADA)? (Fuentes Grupo IOE y www.aenoa.com)

La respuesta es SÍ. Te explicamos el porqué: (fuentes Grupo IOE y www.aenoa.com)

Un ERTE es un Expediente de Regulación Temporal de Empleo, que permite que las entidades pueden suspender los contratos de trabajo o reducir jornadas de un modo temporal, especialmente en momentos de dificultades técnicas, u organizativas que pongan en riesgo la continuidad de la empresa.

En la Formación Bonificada o Programada pueden participar los empleados con contratos de modalidad fijos-discontinuos en los períodos de ocupación y no ocupación, los que acceden al desempleo durante el periodo lectivo, y los empleados afectados por medidas temporales de suspensión de contrato por causas económicas, técnicas, organizativas o de producción (también por fuerza mayor), en sus períodos de suspensión de empleo. Ejemplo: empresa en ERE o ERTE.

El artículo 9 de la Ley 30/2015, por la que se regula el Sistema de Formación Profesional para el empleo en el ámbito laboral señala que en la formación bonificada o programada por las empresas podrán participar los trabajadores asalariados que prestan sus servicios en empresas o en entidades públicas no incluidas en el ámbito de aplicación del INAP, junto a los trabajadores fijos-discontinuos en los períodos de no ocupación, y también los trabajadores que, durante su participación en cursos, accedan a situación de desempleo y LOS TRABAJADORES AFECTADOS POR MEDIDAS TEMPORALES DE SUSPENSIÓN DE CONTRATO POR CAUSAS ECONÓMICAS, TÉCNICAS, ORGANIZATIVAS O DE PRODUCCIÓN, EN SUS PERÍODOS DE SUSPENSIÓN DE EMPLEO.

En este sentido, la formación bonificada para empresas continúa activa. Pueden participar de las iniciativas de formación los empleados de:

  • Empresas Privadas.
  • Los fijos-discontinuos en periodos de inactividad.
  • Los que han pasado a situación de desempleados durante la acción formativa.
  • Los afectados por un expediente de regulación temporal (ERTE).

En este último caso, FUNDAE informa que se deben remitir la Fundación Estatal el listado de los trabajadores afectados y una copia de la resolución correspondiente.

Del mismo modo, si la empresa ha tenido que suspender formación bonificada presencial, debe comunicarlo. Incluyendo que el motivo de la suspensión es el COVID-19 y la fecha. Con la vuelta a la normalidad, se informará de la nueva fecha de finalización y el horario de la formación.

No obstante, pueden seguir con su formación continua todos aquellos que la cursan en modalidad online o teleformación. También pueden formarse desde casa. Para ello ponemos a su disposición toda nuestra oferta formativa a través de nuestros catálogos que te puedes descargar aquí:

 7 CATALOGO 2020 BONIFICABLE           CATALOGO BONIFICABLE B

 

Debido a las medidas tomadas por el Coronavirus se señala que en materia de cotización en relación con los procedimientos de suspensión de contratos y reducción de jornada por fuerza mayor relacionados con el COVID-19, autorizados en base a FUERZA MAYOR temporal vinculada al coronavirus, la Tesorería Gral de la Seguridad Social exonerará a la empresa del abono de la aportación empresarial de la Ley de la Seguridad Social, así como del relativo a las cuotas por conceptos de recaudación conjunta, mientras dure el período de suspensión de contratos o reducción de jornada autorizado en base a dicha causa cuando la empresa, si la empresa tuviera menos de 50 trabajadores en situación de alta en la Seguridad Social. Si la empresa dispone de más de 50 trabajadores, la exoneración de la obligación de cotizar alcanzará al 75 % de la aportación empresarial.

 

Dicha exoneración (librarse de una carga u obligación) no tendrá efectos para los trabajadores que mantienen la consideración de dicho período como efectivamente cotizado a todos los efectos, sin que resulte de aplicación lo establecido en el artículo 20 de la Ley General de la Seguridad Social. La exoneración de cuotas se aplicará por la Tesorería General Seguridad Social a petición del empresario,  previa comunicación de la identificación de los empleados y período de la suspensión o reducción de jornada. En este sentido, el SEPE controlará y verificará la situación concreta de cada empresa.

 

La TGSS indicará los medios de comunicación para controlar la información señalada en la solicitud empresarial, especialmente a través de la información de la que dispone el Servicio Público SEPE en base a los períodos de disfrute de las prestaciones por desempleo. Por ello, la TGSS indicará los mecanismos adecuado para las bonificaciones que pueden realizarse por las empresas afectadas por el Estado de Alarma.

 

Al mismo tiempo, debido a la situación de Alarma, con el fin de facilitar la tramitación telemática durante esta situación de crisis se ha procedido a ampliar el plazo de 3 días que hasta ahora tenían los AUTORIZADOS RED para la CORRECCIÓN de aquellos datos iniciales del alta.

 

De esta forma, podrán corregir dichos datos hasta el último día del mes de la FECHA REAL de ALTA. Las funcionalidades afectadas por esta ampliación de plazo son las siguientes: grupo de cotización, ocupación, contrato (tipo/coeficiente), categoría profesional, y coeficiente red.

 

Sobre medidas de apoyo a la prolongación del período de actividad de los trabajadores con contratos fijos discontinuos en los sectores de turismo y comercio, las empresas que generen actividad productiva en los meses de febrero, marzo, abril, mayo, junio y que inicien o mantengan en alta durante dichos meses la ocupación de los trabajadores con contratos de carácter fijo-discontinuo, podrán aplicar una bonificación en dichos meses del 50 por ciento de las cuotas empresariales a la Seguridad Social por contingencias comunes, así como por los conceptos de recaudación conjunta de Desempleo, FOGASA y Formación Profesional de dichos trabajadores.

 

 

Nuestros proveedores de formación han querido aportar su granito de arena ante esta situación tan extraordinaria y quieren ofreceros a todos vosotros la posibilidad de que elijáis un segundo curso de formación online SIN COSTE con la adquisición del primero* (* el primer curso será bonificado al 100% a través de FUNDAE de forma habitual).

