VUELVEN LOS PROGRAMAS “TRÁETE UN AMIGO” Y “DISTRIBUIDOR NACIONAL CLYDESA”

¡¡VOLVEMOS CON LA PROMO “TRÁETE UN AMIGO”!! ???
       
 
Si nos presentas a alguien interesado en nuestros servicios ? que acaba siendo Cliente nuestro como tú, los dos os llevais un descuento del 10% sobre tarifa de nuestros servicios de protección de datos, APPCC, o registro de marcas.
 
Además, abrimos el plazo para los nuevos puestos vacantes de Distribuidor Nacional Clydesa: te orientamos en nuestra política empresarial y Código de Conducta, te facilitamos toda la información necesaria, y  SÓLO TÚ organizas el tiempo que quieras dedicarle. ¡Impulsa y aumenta las posibilidades de tu Negocio!???
 
Infórmate en info@clydesa.es y te lo contamos todo ??

Prácticas delictivas (Fuente AEPD)

La Agencia Española de Protección de Datos nos alerta de estos delitos con los que nos podemos encontrar en cualquier momento. Hay que estar alerta para detectarlos a tiempo.

Si detectas cualquiera de estas prácticas, ponte de inmediato en contacto con la

Policía o la Guardia Civil

 

SEXTING

1. ¿Qué es el sexting?

El sexting consiste en hacerse fotografías, grabarse en un vídeo o audio, o dejar que lo hagan otros, en una situación comprometida o íntima (por ejemplo, desnudo, o parcialmente desnudo, o en posición insinuante), que no te gustaría que conociera todo el mundo y se las envías voluntariamente a alguien que puede que luego las reenvíe o difunda sin tu consentimiento.

2. ¿Es malo el sexting?

Enviar fotos, vídeos o audio, de esta forma es muy arriesgado. Cuando envías una fotografía tuya, un vídeo o un audio a otra persona puede ser reenviada sin ningún límite. Además, puede terminar publicada en Internet y no podrás controlar quién accede a ella. Pierdes el control de las imágenes.
Las consecuencias del sexting van desde sentirse mal y avergonzarse delante de la familia, amigos, compañeros… al saber que te han visto y oído en esa foto, vídeo o audio, hasta que otra persona te acose, te humille, te amenace o te coaccione. Incluso si no te importa que ahora te puedan ver u oír en esa foto, vídeo o audio, tal vez llegue un día en que sí te moleste que los demás tengan esas grabaciones tuyas.

3. ¿Qué hacer si recibes una fotografía o un vídeo de este tipo?

Nunca reenvíes las imágenes y/o grabaciones que recibas. La imagen y la voz de una persona son un dato personal y no puedes decidir sobre los datos personales de otra persona sin su permiso. Además, el reenvío de grabaciones de sexting sin la autorización del afectado es un delito, aunque se hayan realizado con el consentimiento de la persona.

GROOMING

1.    ¿Qué es el grooming?

Cuando un adulto, a través de las redes sociales u otros servicios de Internet, oculta su identidad, generalmente haciéndose pasar por un menor, con el objetivo de ganarse la confianza de otro menor.

En ocasiones, el adulto accede a la información personal del menor sobre sus gustos, hábitos y aficiones, que utiliza para ganarse su amistad y confianza.

Cuando ya se ha ganado su confianza consigue que le  cuente cosas o que le envíe fotos o vídeos de actos o comportamientos comprometidos y de contenido sexual.

Una vez obtenida esta información, le pide más fotografías o vídeos o tener encuentros con fines sexuales y, si no se los da o acepta, es cuando le amenaza con contar lo que le ha dicho o con publicar las fotos y vídeos que le envió.

2.    ¿Qué hacer si estás sufriendo grooming?

El grooming es un delito.  Si lo sufres o si sabes de algún caso   de grooming debes ponerlo en conocimiento de tus padres, de la Policía o de la Guardia Civil. También puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial.

 

CIBERACOSO

1.    ¿Qué es el ciberacoso?

Amenazas, hostigamiento, humillación, control u otro tipo de molestias realizadas por un adulto contra otra persona por medio de las tecnologías de la información y comunicación (Internet). Cuando se produce entre menores se conoce como ciberbullying.

El acoso a través de Internet, a diferencia del acoso físico, supera las barreras del espacio y del tiempo. Se puede producir a cualquier hora del día y con independencia del lugar donde se encuentre el acosado.

Cuando alguien acosa a otra persona a través de Internet posiblemente esté cometiendo un delito de acoso.

2.      ¿Qué consecuencias tiene?

Puede causar graves consecuencias a la persona acosada, desde hacerle sentir mal hasta llegar al suicidio.

Al acosador le puede suponer una pena y unos antecedentes penales que tienen consecuencias en el futuro.

Si eres objeto de acoso o sabes de alguien que lo está sufriendo, debes ponerlo en conocimiento de la Policía o de la Guardia Civil. Si eres menor de edad también puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial; y al teléfono 900 018 018 si se produce en el entorno escolar.

 

VIOLENCIA DE GÉNERO

1.    Definición

Violencia física y psicológica que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de quienes sean o hayan sido sus cónyuges o de quienes estén o hayan estado ligados a ellas por relaciones similares de afectividad, aun sin convivencia.

2.      Manifestaciones de violencia contra las mujeres en el mundo digital

  • El acoso online, que constituye una de las formas más visibles de la violencia contra las mujeres relacionada con la tecnología.
  • La violencia en el ámbito de la pareja utiliza también la tecnología como medio para acosar,  insultar  y  amenazar  a la mujer, para controlarla o extorsionarla y chantajearla con divulgar imágenes intimas o comunicaciones privadas por parte de su pareja para impedir que abandone la relación.
  • La geolocalización para rastrear los movimientos de una mujer por su pareja o expareja con fines de abuso o agresión sexual, o para proporcionar información sobre su ubicación y
  • También se pueden utilizar las nuevas tecnologías para contactar con mujeres para atraerlas a encuentros donde pueden ser agredidas.
  • La tecnología puede jugar un papel en la creación de una cultura de la violencia contra las mujeres o en su justificación. Puede variar  desde  algo  tan  aparentemente  banal  como    la difusión de una broma sexista que apoya la idea de que     las  mujeres  son  menos  valiosas  que  los  hombres,  hasta   la creación de grupos en redes sociales que promuevan diferentes formas de abuso contra las mujeres, por ejemplo grabando y difundiendo imágenes de una agresión.

 

PHISHING

1.      ¿Qué es el phishing?

Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima, con la finalidad de causarle pérdidas económicas.

