Nueva colaboración: ACORDA SOLUCIONA Servicios Jurídicos

¡¡Qué emocionante está siendo el comienzo de 2019!!

Otra semana más que continúa con mucho éxito para Clydesa con un nuevo convenio de colaboración firmado, en este caso con Acorda Soluciona Servicios Jurídicos, un despacho situado en Vigo y formado por sus fundadoras: Ángela Crujeiras, Olalla Hernández y Adriana Rodríguez.

Estas  3 expertas licenciadas se han especializado en áreas tan complicadas como la Mediación, Redacción y Revisión de Contratos, Testamentaría, Separación y Divorcio, entre otras.

 

“El asesoramiento jurídico se convierte en ese elemento vital a partir del cual el cliente podrá tomar sus decisiones con total confianza y seguridad. Porque un cliente informado es un cliente satisfecho.”

 

Otras especialidades en las que sobresalen son la Comunicación Corporativa, las Relaciones Públicas y la Organización de Eventos.

Puedes conocer más a Acorda Soluciona en www.acordasoluciona.com , o solicitar más información a través de su formulario de contacto 

Desde Clydesa apostamos por la profesionalidad y por la calidad para nuestros Clientes

Colaboración con Club Triatlón Coruña

¡¡Sumando logros!!✌️✌️✌️

Estamos súuuuuuuuuper contentos de ser desde este mes Colaboradores del Club Triatlón Coruña en apoyo al trabajo duro y al esfuerzo de sus Asociados, su Junta Directiva y de todo el equipo que integra el colectivo de uno de los deportes más sacrificados y más en auge que encontramos a nivel nacional.

El afán y sacrificio por algo que realmente te apasiona SIEMPRE TIENE SUS RECOMPENSAS ?‍♀️?‍♀️?‍♂️????

 

Gracias a Club Triatlón Coruña por confiar en Clydesa Cliente y Desarrollo ????

NUEVO CONVENIO DE COLABORACIÓN CONSEGUIDO: AGAPI Asociación Galega de Produtoras Independientes

¡¡ ESTAMOS DE ENHORABUENA !!

 

¡Qué buena forma de terminar la semana!  🙂 🙂 🙂 🙂 🙂

 

Con motivo de la total aplicación de la normativa en materia de Protección de Datos a nivel nacional y europeo,  queremos informaros que Clydesa ha sido elegida como empresa colaboradora de AGAPI Asociación Galega de Produtoras Independientes para dar soporte en este aspecto tanto a la propia Asociación como a sus integrantes.

 

   

Así pues, TODAS LAS EMPRESAS PERTENECIENTES AL COLECTIVO DE AGAPI PODRÁN BENEFICIARSE DE UN PRECIO ESPECIAL en la contratación del servicio de Protección de Datos y Adecuación a la LOPDGDD – RGPD (Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales – Reglamento General de Protección de Datos.

EL DESCUENTO ESTÁ EN TORNO AL 20% – 25% Y PARA BENEFICIARTE DE ÉL DEBERÁS  ENVIARNOS UN EMAIL A info@clydesa.es

Y PRESENTARTE COMO ASOCIADO AGAPI

Si quieres información de lo que incluye nuestro servicio de Protección de Datos, PINCHA AQUÍ

 

Nuestro deseo con la firma de este convenio es facilitar opciones para que se puedan dar salida a las necesidades que surgen en el Colectivo, y trasladar vías de información fiables y con garantías.

Para más información, solicitar un presupuesto sin compromiso, dudas sobre el tema y contacto con Clydesa:

– Contacto: Sara Martín Sesma
– Teléfono: 630.404.303 (también whatsapp)
– Email: gestion@clydesa.es 

Esperamos que os hayamos podido ayudar para dar salida a este tema.

Como siempre, quedamos a vuestra disposición y os deseamos a todos un Muy Feliz Día 🙂

FORMA A TU PLANTILLA CON EL 100% DE BONIFICACIÓN PARA TENER A LOS MEJORES PROFESIONALES CONTIGO

Estamos empezando del año, así que… ¡no pierdas más tiempo y fórmate con nosotros!

 

Abiertas las nuevas convocatorias para formación 100% bonificable (Formación de Demanda FUNDAE).