El segundo curso llevará incluído el acceso a la plataforma virtual y el diploma acreditativo de aprovechamiento del mismo, y podrá disfrutarlo QUIEN TÚ QUIERAS (familiar, amigo, compañero…). Y TOTALMENTE GRATIS 🙂 🙂 🙂

 

 

Queremos desde Clydesa agradecerle este gesto y esfuerzo a nuestros proveedores. Creemos que es una magnífica forma de aprovechar de forma productiva y dinámica esas horas que estás en casa y que no sabes en qué ocupar, aumentar tu Currículum Vitae y prepararte para esta nueva etapa de cambios que nos sobreviene

NO DESAPROVECHES LA OPORTUNIDAD DE MEJORAR TUS APTITUDES LABORALES

Más información en info@clydesa.es y en www.clydesa.es
 
@yomequedoencasa 💪💪💪💪💪

JUSTIFICANTE DE DESPLAZAMIENTO PARA AUTÓNOMOS, EMPLEADOS Y PERSONAS FÍSICAS COVID-19

En nuestro compromiso cívico y social con la situación de alarma que estamos viviendo en estos momentos en todo el territorio nacional, trasladamos de forma pública tres documentos que uno de nuestros Clientes más comprometidos con empresas y autónomos nos ha hecho llegar y nos permite compartir con todos vosotros por si os es de ayuda.

 

Nuestro Cliente se trata de una Asesoría de Empresas ubicada en Ferrol, y cuyo nombre nos ha pedido que no se mencione, ya que lo que quiere es AYUDAR AL MÁXIMO DE PERSONAS POSIBLES SIN ESPERAR NINGÚN TIPO DE RECONOCIMIENTO PÚBLICO, hecho que les honra de forma extraordinaria 🙂

 

RECOMENDACIONES PARA DESPLAZAMIENTOS POR LA CALLE:

 

Antes de nada recordad que lo mejor para todos es que NO SE SALGA DEL DOMICILIO si no es totalmente indispensable.

 

POR FAVOR, SÉ RESPONSABLE CON LOS DEMÁS Y NO SALGAS DE CASA NI UTILICES ESTOS JUSTIFICANTES DE FORMA INCONTROLADA

 

En caso de ser imprescindible salir a la calle o desplazarse: consultar BOE aquí para comprobación de prohibiciones).

 

Recuerda que puedes ser sancionado económicamente: ver sanciones aquí

 

Para el desplazamiento laboral si eres autónomo,  es recomendable llevar una copia del MODELO 037 ALTA EN AEAT:

JUSTIFICANTE DESPLAZAMIENTO laboral autonomo

 

Para el desplazamiento de personal laboral, recordamos que es recomendable llevar una nómina que justifique la relación laboral con la empresa. Podeis solicitar a vuestra empresa un justificante de este tipo:

JUSTIFICANTE DESPLAZAMIENTO laboral

 

Para el desplazamiento de personas físicas a farmacias para la adquisición de medicamentos, recordamos que es necesario llevar con nosotros un documento de la patología/minusvalía o algo que acredite la necesidad del desplazamiento, por ejemplo el último informe médico del paciente. Podeis utilizar un justificante de este tipo:

JUSTIFICANTE DESPLAZAMIENTO PERSONAS FISICAS

De nuevo agradecerle a este Cliente tan especial su compromiso con la sociedad para atajar esta pandemia y pediros que compartais a todos vuestros contactos este artículo. Es nuestro pequeño grano de arena.

#yomequedoencasa

Hostelería de España da recomendaciones a restaurantes y bares para evitar la transmisión del coronavirus (fuente EUROPAPRESS)

FUENTE 6 DE MARZO DE 2020 EUROPAPRESS

 

Hostelería de España, organización empresarial que representa a los restaurantes, bares, cafeterías y pubs, ha remitido una serie de infografías para la prevención personal, la manipulación de alimentos y las actuaciones en los centros de trabajo en materia de prevención de la transmisión del coronavirus y dentro del escenario de contención establecido por el Ministerio de Sanidad.

 

Insta a que los alimentos estén protegidos en todo momento con film y limitar la manipulación directa de alimentos de los clientes en bufés

 

En concreto, entre las medidas que recomiendan en el centro de trabajo figuran la instalación de dispensadores de geles desinfectantes para el uso de clientes como del personal de servicio, así como lavar y desinfectar la vajilla a temperaturas superiores a 80º, y manteles, servilletas y ropa de trabajo a más de 60º.

Respecto a los alimentos, la patronal hostelera insta a cocinar los alimentos por encima de los 70º, mantener la cadena de frío y conservar los alimentos protegidos en todo momento con film, tuppers y etiquetas, según los datos a los que ha tenido acceso Europa Press.

 

 

En los bufés se pide limitar la manipulación directa por parte de los clientes de alimentos y utensilios y cambiarlos frecuentemente o utilizar material desechable.

Respecto a la prevención personal, recomienda lavarse las manos frecuentemente con agua y jabón, evitar abrazos, besos o estrechar las manos, así como no compartir objetos con clientes u otros empleados.

 

 

También que se mantenga una distancia de un metro aproximadamente con personas que presenten síntomas de afección respiratoria, tos o estornudos.

De esta forma, la información recoge informaciones del Ministerio de Sanidad y la Organización Mundial de la Salud (OMS) a día de hoy, pero señalan que de producirse nuevos escenarios se adaptarían a las recomendaciones y los materiales siguiendo las indicaciones del Ministerio de Sanidad.

VUELVEN LOS PROGRAMAS “TRÁETE UN AMIGO” Y “DISTRIBUIDOR NACIONAL CLYDESA”

¡¡VOLVEMOS CON LA PROMO “TRÁETE UN AMIGO”!! 👏👏👏
       
 
Si nos presentas a alguien interesado en nuestros servicios 🤝 que acaba siendo Cliente nuestro como tú, los dos os llevais un descuento del 10% sobre tarifa de nuestros servicios de protección de datos, APPCC, o registro de marcas.
 
Además, abrimos el plazo para los nuevos puestos vacantes de Distribuidor Nacional Clydesa: te orientamos en nuestra política empresarial y Código de Conducta, te facilitamos toda la información necesaria, y  SÓLO TÚ organizas el tiempo que quieras dedicarle. ¡Impulsa y aumenta las posibilidades de tu Negocio!🤝🤝👍
 
Infórmate en info@clydesa.es y te lo contamos todo 😉😉

Prácticas delictivas (Fuente AEPD)

La Agencia Española de Protección de Datos nos alerta de estos delitos con los que nos podemos encontrar en cualquier momento. Hay que estar alerta para detectarlos a tiempo.

Si detectas cualquiera de estas prácticas, ponte de inmediato en contacto con la

Policía o la Guardia Civil

 

SEXTING

1. ¿Qué es el sexting?