El estafador (phisher) utiliza técnicas de ingeniería social que consiste en obtener información esencial a través de la manipulación de los usuarios legítimos de Internet o de un servicio o de una aplicación.

2.    ¿Cómo se produce?

El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por   lo común un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, SMS/MMS, o incluso utilizando también llamadas telefónicas.

Los correos electrónicos fraudulentos, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce    la información solicitada que, en realidad, va a parar a manos del estafador.

El ataque de phishing a través de SMS, es conocido como smishing, el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento.

El de telefonía es conocido como vishing (uso del teléfono con fines delictivos). El usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

3.  Consejos para protegerse del phishing

  • No contestes automáticamente a ningún correo que solicite información personal o financiera. Las empresas financieras o bancos no solicitan sus datos confidenciales o de tarjetas a través de correos.
  • No hagas clic en el enlace proporcionado en el correo electrónico.
  • Comprueba que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • Si recibes un email sospechoso, ignóralo y no respondas.
  • Si sospechas que has sido víctima de phishing cambia tus contraseñas y ponte en contacto inmediatamente con la entidad financiera para informarles.

 

CARDING

1.    ¿Qué es el carding?

Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener bienes realizando fraude con ellas. Se relaciona mucho con malas prácticas del hacking y el cracking, mediante los cuales se consiguen los números de las tarjetas.

Su objetivo es hacerse con los datos numéricos de la tarjeta, incluido el de verificación.

Puede realizarse a través del teléfono, esto es, un operador te convence para que le des tú número de tarjeta de crédito, o a través de Internet recibiendo un correo electrónico fraudulento en el que nos solicitan estos datos.

2.  ¿Cómo evitarlo?

Hay que evitar abrir correos en los que nos piden nuestros datos personales o financieros.

En ningún caso dar nuestros datos bancarios por teléfono.

Por ello, las empresas emisoras de tarjetas de crédito hacen hinca- pié en que jamás enviarán un email o mensajes por móvil solicitando el número de tarjeta del cliente, la fecha de expiración, etc.

 

TRASHING

1.  ¿Qué es el trashing?

Consiste en obtener información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo.

Si la información se recolecta de «las papeleras» (papeles, discos duros) se habla de trashing físico. Cuando el atacante procura conseguir información revisando los archivos que puedan estar en el ordenador (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies), se denomina trashing lógico.

2.  ¿Qué se debe hacer para evitarlo?

Utiliza técnicas adecuadas de destrucción de la documentación, bien a través de destructoras de papel o bien a través de depósitos de papel que garantizan que no se puede acceder a ellos y, posteriormente, se destruirá su contenido por empresas especializadas.

Tener en cuenta, en las políticas de seguridad, el trashing, formando a los usuarios adecuadamente.

 

PHARMING

1.  ¿Qué es el pharming?

Es el método utilizado normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio (DNS) de una entidad de confianza a una página web,  en apariencia idéntica, pero que  en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

2.    ¿Cómo se produce?

Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS que permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP.

Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero HOSTS.

 

3.  ¿Cómo protegernos?

  • Evita sitios web sospechosos y no hagas clic en enlaces de correos electrónicos que parezcan sospechosos.
  • Instala antimalware y antivirus potentes.
  • Verifica que los sitios webs que visitas, sobre todo aquellos que contienen información personal o financiera, tengan el icono de candado.
  • Evita páginas web que parezcan extrañas, o con una dirección IP extraña.
  • No des datos personales si empiezan a solicitártelos cuando, normalmente, no lo hacen.

 

OVERSHARING

1.  ¿Qué es el oversharing?

Es la sobreexposición de información personal en Internet, en particular en las redes sociales a través de los perfiles de los usuarios.

2.  ¿Qué consecuencias puede tener?

El exceso de información facilitada en Internet, así como el comportamiento de los usuarios en las propias redes sociales a través de sus identidades virtuales, suponen  una  información  fácil de aprovechar por usuarios malintencionados que facilita la comisión de determinadas conductas que nos pueden ocasionar daños materiales, inmateriales y físicos. Cuanta más información se comparta en la red, más riesgo hay de robo y suplantación de identidad.

 

3. ¿Cómo evitar las consecuencias del oversharing?

  • Configura la privacidad de la red social para determinar quién puede acceder a tu información e imágenes.
  • Utiliza contraseñas robustas para proteger el acceso a los perfiles en las redes sociales.
  • Reflexiona antes de publicar información o imágenes. Evita compartir información personal sensible.

 

GEOLOCALIZACIÓN

1.  ¿Qué es la geolocalización?

Es la capacidad para obtener la ubicación geográfica real de un objeto, como un teléfono móvil o un ordenador conectado a Internet y proporciona el sitio en el que se encuentra el usuario. La geolocalización puede utilizarse de forma deductiva, o bien para la consulta real de la ubicación.

2.  Beneficios y riesgos

Nos podemos beneficiar como usuarios de las aplicaciones móviles que nos permiten saber cómo llegar a un lugar, cómo indicar dónde nos encontramos y obtener información útil de nuestro entorno.

Pero tenemos que ser conscientes de que existen aplicaciones que utilizan la geolocalización y que terceros pueden aprovecharse de esas aplicaciones para fines lucrativos o maliciosos, sin que nosotros lo sepamos, por ejemplo, para saber que no hay nadie en casa y entrar a robar, o para acosar a una persona. Se tiene que ser precavido a la hora de facilitar a alguien nuestra ubicación.

3.  Consejos para hacer un buen uso de la geolocalización

  • Desactiva los servicios basados en la localización geográfica cuando no los estés usando.
  • No des tu localización si no es a personas de confianza que ya conoces fuera de la red.
  • No envíes fotos de dónde te encuentras ni información sobre si estás o no en casa.

 

PIDE AYUDA

1.  Agencia Española de Protección de Datos

Sede electrónica

 

2. Policía y Guardia Civil

ALERTCOPS

 

3. Violencia de género

Teléfono de Información a la Mujer: 016

www.violenciagenero.msssi.gob.es

 

4. Ministerio de Educación, Cultura y Deporte

Atención a casos de acosos en centros educativos: 900 018 018 600 909 073 

 

5.  INCIBE

– is4K-Internet segura para FORKIDS: 900 116 117

www.is4k.es

 

6. Otros recursos

ANAR: 900 20 20 10

www.anar.org

Curso BIM (Building Information Modeling) online bonificado 100%

Building Information Modeling (BIM) es una metodología de trabajo colaborativa para la creación y gestión de un proyecto de construcción. El uso de BIM va más allá de las fases de diseño, abarcando la ejecución del proyecto y extendiéndose a lo largo del ciclo de vida del edificio, permitiendo la gestión del mismo y reduciendo los costes de operación.