 

Forma a tu plantilla recuperando el 100% del coste, sin desplazamientos y al ritmo que quieran

QUERRÁS TENER SIEMPRE PROFESIONALES PREPARADOS CONTIGO, ¿VERDAD? 😉

Con estos cursos online tus empleados podrán aprender y mejorar sus aptitudes profesionales. Mejorarán su productividad en el puesto de trabajo, comprometiéndose con tu empresa y haciendo así que su productividad aumente.

 

CATALOGO 2019 BONIFICABLE

¿QUÉ SON LOS CURSOS BONIFICABLES?

El crédito formativo es un importe anual que las empresas con al menos un empleado en Régimen General pueden utilizar para formar a su plantilla con cursos de formación bonificables, es decir: el importe total del coste de la formación se puede recuperar en los Seguros Sociales de los meses posteriores a la finalización del curso.

Como ejemplo, en una empresa de 1 a 5 empleados en Régimen General dispone de 420.- euros como mínimo para formación de la plantilla. Ese importe se puede utilizar desde Enero cada año para su mejora interna en cuanto a la formación de la plantilla, así que… ¿a qué esperas?

¿Lo vas a dejar para el final como todos los años?

 

Solicita nuestros catálogos de formación

Tenemos  cursos disponibles desde 10 horas de duración

PINCHA AQUÍ PARA SOLICITAR EL CATÁLOGO DISPONIBLE

 

Clydesa Cliente y Desarrollo continúa siendo empresa colaboradora de Educo.org, y aporta un porcentaje de sus ingresos al proyecto “Becas Comedor” para garantizar al menos una comida diaria a niños en edad escolar. En 2018 Clydesa ha conseguido financiar 1 año de Beca Comedor de CUATRO NIÑOS en Galicia. Nos hemos propuesto conseguir más y más este año 2019…. ¿NOS AYUDAS A CONSEGUIRLO?

 

¡Nos hemos propuesto conseguir un poquito más en 2019!

¿Nos ayudas? 🙂

CONVOCATORIA ABIERTA CURSO PRIMEROS AUXILIOS

CONVOCATORIA ABIERTA CURSO PRIMEROS AUXILIOS

¿Sabías lo importante que es contar con conocimientos en Primeros Auxilios dentro de la propia empresa?

Todos nosotros tenemos posibilidad de poder asistir como primer interviniente en caso de accidente o situación de emergencia, y socorrer a una posible víctima mientras que llegan los Servicios de Emergencia, como en los últimos casos en Diciembre de atragantamiento en menores (desgraciadamente con un fatal desenlace…).

Esta formación sobre Primeros Auxilios tiene como objetivo principal dar a conocer los aspectos generales que giran en torno a los primeros auxilios para que el alumno sepa identificar las situaciones de emergencia más comunes, y por ende aplicarlos ante una situación de emergencia en su vida profesional.

 

También hará que en el ámbito personal y doméstico pueda dar salida a una posible quemadura, atragantamiento, o paro cardíaco

 

De forma interactiva irás asimilando lo más básico en primeros auxilios y te darás cuenta que es necesario que todos sepamos y seamos conscientes de su importancia.

Este curso de primeros auxilios ofrece una formación teórica destinada a todas las personas sin conocimientos previos, sobre los fundamentos en Reanimación Cardiopulmonar o RCP, además de estas otras secciones:

Reconocimiento de situaciones de riesgo
Emergencia y urgencia
Normas de actuación
Evaluación del accidentado
Cadena de supervivencia
Principios éticos
Técnicas de actuación urgentes
Tipos de urgencias
– Intoxicación
– Alteraciones cardiorespiratorias
– Alteraciones digestivas
– Alteraciones del sistema nervioso
– Alteraciones de otros tipos
– Picaduras
– Mordeduras
– Hemorragias
– Quemaduras
– Congelaciones
– Descargas eléctricas
– Ingestión de cuerpos extraños
– Atragantamiento
Reanimación Cardiopulmonar
RCP básica y avanzada
Traumatismos, vendajes e inmovilizaciones

La formación se imparte de forma online donde los alumnos verán in situ las diferentes técnicas de ayuda y socorro.