El sexting consiste en hacerse fotografías, grabarse en un vídeo o audio, o dejar que lo hagan otros, en una situación comprometida o íntima (por ejemplo, desnudo, o parcialmente desnudo, o en posición insinuante), que no te gustaría que conociera todo el mundo y se las envías voluntariamente a alguien que puede que luego las reenvíe o difunda sin tu consentimiento.

2. ¿Es malo el sexting?

Enviar fotos, vídeos o audio, de esta forma es muy arriesgado. Cuando envías una fotografía tuya, un vídeo o un audio a otra persona puede ser reenviada sin ningún límite. Además, puede terminar publicada en Internet y no podrás controlar quién accede a ella. Pierdes el control de las imágenes.
Las consecuencias del sexting van desde sentirse mal y avergonzarse delante de la familia, amigos, compañeros… al saber que te han visto y oído en esa foto, vídeo o audio, hasta que otra persona te acose, te humille, te amenace o te coaccione. Incluso si no te importa que ahora te puedan ver u oír en esa foto, vídeo o audio, tal vez llegue un día en que sí te moleste que los demás tengan esas grabaciones tuyas.

3. ¿Qué hacer si recibes una fotografía o un vídeo de este tipo?

Nunca reenvíes las imágenes y/o grabaciones que recibas. La imagen y la voz de una persona son un dato personal y no puedes decidir sobre los datos personales de otra persona sin su permiso. Además, el reenvío de grabaciones de sexting sin la autorización del afectado es un delito, aunque se hayan realizado con el consentimiento de la persona.

GROOMING

1.    ¿Qué es el grooming?

Cuando un adulto, a través de las redes sociales u otros servicios de Internet, oculta su identidad, generalmente haciéndose pasar por un menor, con el objetivo de ganarse la confianza de otro menor.

En ocasiones, el adulto accede a la información personal del menor sobre sus gustos, hábitos y aficiones, que utiliza para ganarse su amistad y confianza.

Cuando ya se ha ganado su confianza consigue que le  cuente cosas o que le envíe fotos o vídeos de actos o comportamientos comprometidos y de contenido sexual.

Una vez obtenida esta información, le pide más fotografías o vídeos o tener encuentros con fines sexuales y, si no se los da o acepta, es cuando le amenaza con contar lo que le ha dicho o con publicar las fotos y vídeos que le envió.

2.    ¿Qué hacer si estás sufriendo grooming?

El grooming es un delito.  Si lo sufres o si sabes de algún caso   de grooming debes ponerlo en conocimiento de tus padres, de la Policía o de la Guardia Civil. También puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial.

 

CIBERACOSO

1.    ¿Qué es el ciberacoso?

Amenazas, hostigamiento, humillación, control u otro tipo de molestias realizadas por un adulto contra otra persona por medio de las tecnologías de la información y comunicación (Internet). Cuando se produce entre menores se conoce como ciberbullying.

El acoso a través de Internet, a diferencia del acoso físico, supera las barreras del espacio y del tiempo. Se puede producir a cualquier hora del día y con independencia del lugar donde se encuentre el acosado.

Cuando alguien acosa a otra persona a través de Internet posiblemente esté cometiendo un delito de acoso.

2.      ¿Qué consecuencias tiene?

Puede causar graves consecuencias a la persona acosada, desde hacerle sentir mal hasta llegar al suicidio.

Al acosador le puede suponer una pena y unos antecedentes penales que tienen consecuencias en el futuro.

Si eres objeto de acoso o sabes de alguien que lo está sufriendo, debes ponerlo en conocimiento de la Policía o de la Guardia Civil. Si eres menor de edad también puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial; y al teléfono 900 018 018 si se produce en el entorno escolar.

 

VIOLENCIA DE GÉNERO

1.    Definición

Violencia física y psicológica que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de quienes sean o hayan sido sus cónyuges o de quienes estén o hayan estado ligados a ellas por relaciones similares de afectividad, aun sin convivencia.

2.      Manifestaciones de violencia contra las mujeres en el mundo digital

  • El acoso online, que constituye una de las formas más visibles de la violencia contra las mujeres relacionada con la tecnología.
  • La violencia en el ámbito de la pareja utiliza también la tecnología como medio para acosar,  insultar  y  amenazar  a la mujer, para controlarla o extorsionarla y chantajearla con divulgar imágenes intimas o comunicaciones privadas por parte de su pareja para impedir que abandone la relación.
  • La geolocalización para rastrear los movimientos de una mujer por su pareja o expareja con fines de abuso o agresión sexual, o para proporcionar información sobre su ubicación y
  • También se pueden utilizar las nuevas tecnologías para contactar con mujeres para atraerlas a encuentros donde pueden ser agredidas.
  • La tecnología puede jugar un papel en la creación de una cultura de la violencia contra las mujeres o en su justificación. Puede variar  desde  algo  tan  aparentemente  banal  como    la difusión de una broma sexista que apoya la idea de que     las  mujeres  son  menos  valiosas  que  los  hombres,  hasta   la creación de grupos en redes sociales que promuevan diferentes formas de abuso contra las mujeres, por ejemplo grabando y difundiendo imágenes de una agresión.

 

PHISHING

1.      ¿Qué es el phishing?

Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima, con la finalidad de causarle pérdidas económicas.

El estafador (phisher) utiliza técnicas de ingeniería social que consiste en obtener información esencial a través de la manipulación de los usuarios legítimos de Internet o de un servicio o de una aplicación.

2.    ¿Cómo se produce?

El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por   lo común un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, SMS/MMS, o incluso utilizando también llamadas telefónicas.

Los correos electrónicos fraudulentos, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce    la información solicitada que, en realidad, va a parar a manos del estafador.

El ataque de phishing a través de SMS, es conocido como smishing, el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento.

El de telefonía es conocido como vishing (uso del teléfono con fines delictivos). El usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

3.  Consejos para protegerse del phishing

  • No contestes automáticamente a ningún correo que solicite información personal o financiera. Las empresas financieras o bancos no solicitan sus datos confidenciales o de tarjetas a través de correos.
  • No hagas clic en el enlace proporcionado en el correo electrónico.
  • Comprueba que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • Si recibes un email sospechoso, ignóralo y no respondas.
  • Si sospechas que has sido víctima de phishing cambia tus contraseñas y ponte en contacto inmediatamente con la entidad financiera para informarles.

 

CARDING

1.    ¿Qué es el carding?

Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener bienes realizando fraude con ellas. Se relaciona mucho con malas prácticas del hacking y el cracking, mediante los cuales se consiguen los números de las tarjetas.

Su objetivo es hacerse con los datos numéricos de la tarjeta, incluido el de verificación.

Puede realizarse a través del teléfono, esto es, un operador te convence para que le des tú número de tarjeta de crédito, o a través de Internet recibiendo un correo electrónico fraudulento en el que nos solicitan estos datos.

2.  ¿Cómo evitarlo?

Hay que evitar abrir correos en los que nos piden nuestros datos personales o financieros.

En ningún caso dar nuestros datos bancarios por teléfono.

Por ello, las empresas emisoras de tarjetas de crédito hacen hinca- pié en que jamás enviarán un email o mensajes por móvil solicitando el número de tarjeta del cliente, la fecha de expiración, etc.

 

TRASHING

1.  ¿Qué es el trashing?

Consiste en obtener información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo.

Si la información se recolecta de «las papeleras» (papeles, discos duros) se habla de trashing físico. Cuando el atacante procura conseguir información revisando los archivos que puedan estar en el ordenador (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies), se denomina trashing lógico.

2.  ¿Qué se debe hacer para evitarlo?

Utiliza técnicas adecuadas de destrucción de la documentación, bien a través de destructoras de papel o bien a través de depósitos de papel que garantizan que no se puede acceder a ellos y, posteriormente, se destruirá su contenido por empresas especializadas.

Tener en cuenta, en las políticas de seguridad, el trashing, formando a los usuarios adecuadamente.

 

PHARMING

1.  ¿Qué es el pharming?

Es el método utilizado normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio (DNS) de una entidad de confianza a una página web,  en apariencia idéntica, pero que  en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

2.    ¿Cómo se produce?

Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS que permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP.

Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero HOSTS.

 

3.  ¿Cómo protegernos?

  • Evita sitios web sospechosos y no hagas clic en enlaces de correos electrónicos que parezcan sospechosos.
  • Instala antimalware y antivirus potentes.
  • Verifica que los sitios webs que visitas, sobre todo aquellos que contienen información personal o financiera, tengan el icono de candado.
  • Evita páginas web que parezcan extrañas, o con una dirección IP extraña.
  • No des datos personales si empiezan a solicitártelos cuando, normalmente, no lo hacen.

 

OVERSHARING

1.  ¿Qué es el oversharing?

Es la sobreexposición de información personal en Internet, en particular en las redes sociales a través de los perfiles de los usuarios.

2.  ¿Qué consecuencias puede tener?

El exceso de información facilitada en Internet, así como el comportamiento de los usuarios en las propias redes sociales a través de sus identidades virtuales, suponen  una  información  fácil de aprovechar por usuarios malintencionados que facilita la comisión de determinadas conductas que nos pueden ocasionar daños materiales, inmateriales y físicos. Cuanta más información se comparta en la red, más riesgo hay de robo y suplantación de identidad.

 

3. ¿Cómo evitar las consecuencias del oversharing?

  • Configura la privacidad de la red social para determinar quién puede acceder a tu información e imágenes.
  • Utiliza contraseñas robustas para proteger el acceso a los perfiles en las redes sociales.
  • Reflexiona antes de publicar información o imágenes. Evita compartir información personal sensible.

 

GEOLOCALIZACIÓN

1.  ¿Qué es la geolocalización?

Es la capacidad para obtener la ubicación geográfica real de un objeto, como un teléfono móvil o un ordenador conectado a Internet y proporciona el sitio en el que se encuentra el usuario. La geolocalización puede utilizarse de forma deductiva, o bien para la consulta real de la ubicación.

2.  Beneficios y riesgos

Nos podemos beneficiar como usuarios de las aplicaciones móviles que nos permiten saber cómo llegar a un lugar, cómo indicar dónde nos encontramos y obtener información útil de nuestro entorno.

Pero tenemos que ser conscientes de que existen aplicaciones que utilizan la geolocalización y que terceros pueden aprovecharse de esas aplicaciones para fines lucrativos o maliciosos, sin que nosotros lo sepamos, por ejemplo, para saber que no hay nadie en casa y entrar a robar, o para acosar a una persona. Se tiene que ser precavido a la hora de facilitar a alguien nuestra ubicación.

3.  Consejos para hacer un buen uso de la geolocalización

  • Desactiva los servicios basados en la localización geográfica cuando no los estés usando.
  • No des tu localización si no es a personas de confianza que ya conoces fuera de la red.
  • No envíes fotos de dónde te encuentras ni información sobre si estás o no en casa.

 

PIDE AYUDA

1.  Agencia Española de Protección de Datos

Sede electrónica

 

2. Policía y Guardia Civil

ALERTCOPS

 

3. Violencia de género

Teléfono de Información a la Mujer: 016

www.violenciagenero.msssi.gob.es

 

4. Ministerio de Educación, Cultura y Deporte

Atención a casos de acosos en centros educativos: 900 018 018 600 909 073 

 

5.  INCIBE

– is4K-Internet segura para FORKIDS: 900 116 117

www.is4k.es

 

6. Otros recursos

ANAR: 900 20 20 10

www.anar.org

Curso BIM (Building Information Modeling) online bonificado 100%

Building Information Modeling (BIM) es una metodología de trabajo colaborativa para la creación y gestión de un proyecto de construcción. El uso de BIM va más allá de las fases de diseño, abarcando la ejecución del proyecto y extendiéndose a lo largo del ciclo de vida del edificio, permitiendo la gestión del mismo y reduciendo los costes de operación.

 

Su objetivo es centralizar toda la información del proyecto en un modelo de información digital creado por todos sus agentes

 

BIM supone la evolución de los sistemas de diseño tradicionales basados en el plano, ya que incorpora información geométrica (3D), de tiempos (4D), de costes (5D), ambiental (6D) y de mantenimiento (7D).

 

TE OFRECEMOS UN CURSO TOTALMENTE ADAPTADO A TUS HORARIOS Y 100% BONIFICABLE A TRAVÉS DE LOS SEGUROS SOCIALES (GRATUITO PARA EMPLEADOS EN RÉGIMEN GENERAL)

El curso tiene una duración de 300 horas y se desarrolla en modalidad online:

  • La primera parte del curso (150 horas) se desarrollará hasta finales de Diciembre y tiene un coste de 420.-€ bonificables (recuperables) en su totalidad a través del crédito formativo FUNDAE.
  • La segunda parte del curso (150 horas) comenzará a principios de Enero y el coste es de 420.-€ también bonificables de la misma forma.
  • YA ABIERTA CONVOCATORIA DE ENERO: 300 horas de duración, precio 840.-€ bonificables al 100%

 

¡¡¡QUEDAN POCAS PLAZAS!!!