 

Su objetivo es centralizar toda la información del proyecto en un modelo de información digital creado por todos sus agentes

 

BIM supone la evolución de los sistemas de diseño tradicionales basados en el plano, ya que incorpora información geométrica (3D), de tiempos (4D), de costes (5D), ambiental (6D) y de mantenimiento (7D).

 

TE OFRECEMOS UN CURSO TOTALMENTE ADAPTADO A TUS HORARIOS Y 100% BONIFICABLE A TRAVÉS DE LOS SEGUROS SOCIALES (GRATUITO PARA EMPLEADOS EN RÉGIMEN GENERAL)

El curso tiene una duración de 300 horas y se desarrolla en modalidad online:

  • La primera parte del curso (150 horas) se desarrollará hasta finales de Diciembre y tiene un coste de 420.-€ bonificables (recuperables) en su totalidad a través del crédito formativo FUNDAE.
  • La segunda parte del curso (150 horas) comenzará a principios de Enero y el coste es de 420.-€ también bonificables de la misma forma.
  • YA ABIERTA CONVOCATORIA DE ENERO: 300 horas de duración, precio 840.-€ bonificables al 100%

 

¡¡¡QUEDAN POCAS PLAZAS!!!

 

OBJETIVOS DEL CURSO

La infoarquitectura se ha convertido en una herramienta imprescindible para los estudios de
arquitectura de todo el mundo. Aprende con nosotros a dominar Autodesk Revit Architecture, el programa
más potente del mercado en materia de diseño digital de estructuras arquitectónicas, y entra a trabajar en
una de las industrias más dinámicas del momento. La infoarquitectura es aquella disciplina del diseño gráfico
encargada de representar tridimensionalmente los proyectos de arquitectos, interioristas o ingenieros. Las
tecnologías BIM (Building Information Modeling) han brindado la oportunidad a los arquitectos de proyectar
estructuras paramétricas anteriormente impensables, pero que hoy coinciden con las necesidades del siglo
XXI. Por ello, cualquier proyecto de arquitectura que se precie requiere la ayuda de diseñadores
profesionales capaces de plasmar en lenguaje digital las ideas de arquitectos, ingenieros, interioristas y
aparejadores.

 

CONTENIDOS

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN

1. Modelado de información de construcción
2. Acerca de Revit
3. Qué significa “paramétrico”
4. Cómo realiza las actualizaciones Revit
5. Descripción de términos de Revit
6. Propiedades de elemento

UNIDAD DIDÁCTICA 2. LAS NOVEDADES DE REVIT 2016

1. Mejoras arquitectónicas en Revit 2016
2. Mejoras de ingeniería de MEP (mecánica, electricidad y saneamiento) en Revit 2016
3. Mejoras de ingeniería estructural en Revit 2016
4. Mejoras multidisciplinares en Revit 2016
5. Novedades de Revit 2015 R2

UNIDAD DIDÁCTICA 3. INTERFAZ DE REVIT I

1. Cinta de opciones
2. – Personalización de la cinta de opciones
3. Menú de la aplicación
4. Barra de herramientas de acceso rápido
5. Información de herramientas
6. – Problemas con la información de herramientas
7. Teclas de acceso rápido
8. Navegador de proyectos
9. – Uso del Navegador de proyectos
10. Área de dibujo

UNIDAD DIDÁCTICA 4. INTERFAZ DE REVIT II

1. Área de dibujo
2. Barra de estado
3. Barra de opciones
4. Paleta Propiedades
5. – Modificación de propiedades de ejemplar
6. – Modificación de propiedades de tipo
7. – Creación de un tipo de familia nuevo en un proyecto
8. – Vistas previas de tipos de familia
9. Barra de controles de vista
10. Ventanas anclables
11. Archivos recientes

UNIDAD DIDÁCTICA 5. CREANDO UN PROYECTO

1. Creación de un proyecto
2. – Creación de un proyecto desde la ventana Archivos recientes
3. – Creación de un proyecto desde el menú de la aplicación
4. – Plantillas estructurales
5. Uso de otras fuentes de información
6. – Introducción a la importación y la vinculación
7. – Importación o vinculación de archivos CAD utilizando las herramientas Importar CAD y Vincular CAD
8. Importación de imágenes
9. Vinculación de archivos de AutoCAD a un proyecto
10. – Cómo funciona la vinculación a archivos de AutoCAD
11. – Vinculación de un archivo AutoCAD
12. – Ubicación del archivo vinculado
13. Gestión de capas en archivos vinculados e importado
14. – Consulta de objetos en capas
15. – Ocultar y suprimir capas
16. – Cambio de visualización de gráficos de capas
17. Abrir archivos
18. – Abrir familias
19. Guardar archivos
20. – Guardar un archivo con otro nombre o en otra ubicación

UNIDAD DIDÁCTICA 6. PREPARANDO EL DISEÑO PRELIMINAR

1. Crear vistas de modelado
2. Niveles
3. – Añadir niveles
4. Rejillas
5. – Añadir rejillas
6. – Propiedades del tipo rejilla
7. Ubicación y orientación del proyecto
8. – Rotación de una vista a Norte real
9. – Rotación del norte de proyecto
10. Diseño del emplazamiento
11. – Configuración de emplazamiento
12. Líneas de propiedad
13. – Introducción a las líneas de propiedad
14. – Conversión de líneas de propiedad trazadas en líneas de propiedad basadas en tabla

UNIDAD DIDÁCTICA 7. CONSTRUCCIÓN DEL MODELO I

1. Modelado arquitectónico
2. Muros
3. – Acerca de los muros
4. – Colocación de muros
5. Puertas
6. – Acerca de las puertas
7. – Colocación de puertas
8. – Adición de puertas a muros cortina
9. – Propiedades de los ejemplares de puerta
10. Ventanas
11. – Acerca de las ventanas
12. – Colocación de ventanas
13. – Etiquetas de ventana
14. – Cambio del tipo de ventana
15. Componentes
16. – Colocación de componentes
17. – Colocación de componentes en otro anfitrión
18. – Colocación de elementos y componentes basados en plano de trabajo o basados en cara en otro anfitrión
19. – Colocación de componentes basados en nivel en otro anfitrión
20. Pilares arquitectónicos
21. – Añadir un pilar
22. – Enlace de pilares
23. – Propiedades de tipo de pilar arquitectónico
24. Cubiertas
25. – Introducción a las cubiertas
26. – Creación de una cubierta
27. – Modificación de cubiertas
28. – Unión y separación de cubiertas