Esta formación en 100% bonificada a través del crédito formativo anual FUNDAE 2019

Solicita más información en info@clydesa.es

Posibilidad de realizar la formación de forma mixta, con parte online y refuerzo presencial para realización de las prácticas 

          

Las ciberamenazas más peligrosas según la Europol (fuente: www.ticbeat.com Alberto Iglesias Fraga)

FUENTE: www.ticbeat.com
ESCRITO POR ALBERTO IGLESIAS FRAGA

 

Cada mes se producen 3.200 millones de intentos de sesión fraudulentos en Internet. Y cada día se mandan 6.400 millones de emails fraudulentos, la mayoría de phishing. Pese a semejantes premisas, muchas empresas siguen obviando las estrategias debidas para protegerse de las crecientes ciberamenazas. Tarea que, por otro lado, no es nada sencilla.

No en vano, la superficie de ataque se ha multiplicado exponencialmente en los últimos años (al incorporar a la ecuación los entornos cloud o los dispositivos conectados) mientras que las amenazas son cada vez más complejas. Y, para conocer qué es lo que nos depara 2019 en este segmento, en TICbeat han consultado a más de una treintena de empresas, universidades y expertos sobre este tema…

 

Las 15 ciberamenazas más preocupantes, según la Europol

 

Josep Albors, Responsable del Laboratorio de ESET España

Conforme sigamos conectando dispositivos inseguros a Internet, estos seguirán siendo comprometidos por los atacantes. En 2019 no esperamos ningún cambio significativo relacionado con la mejora en la seguridad del Internet de las cosas y eso son malas noticias para todos excepto para los delincuentes, que seguirán usándolos a su antojo para todo tipo de acciones maliciosas como el cryptojacking, los ataques DDoS y otros.

 

Carlos Vieira, Country manager de WatchGuard para España y Portugal
En 2019 la seguridad seguirá siendo una prioridad en el sector de las TIC. La creciente adopción de la tecnología móvil y el cloud está cambiando la forma de ofrecer seguridad y se impondrá la tendencia de suministrar tecnologías seguridad de red, Wi-Fi seguro, autenticación MFA e inteligencia de red fáciles de implementar y gestionar. Por otro lado, las soluciones se harán más accesibles para todas las empresas, especialmente para pymes y empresas distribuidas que, por lo general, tienen recursos más limitados, pero que se exponen a las mismas ciberamenazas que las grandes corporaciones. Al mismo tiempo, los ciberdelincuentes son cada vez más sofisticados y selectivos, lo que requiere que las empresas desplieguen una defensa en capas que incluya protecciones para las redes, las identidades individuales de los empleados y su espacio inalámbrico. Las contraseñas por sí solas seguirán siendo un eslabón débil en la seguridad.

Entre las numerosas brechas de datos que implican nombres de usuario y contraseña, y los malos hábitos de contraseña de los usuarios finales, es vital que las empresas implementen la autenticación multifactor. El phishing es otra amenaza importante que acecha a los usuarios finales, en particular, los correos electrónicos de phishing que se dirigen directamente a las víctimas con mensajes personalizados y creíbles. Es lo que conocemos como spear phishing, modalidad que crecerá. Por último, nuestras investigaciones no llevan a predecir que emergerán los “vaporworms” o gusanos de malware sin archivo; los atacantes mantendrán Internet como rehén; habrá una escalada de ciberataques a nivel estatal que obligará a la firma de un Tratado de Ciberseguridad de la ONU; los chatbots conducidos por Inteligencia Artificial (IA) se volverán fraudulentos; se producirá un gran ataque biométrico que será el principio del fin de la autenticación de un solo factor; veremos cómo un Estado-nación llevará los ataques “Fire Sale” de la ficción a la realidad; los hackers provocarán apagones en el mundo real; mientras que el ransomware dirigido se centrará en los servicios públicos y los sistemas de control industrial. Igualmente pronosticamos que se producirá un hackeo de una red Wi-Fi WPA3 utilizando una de las seis categorías de amenazas Wi-Fi.

 

Ferran Serrano, director de Marketing y Comunicación de T-Systems Iberia
La inversión TIC se centrará, en gran medida, en la creación y ejecución de planes de ciberseguridad que ayude a las empresas y organizaciones a cumplir con plenas garantías y de forma transparente con la nueva GDPR. Y es que hacer las cosas bien permitirá no tener que exponerse a posibles multas derivadas del incumplimiento de la normativa, que pueden llegar ser de hasta 20 millones de euros o del 4% de los ingresos de la compañía, y a la previsible pérdida de confianza por parte de los clientes o usuarios de las empresas y organizaciones. En este sentido el ‘blockchain’ está llamado a ser un driver de esa securización de entornos, transacciones y procesos tan necesaria para la correcta implementación del modelo digital en los diferentes sectores.