 

OBJETIVOS DEL CURSO

La infoarquitectura se ha convertido en una herramienta imprescindible para los estudios de
arquitectura de todo el mundo. Aprende con nosotros a dominar Autodesk Revit Architecture, el programa
más potente del mercado en materia de diseño digital de estructuras arquitectónicas, y entra a trabajar en
una de las industrias más dinámicas del momento. La infoarquitectura es aquella disciplina del diseño gráfico
encargada de representar tridimensionalmente los proyectos de arquitectos, interioristas o ingenieros. Las
tecnologías BIM (Building Information Modeling) han brindado la oportunidad a los arquitectos de proyectar
estructuras paramétricas anteriormente impensables, pero que hoy coinciden con las necesidades del siglo
XXI. Por ello, cualquier proyecto de arquitectura que se precie requiere la ayuda de diseñadores
profesionales capaces de plasmar en lenguaje digital las ideas de arquitectos, ingenieros, interioristas y
aparejadores.

 

CONTENIDOS

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN

1. Modelado de información de construcción
2. Acerca de Revit
3. Qué significa “paramétrico”
4. Cómo realiza las actualizaciones Revit
5. Descripción de términos de Revit
6. Propiedades de elemento

UNIDAD DIDÁCTICA 2. LAS NOVEDADES DE REVIT 2016

1. Mejoras arquitectónicas en Revit 2016
2. Mejoras de ingeniería de MEP (mecánica, electricidad y saneamiento) en Revit 2016
3. Mejoras de ingeniería estructural en Revit 2016
4. Mejoras multidisciplinares en Revit 2016
5. Novedades de Revit 2015 R2

UNIDAD DIDÁCTICA 3. INTERFAZ DE REVIT I

1. Cinta de opciones
2. – Personalización de la cinta de opciones
3. Menú de la aplicación
4. Barra de herramientas de acceso rápido
5. Información de herramientas
6. – Problemas con la información de herramientas
7. Teclas de acceso rápido
8. Navegador de proyectos
9. – Uso del Navegador de proyectos
10. Área de dibujo

UNIDAD DIDÁCTICA 4. INTERFAZ DE REVIT II

1. Área de dibujo
2. Barra de estado
3. Barra de opciones
4. Paleta Propiedades
5. – Modificación de propiedades de ejemplar
6. – Modificación de propiedades de tipo
7. – Creación de un tipo de familia nuevo en un proyecto
8. – Vistas previas de tipos de familia
9. Barra de controles de vista
10. Ventanas anclables
11. Archivos recientes

UNIDAD DIDÁCTICA 5. CREANDO UN PROYECTO

1. Creación de un proyecto
2. – Creación de un proyecto desde la ventana Archivos recientes
3. – Creación de un proyecto desde el menú de la aplicación
4. – Plantillas estructurales
5. Uso de otras fuentes de información
6. – Introducción a la importación y la vinculación
7. – Importación o vinculación de archivos CAD utilizando las herramientas Importar CAD y Vincular CAD
8. Importación de imágenes
9. Vinculación de archivos de AutoCAD a un proyecto
10. – Cómo funciona la vinculación a archivos de AutoCAD
11. – Vinculación de un archivo AutoCAD
12. – Ubicación del archivo vinculado
13. Gestión de capas en archivos vinculados e importado
14. – Consulta de objetos en capas
15. – Ocultar y suprimir capas
16. – Cambio de visualización de gráficos de capas
17. Abrir archivos
18. – Abrir familias
19. Guardar archivos
20. – Guardar un archivo con otro nombre o en otra ubicación

UNIDAD DIDÁCTICA 6. PREPARANDO EL DISEÑO PRELIMINAR

1. Crear vistas de modelado
2. Niveles
3. – Añadir niveles
4. Rejillas
5. – Añadir rejillas
6. – Propiedades del tipo rejilla
7. Ubicación y orientación del proyecto
8. – Rotación de una vista a Norte real
9. – Rotación del norte de proyecto
10. Diseño del emplazamiento
11. – Configuración de emplazamiento
12. Líneas de propiedad
13. – Introducción a las líneas de propiedad
14. – Conversión de líneas de propiedad trazadas en líneas de propiedad basadas en tabla

UNIDAD DIDÁCTICA 7. CONSTRUCCIÓN DEL MODELO I

1. Modelado arquitectónico
2. Muros
3. – Acerca de los muros
4. – Colocación de muros
5. Puertas
6. – Acerca de las puertas
7. – Colocación de puertas
8. – Adición de puertas a muros cortina
9. – Propiedades de los ejemplares de puerta
10. Ventanas
11. – Acerca de las ventanas
12. – Colocación de ventanas
13. – Etiquetas de ventana
14. – Cambio del tipo de ventana
15. Componentes
16. – Colocación de componentes
17. – Colocación de componentes en otro anfitrión
18. – Colocación de elementos y componentes basados en plano de trabajo o basados en cara en otro anfitrión
19. – Colocación de componentes basados en nivel en otro anfitrión
20. Pilares arquitectónicos
21. – Añadir un pilar
22. – Enlace de pilares
23. – Propiedades de tipo de pilar arquitectónico
24. Cubiertas
25. – Introducción a las cubiertas
26. – Creación de una cubierta
27. – Modificación de cubiertas
28. – Unión y separación de cubiertas

UNIDAD DIDÁCTICA 8. CONSTRUCCIÓN DEL MODELO II

1. Techos
2. – Acerca de los techos
3. – Acerca de techos inclinados
4. – Creación de un techo
5. – Propiedades de los ejemplares de techo
6. – Propiedades de tipo de techo
7. Suelos
8. – Añadir suelos
9. – Cambio del tipo de suelo
10. – Edición del boceto de un suelo
11. – Suelos inclinados
12. – Propiedades de los ejemplares de suel
13. Huecos
14. – Corte de huecos rectangulares en los muros
15. – Corte de huecos en suelos, cubiertas y techos
16. – Corte de abertura de agujero
17. Texto de modelo
18. – Añadir texto de modelo
19. – Edición de texto de modelo
20. – Movimiento de texto de modelo
21. – Propiedades de los ejemplares de texto de modelo
22. Líneas de modelo
23. – Colocación de líneas de modelo
24. – Conversión de tipos de línea
25. – Propiedades de los ejemplares de línea de modelo
26. Escalera por componente
27. Rampas
28. – Añadir una rampa
29. – Especificación del tipo de barandilla para rampas nuevas
30. Barandillas
31. – Colocación de una barandilla durante la creación de una escalera o rampa
32. Elementos de muro cortina
33. – Creación de muros cortina lineales
34. Habitaciones
35. – Información general de habitaciones
36. – Creación de una habitación