UNIDAD DIDÁCTICA 8. CONSTRUCCIÓN DEL MODELO II

1. Techos
2. – Acerca de los techos
3. – Acerca de techos inclinados
4. – Creación de un techo
5. – Propiedades de los ejemplares de techo
6. – Propiedades de tipo de techo
7. Suelos
8. – Añadir suelos
9. – Cambio del tipo de suelo
10. – Edición del boceto de un suelo
11. – Suelos inclinados
12. – Propiedades de los ejemplares de suel
13. Huecos
14. – Corte de huecos rectangulares en los muros
15. – Corte de huecos en suelos, cubiertas y techos
16. – Corte de abertura de agujero
17. Texto de modelo
18. – Añadir texto de modelo
19. – Edición de texto de modelo
20. – Movimiento de texto de modelo
21. – Propiedades de los ejemplares de texto de modelo
22. Líneas de modelo
23. – Colocación de líneas de modelo
24. – Conversión de tipos de línea
25. – Propiedades de los ejemplares de línea de modelo
26. Escalera por componente
27. Rampas
28. – Añadir una rampa
29. – Especificación del tipo de barandilla para rampas nuevas
30. Barandillas
31. – Colocación de una barandilla durante la creación de una escalera o rampa
32. Elementos de muro cortina
33. – Creación de muros cortina lineales
34. Habitaciones
35. – Información general de habitaciones
36. – Creación de una habitación

UNIDAD DIDÁCTICA 9. MODELADO ESTRUCTURAL, MEP Y DE CONSTRUCCIÓN

1. Modelado estructural
2. – Pilares estructurales
3. – Vigas
4. – Sistemas de vigas
5. – Tornapuntas
6. – Vigas de celosía
7. – Manipulación de geometría y reducción en elementos de estructura
8. – Muros estructurales
9. – Forjados estructurales
10. – Refuerzo
11.  – Modelado MEP
12. – Sistemas de conductos
13. – Sistemas eléctricos
14. – Sistemas de tuberías
15. – Configuración de sistemas
16. – Espacios
17. –  Modelado de construcción
18. – Introducción al modelado de construcción
19. – Piezas
20. – Montajes

UNIDAD DIDÁCTICA 10. VISTAS, COTAS Y RENDER

1. Vistas 2D
2. – Vistas de plano
3. – Vistas de alzado
4. – Vistas en sección
5. – Vistas de llamada
6. – Etiquetas de vista para secciones, alzados y llamadas
7. Vistas 3D
8. – Creación de una vista ortogonal 3D
9. – Creación de una vista 3D en perspectiva
10. – Creación de una vista desplazada
11. –   Cotas
12. – Cotas temporales
13. – Cotas permanentes
14. – Colocación de cotas permanentes
15. – Notas clave
16. – Símbolos
17. – Anotaciones de armaduras múltiples
18. –  Renderización
19. – Renderización de metodología de trabajo
20. – Introducción a la renderización en tiempo real
21. – Renderización en Autodesk® 360
22. – Luces
23. – Plantas y entorno
24. – Estampados
25. – Renderización de una imagen

 

MÁS INFORMACIÓN EN info@clydesa.es

 

Nuevo Canal Prioritario de la AEPD para comunicar la difusión de contenido sensible en Internet y solicitar su retirada (fuente AEPD y noticias.juridicas.com)

La vicepresidenta del Gobierno y ministra de la Presidencia, Relaciones con las Cortes e Igualdad en funciones, Carmen Calvo, y la directora de la Agencia Española de Protección de Datos (AEPD) en funciones, Mar España, han presentado hoy en un acto el Canal prioritario puesto en marcha por la AEPD para comunicar la difusión de contenido sensible y solicitar su retirada, un sistema que se apoya en un convenio y varios protocolos de colaboración suscritos por la Agencia con la Vicepresidencia del Gobierno y varios ministerios y organismos.

 

Objetivo y funcionamiento

El Canal prioritario de la AEPD pretende ofrecer una respuesta rápida en situaciones excepcionalmente delicadas, como aquellas que incluyen la difusión de contenido sexual o violento. El objetivo es establecer una vía en la que las reclamaciones recibidas serán analizadas de forma prioritaria, permitiendo que la Agencia, como autoridad independiente, pueda adoptar, si es preciso, medidas urgentes que limiten la difusión y el acceso de los datos personales.

 

Las reclamaciones recibidas serán analizadas de forma prioritaria

 

En el caso de plantear una reclamación por estas situaciones, el ciudadano deberá describir las circunstancias en que se ha producido la difusión no consentida de las imágenes, indicando en particular si la persona afectada es víctima de violencia de género, abuso o agresión sexual o acoso, o si pertenece a cualquier otro colectivo especialmente vulnerable como el de los menores de edad, personas discriminadas por su orientación sexual o raza, personas con discapacidad o enfermedad grave o en riesgo de exclusión social, así como especificando la dirección o direcciones web en las que se han publicado.

Tras el análisis de la reclamación formulada, la Agencia determinará la posible adopción urgente de medidas cautelares previstas en la ley española de protección de datos para evitar la continuidad del tratamiento ilegítimo de los datos personales en los casos particularmente graves antes mencionados. En este sentido, las empresas Facebook, Google y Twitter han mostrado una actitud proactiva para la ejecución de las medidas cautelares incluidas en esta iniciativa. Al tiempo, la Agencia valorará la apertura de un procedimiento sancionador contra el o los usuarios responsables de haber realizado el tratamiento ilegítimo de datos correspondiente. Además, en estos casos, esas personas pueden tener no sólo responsabilidad administrativa sino también disciplinaria, civil y penal.

 

Facebook, Google y Twitter han mostrado una actitud proactiva para la ejecución de las medidas cautelares incluidas en esta iniciativa

 

Instrumentos de colaboración

El Canal prioritario se apoya en seis instrumentos de colaboración −un convenio y cinco protocolos− suscritos por la Agencia con la Vicepresidencia del Gobierno y varios ministerios y organismos.

1. El Protocolo de actuación entre el Consejo General de la Abogacía y la AEPD para la colaboración en materia de atención a las personas cuyos datos se hayan obtenido y difundido ilegítimamente, especialmente en caso de imágenes, vídeos o audios con datos sensibles, tiene entre sus objetivos principales ofrecer información a los afectados sobre cómo presentar una reclamación ante la Agencia. Así, cuando a raíz de los hechos que declarase la persona a la que el abogado asesore o defienda, se detectasen indicios de conductas que vulneren la legislación en materia de protección de datos, se le informará acerca de su derecho a presentar una reclamación gratuita ante la AEPD.

2. El Convenio de colaboración entre el Ministerio de Presidencia, Relaciones con las Cortes e Igualdad y la AEPD, además de la realización de acciones conjuntas de sensibilización e información sobre uso seguro de Internet y redes sociales y prevención de la violencia contra la mujer y de la vulneración de su derecho a la protección de datos, articula la colaboración entre el servicio 016 de información y asesoramiento jurídico en materia de violencia de género y el servicio de atención telefónica de la Agencia Española de Protección de Datos. Además, se establece una nueva categoría en los Premios Protección de Datos de la Agencia que reconocerá las iniciativas relacionadas con la mayor protección de la privacidad de las mujeres víctimas de violencia, con la participación de la Delegación del Gobierno de Violencia de Género en el jurado.

3. El Protocolo de actuación entre el Ministerio del Interior y la AEPD se ha suscrito para incrementar la eficacia de la atención que se presta a las personas cuyos datos se han difundido online, especialmente en el caso de imágenes, vídeos o audios que incluyan datos sensibles, y particularmente en los casos de violencia contra la mujer. Conscientes de la gravedad y persistencia de estas conductas ilícitas, ambas instituciones coinciden en la necesidad de intentar contener la expansión a través de internet de esas fotografías o vídeos, reforzando la coordinación entre ellos con el fin de agilizar la atención a las víctimas. Así, cuando se presente una denuncia ante la Policía o ante la Guardia Civil, si de los hechos declarados se desprendiesen indicios de conductas que vulneran la legislación en materia de protección de datos, se informará a la persona denunciante acerca de su derecho a presentar una reclamación gratuita ante la Agencia Española de Protección de Datos. Además, ambos organismos establecerán iniciativas y actividades comunes dirigidas, incluyendo acciones formativas.

4. El Protocolo de actuación entre el Ministerio de Educación y Formación Profesional y la AEPD articula la colaboración para dar a conocer y difundir en los centros escolares, entre madres, padres, profesores y alumnos, las consecuencias de la obtención y difusión ilegítima de imágenes sensibles a través de Internet, que es uno de los instrumentos más usados en los casos de acoso en el entorno escolar −bullying y cyberbullying− y de acoso sexual a menores −grooming o consecuencias derivadas del sexting−. En el caso de que esa captura o difusión de imágenes se realizase mediante tratamientos ilegítimos de datos personales, también se difundirá la forma de presentar una reclamación ante la Agencia Española de Protección de Datos.

5. El Protocolo de actuación entre el Ministerio de Trabajo, Migraciones y Seguridad Social y la AEPD articula la colaboración entre estos organismos para, entre otras actuaciones, contribuir a la prevención y sensibilización en caso de actos de violencia contra la persona trabajadora, y particularmente en casos de violencia sobre la mujer siempre que exista conexión o se produzca en el entorno laboral. Además, el Ministerio impulsará la elaboración y la adopción de planes de igualdad y de protocolos contra el acoso, incluido el acoso laboral, en el tejido empresarial español, con la finalidad de que todas las empresas dispongan de estos instrumentos, que contemplarán el funcionamiento concreto de los sistemas de denuncia dentro de las empresas para casos de esta naturaleza, y se informará sobre la posibilidad de recurrir ante la AEPD si los hechos pudieran constituir una vulneración de la normativa en materia de protección de datos.

6. El Protocolo de actuación entre la Fiscalía General del Estado y la AEPD se ha firmado para incrementar la eficacia de las medidas de atención a las personas afectadas por este tipo de hechos, particularmente en los casos de violencia contra la mujer. Estas medidas se concretan en el traslado inminente a la Fiscalía por parte de la AEPD cuando esta última aprecie la existencia de indicios de la comisión de un ilícito penal, de toda la información y documentación que se hubiera recabado a fin de que la Fiscalía lleve a cabo las actuaciones pertinentes.

 

No olvidemos que la EDUCACIÓN es la mejor PREVENCIÓN de esta lacra. Cuidemos de nuestros menores y de las personas más vulnerables, sean del sexo que sean.

Registro de jornada laboral y derecho a la protección de datos (Fuente: elderecho.com Autor: Javier Thibault Aranda)

Fuente: elderecho.com

Autor: Javier Thibault Aranda

 

Más allá de la novedad que supone la obligación de registrar la jornada de trabajo desde el pasado 12 de mayo y las numerosas dudas que han surgido en torno a su alcance, un aspecto estrechamente conectado y que no conviene desconocer es el necesario respeto al derecho a la protección de datos. No en vano tanto los datos almacenados en los dispositivos de control como los generados por los mismos constituyen datos personales en la acepción del artículo 4 del Reglamento 2016/679, del Parlamento Europeo y del Consejo, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE -en adelante RGPD-.

De conformidad con ello, sea a través de las hojas de firma de toda la vida o de sistemas de control más sofisticados, basados en la huella digital o un software de reconocimiento facial, la recogida y almacenamiento de datos relativos al cumplimiento de la jornada tiene que someterse a las condiciones y garantías que establecen el RGPD y la Ley Orgánica 3/2018, de 5 de diciembre, de protección de datos personales y garantía de los derechos digitales –en adelante LOPDP-. Al igual que habrá que atender a esas mismas normas cuando el dispositivo permita además ubicar al trabajador durante la jornada de trabajo. Piénsese en los supuestos en que la falta de proximidad puede propiciar cierta relajación en el cumplimiento del horario, como, por ejemplo, los trabajadores móviles o a distancia.

Partiendo de lo anterior, lo primero que hay que señalar es que para realizar este tratamiento en principio no será necesario el consentimiento del trabajador. Antes del RD-Ley 8/2019 el contrato de trabajo constituía ya un fundamento jurídico suficiente, en la medida en que el empresario quisiera verificar el cumplimiento de la jornada-art. 6.1.b) RGPD-. Pero ahora cabe apelar también al cumplimiento de la obligación legal –art. 6.1.c) RGPD-. Dos bases de legitimación distintas que, no obstante, a menudo se entrecruzan, toda vez que el registro puede servir para dar cumplimiento a lo dispuesto en el art. 34.9 ET y a la vez verificar eventuales incumplimientos de la jornada laboral por parte del trabajador –art. 20.3 ET-.