UNIDAD DIDÁCTICA 9. MODELADO ESTRUCTURAL, MEP Y DE CONSTRUCCIÓN

1. Modelado estructural
2. – Pilares estructurales
3. – Vigas
4. – Sistemas de vigas
5. – Tornapuntas
6. – Vigas de celosía
7. – Manipulación de geometría y reducción en elementos de estructura
8. – Muros estructurales
9. – Forjados estructurales
10. – Refuerzo
11.  – Modelado MEP
12. – Sistemas de conductos
13. – Sistemas eléctricos
14. – Sistemas de tuberías
15. – Configuración de sistemas
16. – Espacios
17. –  Modelado de construcción
18. – Introducción al modelado de construcción
19. – Piezas
20. – Montajes

UNIDAD DIDÁCTICA 10. VISTAS, COTAS Y RENDER

1. Vistas 2D
2. – Vistas de plano
3. – Vistas de alzado
4. – Vistas en sección
5. – Vistas de llamada
6. – Etiquetas de vista para secciones, alzados y llamadas
7. Vistas 3D
8. – Creación de una vista ortogonal 3D
9. – Creación de una vista 3D en perspectiva
10. – Creación de una vista desplazada
11. –   Cotas
12. – Cotas temporales
13. – Cotas permanentes
14. – Colocación de cotas permanentes
15. – Notas clave
16. – Símbolos
17. – Anotaciones de armaduras múltiples
18. –  Renderización
19. – Renderización de metodología de trabajo
20. – Introducción a la renderización en tiempo real
21. – Renderización en Autodesk® 360
22. – Luces
23. – Plantas y entorno
24. – Estampados
25. – Renderización de una imagen

 

MÁS INFORMACIÓN EN info@clydesa.es

 

Nuevo Canal Prioritario de la AEPD para comunicar la difusión de contenido sensible en Internet y solicitar su retirada (fuente AEPD y noticias.juridicas.com)

La vicepresidenta del Gobierno y ministra de la Presidencia, Relaciones con las Cortes e Igualdad en funciones, Carmen Calvo, y la directora de la Agencia Española de Protección de Datos (AEPD) en funciones, Mar España, han presentado hoy en un acto el Canal prioritario puesto en marcha por la AEPD para comunicar la difusión de contenido sensible y solicitar su retirada, un sistema que se apoya en un convenio y varios protocolos de colaboración suscritos por la Agencia con la Vicepresidencia del Gobierno y varios ministerios y organismos.

 

Objetivo y funcionamiento

El Canal prioritario de la AEPD pretende ofrecer una respuesta rápida en situaciones excepcionalmente delicadas, como aquellas que incluyen la difusión de contenido sexual o violento. El objetivo es establecer una vía en la que las reclamaciones recibidas serán analizadas de forma prioritaria, permitiendo que la Agencia, como autoridad independiente, pueda adoptar, si es preciso, medidas urgentes que limiten la difusión y el acceso de los datos personales.

 

Las reclamaciones recibidas serán analizadas de forma prioritaria

 

En el caso de plantear una reclamación por estas situaciones, el ciudadano deberá describir las circunstancias en que se ha producido la difusión no consentida de las imágenes, indicando en particular si la persona afectada es víctima de violencia de género, abuso o agresión sexual o acoso, o si pertenece a cualquier otro colectivo especialmente vulnerable como el de los menores de edad, personas discriminadas por su orientación sexual o raza, personas con discapacidad o enfermedad grave o en riesgo de exclusión social, así como especificando la dirección o direcciones web en las que se han publicado.

Tras el análisis de la reclamación formulada, la Agencia determinará la posible adopción urgente de medidas cautelares previstas en la ley española de protección de datos para evitar la continuidad del tratamiento ilegítimo de los datos personales en los casos particularmente graves antes mencionados. En este sentido, las empresas Facebook, Google y Twitter han mostrado una actitud proactiva para la ejecución de las medidas cautelares incluidas en esta iniciativa. Al tiempo, la Agencia valorará la apertura de un procedimiento sancionador contra el o los usuarios responsables de haber realizado el tratamiento ilegítimo de datos correspondiente. Además, en estos casos, esas personas pueden tener no sólo responsabilidad administrativa sino también disciplinaria, civil y penal.

 

Facebook, Google y Twitter han mostrado una actitud proactiva para la ejecución de las medidas cautelares incluidas en esta iniciativa

 

Instrumentos de colaboración

El Canal prioritario se apoya en seis instrumentos de colaboración −un convenio y cinco protocolos− suscritos por la Agencia con la Vicepresidencia del Gobierno y varios ministerios y organismos.

1. El Protocolo de actuación entre el Consejo General de la Abogacía y la AEPD para la colaboración en materia de atención a las personas cuyos datos se hayan obtenido y difundido ilegítimamente, especialmente en caso de imágenes, vídeos o audios con datos sensibles, tiene entre sus objetivos principales ofrecer información a los afectados sobre cómo presentar una reclamación ante la Agencia. Así, cuando a raíz de los hechos que declarase la persona a la que el abogado asesore o defienda, se detectasen indicios de conductas que vulneren la legislación en materia de protección de datos, se le informará acerca de su derecho a presentar una reclamación gratuita ante la AEPD.

2. El Convenio de colaboración entre el Ministerio de Presidencia, Relaciones con las Cortes e Igualdad y la AEPD, además de la realización de acciones conjuntas de sensibilización e información sobre uso seguro de Internet y redes sociales y prevención de la violencia contra la mujer y de la vulneración de su derecho a la protección de datos, articula la colaboración entre el servicio 016 de información y asesoramiento jurídico en materia de violencia de género y el servicio de atención telefónica de la Agencia Española de Protección de Datos. Además, se establece una nueva categoría en los Premios Protección de Datos de la Agencia que reconocerá las iniciativas relacionadas con la mayor protección de la privacidad de las mujeres víctimas de violencia, con la participación de la Delegación del Gobierno de Violencia de Género en el jurado.