Dicho esto, una consideración especial merece el registro de la jornada de los trabajadores de una empresa contratista, cuando para ello se utilicen los dispositivos de control de acceso de la empresa principal. Porque esta posibilidad, que aparece en la Guía del Ministerio sobre el Registro de Jornada, comporta la intervención de un tercero en la ecuación, aspecto que no conviene pasar por alto. Desde el punto de vista del principio de finalidad no parece haber mayor problema en que la información resultante de los tornos de entrada sirva también para registrar la jornada de determinados trabajadores, dado que el art. 5.1.b) RGPD no se opone a que los datos sean recogidos para distintos fines, siempre y cuando, eso sí, se haya informado al trabajador. Ahora bien, cuál es el título que legitima al empresario principal para registrar y comunicar esos datos. No puede apelar a lo dispuesto en el art. 34.9 ET, dado que no es el destinatario de esa obligación legal. Y tampoco puede ampararse en el cumplimiento del contrato de trabajo, pues no es parte. Razón por la cual, hay que barajar otras alternativas. Primero, el empresario principal podría solicitar el consentimiento al trabajador -art. 6.1.a) RGPD-. Un título de legitimación que, aunque se considere excepcional en el ámbito laboral, en este caso estaría plenamente justificado, toda vez que la comunicación de esos datos al empresario contratista va dirigida a facilitar el cumplimiento de una obligación laboral. Segundo, cabría apelar al interés legítimo de un tercero, el empresario contratista, algo que en este caso parece fuera de toda discusión, desde el momento en que se pretende satisfacer el cumplimiento de una obligación legal y que el tratamiento va dirigido a velar por los derechos del interesado –art. 6.1.f) RGPD-.

Una segunda exigencia nace del principio de “minimización”, según el cual los datos que se registren serán los estrictamente necesarios –art. 5.1.b) RGPD-. Partiendo de lo anterior, a afectos de registro de jornada, la huella digital debería sustituirse por un algoritmo numérico, dado que así no hará falta almacenar un dato biométrico. Al igual que tampoco debería almacenarse la imagen del iris, pues, como es sabido, puede revelar el consumo de estupefacientes o el padecimiento de enfermedades. Por el contrario, sí parece justificado que, junto a la hora de entrada y salida, figure el motivo de la ausencia o retraso, toda vez que no cabe establecer una equivalencia absoluta entre presencia o ausencia del centro de trabajo y trabajo efectivo o tiempo de no trabajo. Es precisamente esa información añadida la que permitirá en muchos casos satisfacer el fin declarado. De ahí que en el registro puedan figurar motivos tales como “pausa del bocadillo”, almuerzo, baja por enfermedad, reconocimiento médico, reunión sindical o del comité de empresa, dado que, como se ha dicho, dependiendo del motivo de la ausencia, se computa o no a efectos de los límites de jornada y, desde otra perspectiva, la ausencia se reputa justificada o no, a efectos de sanción o de la extinción del contrato. En cambio, no deberían constar la concreta dolencia o enfermedad que motiva la ausencia o el retraso ni la afiliación sindical del trabajador, pues esos datos no son estrictamente necesarios para ninguno de los fines declarados. Máxime si se tiene en cuenta que son lo que anteriormente se denominaban “datos sensibles” y ahora el RGPD configura como categorías especiales de datos.

 

No deberían constar la concreta dolencia o enfermedad que motiva la ausencia o el retraso ni la afiliación sindical del trabajador, pues esos datos no son estrictamente necesarios para el fin para el cual están siendo recogidos (finalidad de computar o no la presencia, ausencia o retraso del empleado)

 

Pero además, el trabajador tiene que ser informado con carácter previo de la existencia del registro de jornada. Es decir, no basta con negociar y, en su caso, acordar con los representantes de los trabajadores el procedimiento de llevanza del registro horario, sino que en el momento de implementarse la medida el empleador tendrá que informar a los propios empleados en los términos estrictos que impone la normativa de protección de datos personales. El trabajador tiene derecho a saber, por ejemplo, si los datos que obtiene la empresa en los controles de acceso al centro de trabajo o en determinadas áreas reservadas de éste se conservan únicamente por motivos de seguridad o también sirven para controlar su jornada de trabajo, así como durante cuánto tiempo se va a conservar esa información. Del mismo modo que si el dispositivo permite geolocalizar al trabajador tiene que conocerlo previamente –art. 90 LOPD-. Por otra parte, si quien recaba los datos es la empresa principal, el deber de información es doble. Tendrán que informar al trabajador, tanto el empresario principal, en los términos del art. 13 RGPD, como el empresario contratista, de acuerdo con lo dispuesto en el art. 14 RGPD, dado que los datos no se han obtenido del trabajador.

 

El trabajador tiene derecho a saber, por ejemplo, si los datos que obtiene la empresa en los controles de acceso al centro de trabajo o en determinadas áreas reservadas de éste se conservan únicamente por motivos de seguridad o también sirven para controlar su jornada de trabajo, así como durante cuánto tiempo se va a conservar esa información. Del mismo modo que si el dispositivo permite geolocalizar al trabajador tiene que conocerlo previamente

 

Finalmente, los datos resultantes de ese registro de jornada tendrán que suprimirse una vez que hayan dejado de ser necesarios para la finalidad para la que se recabaron. A priori cabría pensar que ese momento coincide con la finalización de la relación laboral, sin embargo, el propio art. 34.9 ET ha venido a establecer el plazo de conservación de esos datos, en concreto cuatro años. Por consiguiente, el trabajador puede solicitar que se supriman incluso antes de que se extinga el contrato de trabajo, si se ha superado dicho plazo. Mientras que el empleador puede apelar al art. 17.3.b) RGPD para mantener en su registro esos concretos datos después de finalizada la relación laboral, si aun no han transcurrido los cuatro años. Por su parte, el empresario principal, cuando sea además el encargado de recabar los datos de los trabajadores de la empresa contratista, tendrá que suprimir esos registros a partir del momento en que finaliza la contrata, salvo, claro está, que hubiera otra previsión legal que imponga la conservación de los datos, como, por ejemplo, razones de seguridad en infraestructuras críticas, en cuyo caso habrá que estar a la normativa legal aplicable.

Para concluir, estamos ante una derivada más del deber de registrar la jornada de trabajo, por lo que en principio debería formar parte del proceso de negociación o consulta que el art.38.9 del Estatuto de los Trabajadores impone en materia de llevanza del registro. Máxime si se tiene en cuenta que el art. 91 LOPDP realiza un llamamiento a la negociación colectiva para establecer garantías adicionales de los derechos y libertades relacionados con el tratamiento de los datos personales de los trabajadores.

CATÁLOGOS DE FORMACIÓN 100% BONIFICABLE CLYDESA

Un año más por estas fechas te emplazamos a que te descargues nuestros catálogos de formación (100% bonificable a través de FUNDAE).

Con multitud de materias para elegir: RRHH, atención al cliente, informática, contabilidad, nuevas tecnologías y redes sociales, PRL, técnicas de venta, alimentación, inglés con conversación y club de lectura…

¡Mejora las aptitudes de tu plantilla para tener siempre a los mejores profesionales de tu lado!

¿No conoces la Formación Bonificada o “de demanda”? Pincha aquí y solicita más información

DESCÁRGATE LOS CATÁLOGOS DE CURSOS ONLINE

7 CATALOGO 2019 BONIFICABLE

catalogo

 

Seguimos buscando mejorar para darte EL MEJOR servicio.

Registro de Patentes y Marcas: advertencia respecto a requerimientos de pago fraudulentos (www.oepm.es)

FUENTE: OEPM (Oficina Española de Patentes y Marcas)  

 

La Oficina Española de Patentes y Marcas, O.A. (OEPM) ha sido informada de que solicitantes y agentes están recibiendo cartas y  mensajes de correo electrónico de carácter fraudulento en los que se les requiere el pago de tasas por servicios relacionados con las marcas, dibujos y modelos; por ejemplo la publicación, el registro o la inclusión en directorios de empresas. En ocasiones, en estos escritos se utiliza fraudulentamente el nombre de la OEPM, llegándose a reproducir membretes, sellos y firmas falsas de la OEPM.

Estas “supuestas empresas” utilizan la información que obtienen de las publicaciones que oficialmente realiza la OEPM en aplicación de la ley correspondiente y envían cartas de pago engañosas a los solicitantes o agentes, indicando una cuenta corriente en la que se pretende que se haga el ingreso.

Desde la OEPM se advierte que este tipo de escritos fraudulentos no son emitidos ni amparados por la OEPM, ni tienen validez legal. Las empresas que los envían no tienen nada que ver con la OEPM, ni  existe relación alguna con ninguna de sus publicaciones oficiales. 2011_06_27_Documento_Liquidacion_Tasas_Fraudulento.

En otros casos se trata de empresas supuestamente relacionadas con la Propiedad Industrial que, utilizando la información que obtienen de las publicaciones oficiales de la OEPM, envían cartas de pago engañosas a los solicitantes o agentes, indicando una cuenta corriente en la que se pretende que se haga el ingreso. Es frecuente que este tipo de empresas posean una página web simulada con el fin de dar la impresión de seriedad. Como en el caso anterior, se recuerda que dichas cartas no están relacionadas con ningún trámite ante la OEPM,  ni la OEPM tiene relación alguna con tales empresas. (Ver ejemplos de cartas de pago fraudulentas).

Cualquier comunicación de la OEPM se efectúa siempre mediante documento debidamente identificado con el escudo institucional, nombre del Departamento Ministerial al que se encuentra adscrita (Ministerio de Energía, Turismo y Agenda Digital) y con el logo y denominaciones oficiales.  Los interesados deben estudiar cuidadosamente los documentos que se les hayan remitido en este sentido, consultando a la OEPM en caso de duda y no efectuar ningún pago hasta haber comprobado que procede de una fuente oficial.

Resumen de las medidas adoptadas por la OEPM  pdf

 

En caso de duda pueden contactar con la OEPM:

Correo electrónico: Informacion@oepm.es

Teléfono: 902157530
Fax: 91 349 55 97

 

Iniciativa de la EUIPO contra las facturas engañosas  pdf

A continuación pueden verse diversos casos detectados de comunicaciones fraudulentas:

 

 

17 de maio: O día das letras galegas (La infinita riqueza del idioma gallego, por Lucía Taboada)

En este día tan especial para todos los gallegos, ¡queremos felicitar a toda Galicia!

 

Compartimos con todos vosotros un artículo  escrito por Lucía Taboada que se publicó en www.revistagq.com hace un tiempo. Disfrutadlo 🙂

 

“Si queréis conocer Galicia y la lingua galega, leed a Carlos Casares, que recorría por la tarde los montes con un libro en la mano. Y él decía que no le importaba que le tomasen por “tolo” (vamos, por loco). En sus columnas pasaba toda la vida gallega. Y leed a Álvaro Cunqueiro, cuyos artículos son una mezcla de cotidianidad y realismo mágico. Y descifrad las ilustraciones de Castelao, sus retratos de marineros y campesinos. Y leed a Xosé Neira Vilas, que suyo es el primer libro que leímos muchos gallegos, ‘A Marela Tarabela’. Y claro, leed a Rosalía de Castro. Pocos como ellos han hecho sonar la cuerda del alma gallega.

De la lingua galega hay muchísimas cosas que merecen la pena ser contadas y conocidas. Se conoce universalmente el “riquiño“, pero no se conoce que lo contrario, tener mal genio, es “ser un rabudo”. Y tampoco se conoce en el resto del país que insultamos como nadie: “lambecricas“, “cacholán“, “langrán“, “folgazán“, “lacazán“, “preguiceiro“, “pailaroco“, “chaíñas” y así ad infinitum. De la lingua galega se conoce la “morriña“, ese sentimiento provocado por la lejanía, de nostalgia por alguien o algo ausente, que también puede ser “saudade“. Pero no se conoce que las lágrimas que muchas veces provoca la omnipresente morriña son “bágoas“. Se conoce el “carallo“, que viene siendo como el carajo, pero que es muchísimo más que eso. El “carallo” es el MacGyver de las palabras, su polisemia es inabarcable.

 

De la lingua galega se conoce que tenemos cientos de palabras para describir la lluvia, nuestro tópico más universal. Pero se escapan palabras tan hermosas como “luscofusco”, que es ese momento en el que el sol se pone en el horizonte. O que los rayos que en Galicia son “lóstregos”. Hace años, cuando caían con fuerza, se quemaba “loureiro” y se invocaba a Santa Bárbara en las casas. Y al final el cielo abría, porque siempre termina abriendo, especialmente las nieblas matutinas, conocidas en Galicia como “brétemas“, pero también como “cegoña“, “fuscallo“, “néboa“, “neboeira” o “neboeiro“. Y cuando abre de noche, con el cielo despejado, miramos el reflejo de la luna llamado “luar“. Y si hay viento lanzamos por el aire un “papaventos“. Que sí, es una cometa.