3. El Protocolo de actuación entre el Ministerio del Interior y la AEPD se ha suscrito para incrementar la eficacia de la atención que se presta a las personas cuyos datos se han difundido online, especialmente en el caso de imágenes, vídeos o audios que incluyan datos sensibles, y particularmente en los casos de violencia contra la mujer. Conscientes de la gravedad y persistencia de estas conductas ilícitas, ambas instituciones coinciden en la necesidad de intentar contener la expansión a través de internet de esas fotografías o vídeos, reforzando la coordinación entre ellos con el fin de agilizar la atención a las víctimas. Así, cuando se presente una denuncia ante la Policía o ante la Guardia Civil, si de los hechos declarados se desprendiesen indicios de conductas que vulneran la legislación en materia de protección de datos, se informará a la persona denunciante acerca de su derecho a presentar una reclamación gratuita ante la Agencia Española de Protección de Datos. Además, ambos organismos establecerán iniciativas y actividades comunes dirigidas, incluyendo acciones formativas.

4. El Protocolo de actuación entre el Ministerio de Educación y Formación Profesional y la AEPD articula la colaboración para dar a conocer y difundir en los centros escolares, entre madres, padres, profesores y alumnos, las consecuencias de la obtención y difusión ilegítima de imágenes sensibles a través de Internet, que es uno de los instrumentos más usados en los casos de acoso en el entorno escolar −bullying y cyberbullying− y de acoso sexual a menores −grooming o consecuencias derivadas del sexting−. En el caso de que esa captura o difusión de imágenes se realizase mediante tratamientos ilegítimos de datos personales, también se difundirá la forma de presentar una reclamación ante la Agencia Española de Protección de Datos.

5. El Protocolo de actuación entre el Ministerio de Trabajo, Migraciones y Seguridad Social y la AEPD articula la colaboración entre estos organismos para, entre otras actuaciones, contribuir a la prevención y sensibilización en caso de actos de violencia contra la persona trabajadora, y particularmente en casos de violencia sobre la mujer siempre que exista conexión o se produzca en el entorno laboral. Además, el Ministerio impulsará la elaboración y la adopción de planes de igualdad y de protocolos contra el acoso, incluido el acoso laboral, en el tejido empresarial español, con la finalidad de que todas las empresas dispongan de estos instrumentos, que contemplarán el funcionamiento concreto de los sistemas de denuncia dentro de las empresas para casos de esta naturaleza, y se informará sobre la posibilidad de recurrir ante la AEPD si los hechos pudieran constituir una vulneración de la normativa en materia de protección de datos.

6. El Protocolo de actuación entre la Fiscalía General del Estado y la AEPD se ha firmado para incrementar la eficacia de las medidas de atención a las personas afectadas por este tipo de hechos, particularmente en los casos de violencia contra la mujer. Estas medidas se concretan en el traslado inminente a la Fiscalía por parte de la AEPD cuando esta última aprecie la existencia de indicios de la comisión de un ilícito penal, de toda la información y documentación que se hubiera recabado a fin de que la Fiscalía lleve a cabo las actuaciones pertinentes.

 

No olvidemos que la EDUCACIÓN es la mejor PREVENCIÓN de esta lacra. Cuidemos de nuestros menores y de las personas más vulnerables, sean del sexo que sean.

Registro de jornada laboral y derecho a la protección de datos (Fuente: elderecho.com Autor: Javier Thibault Aranda)

Fuente: elderecho.com

Autor: Javier Thibault Aranda

 

Más allá de la novedad que supone la obligación de registrar la jornada de trabajo desde el pasado 12 de mayo y las numerosas dudas que han surgido en torno a su alcance, un aspecto estrechamente conectado y que no conviene desconocer es el necesario respeto al derecho a la protección de datos. No en vano tanto los datos almacenados en los dispositivos de control como los generados por los mismos constituyen datos personales en la acepción del artículo 4 del Reglamento 2016/679, del Parlamento Europeo y del Consejo, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE -en adelante RGPD-.

De conformidad con ello, sea a través de las hojas de firma de toda la vida o de sistemas de control más sofisticados, basados en la huella digital o un software de reconocimiento facial, la recogida y almacenamiento de datos relativos al cumplimiento de la jornada tiene que someterse a las condiciones y garantías que establecen el RGPD y la Ley Orgánica 3/2018, de 5 de diciembre, de protección de datos personales y garantía de los derechos digitales –en adelante LOPDP-. Al igual que habrá que atender a esas mismas normas cuando el dispositivo permita además ubicar al trabajador durante la jornada de trabajo. Piénsese en los supuestos en que la falta de proximidad puede propiciar cierta relajación en el cumplimiento del horario, como, por ejemplo, los trabajadores móviles o a distancia.

Partiendo de lo anterior, lo primero que hay que señalar es que para realizar este tratamiento en principio no será necesario el consentimiento del trabajador. Antes del RD-Ley 8/2019 el contrato de trabajo constituía ya un fundamento jurídico suficiente, en la medida en que el empresario quisiera verificar el cumplimiento de la jornada-art. 6.1.b) RGPD-. Pero ahora cabe apelar también al cumplimiento de la obligación legal –art. 6.1.c) RGPD-. Dos bases de legitimación distintas que, no obstante, a menudo se entrecruzan, toda vez que el registro puede servir para dar cumplimiento a lo dispuesto en el art. 34.9 ET y a la vez verificar eventuales incumplimientos de la jornada laboral por parte del trabajador –art. 20.3 ET-.

Dicho esto, una consideración especial merece el registro de la jornada de los trabajadores de una empresa contratista, cuando para ello se utilicen los dispositivos de control de acceso de la empresa principal. Porque esta posibilidad, que aparece en la Guía del Ministerio sobre el Registro de Jornada, comporta la intervención de un tercero en la ecuación, aspecto que no conviene pasar por alto. Desde el punto de vista del principio de finalidad no parece haber mayor problema en que la información resultante de los tornos de entrada sirva también para registrar la jornada de determinados trabajadores, dado que el art. 5.1.b) RGPD no se opone a que los datos sean recogidos para distintos fines, siempre y cuando, eso sí, se haya informado al trabajador. Ahora bien, cuál es el título que legitima al empresario principal para registrar y comunicar esos datos. No puede apelar a lo dispuesto en el art. 34.9 ET, dado que no es el destinatario de esa obligación legal. Y tampoco puede ampararse en el cumplimiento del contrato de trabajo, pues no es parte. Razón por la cual, hay que barajar otras alternativas. Primero, el empresario principal podría solicitar el consentimiento al trabajador -art. 6.1.a) RGPD-. Un título de legitimación que, aunque se considere excepcional en el ámbito laboral, en este caso estaría plenamente justificado, toda vez que la comunicación de esos datos al empresario contratista va dirigida a facilitar el cumplimiento de una obligación laboral. Segundo, cabría apelar al interés legítimo de un tercero, el empresario contratista, algo que en este caso parece fuera de toda discusión, desde el momento en que se pretende satisfacer el cumplimiento de una obligación legal y que el tratamiento va dirigido a velar por los derechos del interesado –art. 6.1.f) RGPD-.