 

De la cultura galega se conoce “la vergüenza del gallego”, que es eso tan horroroso de dejar el último bocado en el plato. Se conocen nuestras fiestas, en las que se come y bebe como si no hubiese mañana pero sí Omeprazol, pero se desconoce que aquí les llamamos “foliadas“, y también “esmorgas“, “pándegas“, “rexoubas“, “ruadas“, “troulas” y “xoldas“, “algueiradas” o “caralladas“. Y nada de lo que se sirve en ellas está “reseso“, que significa rancio. Especialmente el pan. No nos toquéis el pan.

De la cultura galega se conocen las meigas, pero se desconoce que el “meigallo” es la magia, y “ameigar“, que es embrujar, hechizar, encantar. Y en esos montes de la Santa Compaña, la procesión de almas que recorren los caminos por las noches, hay mucha vida. Están las mariquitas, que se llaman “xoaniñas“, y la polillas, que son “avelaíñas“. Y claro está, las mariposas, que son “bolboretas“. Decidme que estas palabras no tienen un meigallo do carallo.

 

De la cultura galega se conoce la “retranca“, la mezcla sana e imprescindible de ironía y sarcasmo, pero se desconoce que las bromas son “brincadeiras“. Y cuando la risa viene de las cosquillas, es que te están haciendo “cóxegas“. Luego están las expresiones, que son infinitas y que podría reproducir, pero “no daría hecho” (no daría abasto). Universalmente conocido es el “malo será”, pero se desconocen otras tantas coletillas como “andar aos biosbardos“, “estar nas patacas” o “estar nas verzas“, que es estar en la parra. O “chegar e encher”, que es algo así como conseguir el resultado esperado en muy poco tiempo.

Se preguntó un día el escritor Torrente Ballester : “¿Hay algo más natural que un pueblo hable con normalidad su propia lengua? Que la pierda debería considerarse como causa de vergüenza colectiva”. Así es. Que no se pierda, que se hable, que se lea y que se conozca su inmensa riqueza en el resto de España. Así que sirva este humilde texto para esto último. Y ya está, marcho que teño que marchar. Porque un gallego cuando se marcha, se marcha de verdad.”

 

 

BENEFICIOS DE CUMPLIR EL SERVICIO APPCC CLYDESA

Cumplir con la Ley no es tan complicado.

De un vistazo

 

Importantes beneficios para tu Empresa o Negocio

 

  1. OBLIGATORIEDAD: Cumplir la Ley. Obligatoriamente para todas las empresas y locales de hostelería del sector alimentación. Reglamento (CE) Nº 852/2004 del Parlamento Europeo y del Consejo del 29 de Abril del 2004 sobre higiene alimenticia.
  2. EVITAR SANCIONES: Tenga su APPCC al día y evite sanciones que pueden oscilar entre los 300.-€ y hasta los 600.000.-€. Algunas de ellas proponen el cierre definitivo de algunos de los establecimientos.
  3. REDUCIR COSTES: Permite reducir costes de producción, al conseguir una optimización del proceso productivo con la minimización de los productos desechados.
  4. RECONOCIMIENTO Y MARCA: Aumenta el reconocimiento de la empresa por la formación y profesionalización de sus empleados, lo que hace que la imagen de marca se potencie.
  5. CONFIANZA Y SATISFACCIÓN: Aumento de la satisfacción del Cliente, dando cumplimiento a los requisitos establecidos y acordados con él y da confianza a los consumidores en lo relacionado con la seguridad de los productos y elaboraciones.

 

¿Cómo lo hacemos?

 

  1. ANÁLISIS DE LOS PUNTOS DE CONTROL CRÍTICOS: Le asesoramos en los peligros alimentarios y determinamos los puntos críticos de control.
  2. LÍMITES CRÍTICOS: Establecemos los límites críticos para actuar posteriormente.
  3. VIGILANCIA Y SEGUIMIENTO: Establecemos un sistema de vigilancia que permita realizar un completo seguimiento.
  4. MEDIDAS: Establecemos las medidas preventivas y correctivas necesarias, así como los procedimientos de verificación adecuados para cada caso.
  5. ENTREGA DE DOCUMENTACIÓN: Entregamos una completa, detallada y comprensible documentación. Lista para que pueda manejarla, además de explicarle su finalidad y uso correcto.
  6. SERVICIO ECONÓMICO: Un servicio de calidad y precio ajustado y razonable dado el servicio ofrecido. Pensamos en las personas y su éxito es el nuestro. Crecemos con nuestros Clientes.

 

Y ahora, … ¿cómo empiezo?

 

Envíanos un email a info@clydesa.es y realizaremos un estudio de tu negocio y actividad para darte el precio más ajustado posible.

 

Mantén al día el sistema APPCC de tu panadería, negocio de restauración, alimentación, etc y evita problemas con Sanidad

 

¡Día del Libro! 4 CUENTOS GRATIS Clydesa con Educo.org

Clydesa continúa donando un porcentaje de sus ingresos a Educo.org y su proyecto de Becas Comedor para garantizar al menos una comida diaria a niños en edad escolar. En 2018 Clydesa ha conseguido financiar 1 año de Beca Comedor de CUATRO niños en Galicia.

¡¡Nos hemos propuesto conseguir un poquito más en 2019!!

 

¡En el Día Del Libro no nos olvidamos de los más pequeños! 

 

Por eso queremos compartir contigo este maravilloso regalo que nos llega de Educo.org: un pack de 4 cuentos con sus guías didácticas de lectura para que te ayuden a hablar con los más pequeñajos sobre temas como la confianza, la violencia o el bullying

 

Si eres Papi o Mami,  o si desarrollas esa profesión tan esencial para el desarrollo personal como es la de Maestr@, descárgate gratis el pack de cuentos solidarios para que compartas con l@s más pequeñ@s, con tus hij@s, alumn@os, o envíaselos a otros adultos con peques a su alrededor.

 

DESCÁRGATE AQUÍ LOS CUENTOS Y SUS GUÍAS

Enviados de Zión 

Cuento-Enviados de ZION-10-12

guía de lectura “Enviados de Zión”

Guia-CUENTO-enviados-de-zion_1

Kiko y la mano

Cuento-LA-REGLA-DE-KIKO_1

guía de lectura “Kiko y la mano”

GUIA-LA-REGLA-DE-KIKO_1

¿Qué le pasa a Esteban?

Cuento-Esteban_1

guía de lectura “¿Qué le pasa a Esteban?”

Cuento-Estaban-Guia

Toti y su truquimochila

Cuento-TOTI_1

guía de lectura “Toti y su Truquimochila”

Guia-CUENTO-TOTI_1

 

¡¡ESPERAMOS QUE OS GUSTE!! 🙂 🙂