Una segunda exigencia nace del principio de “minimización”, según el cual los datos que se registren serán los estrictamente necesarios –art. 5.1.b) RGPD-. Partiendo de lo anterior, a afectos de registro de jornada, la huella digital debería sustituirse por un algoritmo numérico, dado que así no hará falta almacenar un dato biométrico. Al igual que tampoco debería almacenarse la imagen del iris, pues, como es sabido, puede revelar el consumo de estupefacientes o el padecimiento de enfermedades. Por el contrario, sí parece justificado que, junto a la hora de entrada y salida, figure el motivo de la ausencia o retraso, toda vez que no cabe establecer una equivalencia absoluta entre presencia o ausencia del centro de trabajo y trabajo efectivo o tiempo de no trabajo. Es precisamente esa información añadida la que permitirá en muchos casos satisfacer el fin declarado. De ahí que en el registro puedan figurar motivos tales como “pausa del bocadillo”, almuerzo, baja por enfermedad, reconocimiento médico, reunión sindical o del comité de empresa, dado que, como se ha dicho, dependiendo del motivo de la ausencia, se computa o no a efectos de los límites de jornada y, desde otra perspectiva, la ausencia se reputa justificada o no, a efectos de sanción o de la extinción del contrato. En cambio, no deberían constar la concreta dolencia o enfermedad que motiva la ausencia o el retraso ni la afiliación sindical del trabajador, pues esos datos no son estrictamente necesarios para ninguno de los fines declarados. Máxime si se tiene en cuenta que son lo que anteriormente se denominaban “datos sensibles” y ahora el RGPD configura como categorías especiales de datos.

 

No deberían constar la concreta dolencia o enfermedad que motiva la ausencia o el retraso ni la afiliación sindical del trabajador, pues esos datos no son estrictamente necesarios para el fin para el cual están siendo recogidos (finalidad de computar o no la presencia, ausencia o retraso del empleado)

 

Pero además, el trabajador tiene que ser informado con carácter previo de la existencia del registro de jornada. Es decir, no basta con negociar y, en su caso, acordar con los representantes de los trabajadores el procedimiento de llevanza del registro horario, sino que en el momento de implementarse la medida el empleador tendrá que informar a los propios empleados en los términos estrictos que impone la normativa de protección de datos personales. El trabajador tiene derecho a saber, por ejemplo, si los datos que obtiene la empresa en los controles de acceso al centro de trabajo o en determinadas áreas reservadas de éste se conservan únicamente por motivos de seguridad o también sirven para controlar su jornada de trabajo, así como durante cuánto tiempo se va a conservar esa información. Del mismo modo que si el dispositivo permite geolocalizar al trabajador tiene que conocerlo previamente –art. 90 LOPD-. Por otra parte, si quien recaba los datos es la empresa principal, el deber de información es doble. Tendrán que informar al trabajador, tanto el empresario principal, en los términos del art. 13 RGPD, como el empresario contratista, de acuerdo con lo dispuesto en el art. 14 RGPD, dado que los datos no se han obtenido del trabajador.

 

El trabajador tiene derecho a saber, por ejemplo, si los datos que obtiene la empresa en los controles de acceso al centro de trabajo o en determinadas áreas reservadas de éste se conservan únicamente por motivos de seguridad o también sirven para controlar su jornada de trabajo, así como durante cuánto tiempo se va a conservar esa información. Del mismo modo que si el dispositivo permite geolocalizar al trabajador tiene que conocerlo previamente

 

Finalmente, los datos resultantes de ese registro de jornada tendrán que suprimirse una vez que hayan dejado de ser necesarios para la finalidad para la que se recabaron. A priori cabría pensar que ese momento coincide con la finalización de la relación laboral, sin embargo, el propio art. 34.9 ET ha venido a establecer el plazo de conservación de esos datos, en concreto cuatro años. Por consiguiente, el trabajador puede solicitar que se supriman incluso antes de que se extinga el contrato de trabajo, si se ha superado dicho plazo. Mientras que el empleador puede apelar al art. 17.3.b) RGPD para mantener en su registro esos concretos datos después de finalizada la relación laboral, si aun no han transcurrido los cuatro años. Por su parte, el empresario principal, cuando sea además el encargado de recabar los datos de los trabajadores de la empresa contratista, tendrá que suprimir esos registros a partir del momento en que finaliza la contrata, salvo, claro está, que hubiera otra previsión legal que imponga la conservación de los datos, como, por ejemplo, razones de seguridad en infraestructuras críticas, en cuyo caso habrá que estar a la normativa legal aplicable.

Para concluir, estamos ante una derivada más del deber de registrar la jornada de trabajo, por lo que en principio debería formar parte del proceso de negociación o consulta que el art.38.9 del Estatuto de los Trabajadores impone en materia de llevanza del registro. Máxime si se tiene en cuenta que el art. 91 LOPDP realiza un llamamiento a la negociación colectiva para establecer garantías adicionales de los derechos y libertades relacionados con el tratamiento de los datos personales de los trabajadores.

CATÁLOGOS DE FORMACIÓN 100% BONIFICABLE CLYDESA

Un año más por estas fechas te emplazamos a que te descargues nuestros catálogos de formación (100% bonificable a través de FUNDAE).

Con multitud de materias para elegir: RRHH, atención al cliente, informática, contabilidad, nuevas tecnologías y redes sociales, PRL, técnicas de venta, alimentación, inglés con conversación y club de lectura…

¡Mejora las aptitudes de tu plantilla para tener siempre a los mejores profesionales de tu lado!

¿No conoces la Formación Bonificada o “de demanda”? Pincha aquí y solicita más información

DESCÁRGATE LOS CATÁLOGOS DE CURSOS ONLINE

7 CATALOGO 2019 BONIFICABLE

catalogo

 

Seguimos buscando mejorar para darte EL MEJOR servicio.