 

Jose Luis Muñoz de Morales Silva, Responsable Global de Ciberseguridad de Altia
En 2019, si eres responsable de una empresa y te preguntas, ¿Por qué a mí? ¿Por qué van a atacar los sistemas de información de mi empresa? La respuesta es que los ciberdelincuentes no van a seleccionar tu empresa por volumen de negocio, activos o información confidencial, sino porque realizan un ataque automatizado en masa contra “todas” las empresas que tenga cierta versión de Windows o Linux. Y te preguntarás, ¿dónde está el peligro y la relación con el reglamento Europeo de Protección de Datos? Desde el pasado 25 de mayo de 2018, la entrada en vigor del Reglamento impone a las empresas la obligatoriedad de notificación de las violaciones de seguridad en un plazo máximo de 72 horas, desde que se tiene conocimiento de la brecha, fruto por ejemplo de un ataque masivo; y la no comunicación y los efectos del ataque pueden acarrear a la empresa multas administrativas de elevada cuantía. Por tanto, hay que tener en cuenta que los ciberdelincuentes lanzarán ataques masivos sobre ordenadores con vulnerabilidades para secuestrar las bases de datos, cifrando la información.

Conseguido esto, se pondrán en contacto con la empresa para pedir un rescate que, según dice la experiencia, será la mitad de lo impuesto por el Reglamento, entre 5 millones de euros y el 1 % del volumen anual de negocio. En una extorsión, donde el ciberdelincuente se aprovecha de los límites explícitos indicado por el Reglamento. En 2019 se esperan ataques de ransomware para pedir un rescate con el chantaje de evitar la notificación del incidente, y consecuentemente la multa y la pérdida de imagen. Por tanto, si eres responsable de una empresa, tendrás que tener en cuenta que los ciberdelincuentes están ahí y deberás tomar medidas.

 

Isabel Granda Alonso, directora de Marketing, Talent & Communication en Atos Iberia
Para el año 2022, los dispositivos portátiles y móviles en combinación con dispositivos avanzados de IoT estarán fácilmente incorporados en múltiples contextos del individuo, trabajo, hogar, movilidad, salud, un ejemplo de éste último serán los implantes en el cuerpo humano, donde realizarán un seguimiento de numerosos aspectos del comportamiento y bienestar de un individuo. En un futuro previsible, los profesionales de la seguridad deberán tratar no sólo con la seguridad de los sistemas cibernéticos, sino también, con la protección de los sistemas cibernéticos biológicos más críticos.

Las soluciones de ciberseguridad se convertirán en sistemas de autoaprendizaje que utilizarán tecnologías de inteligencia artificial, la extracción de datos y el reconocimiento de patrones para predecir a los atacantes e imitar el funcionamiento de los analistas de seguridad. Esto ayudará a resolver problemas complejos, como la explotación de credenciales válidas robadas por piratas informáticos. Además, un modelo de colaboración (incluida la necesidad de compartir datos contextuales) será obligatorio en un entorno de información de contexto que se extiende más allá de los silos tradicionales. El establecimiento de la confianza es un requisito crítico para fomentar la colaboración, aquí es donde las tecnologías como blockchain y otras tecnologías de contabilidad distribuida podrían ayudar. Sin embargo, todavía existe la necesidad de abordar los desafíos sociales (adopción cultural), regulatorios (regulaciones inciertas y no armonizadas) y técnicos (blockchains autorizados y encriptación fuerte).

 

Lluís Altés Director General en Digital Enterprise Show (DES)
El concepto de ciberseguridad está mudando hacia un concepto más orientado a la seguridad digital en su conjunto, a la confianza digital. Los ciberataques de la 5ª generación se están aprovechando de que las organizaciones confían en sistemas de seguridad de generaciones antiguas, sin tener en cuenta que la sofisticación y la escala de los actuales ataques, ni el hecho de que gracias a la creciente conectividad existente en el mundo cada vez hay más dispositivos que atacar, de los que hackear datos, imágenes, videos…

 

Isaac Hernández, Country Manager de Google España y Portugal
Una de las primeras preocupaciones que suelen tener las empresas que se plantean la posibilidad de contratar un servicio cloud tiene que ver con la seguridad y es algo que para nosotros es fundamental. Ahora mismo, por ejemplo, contamos con 750 expertos que únicamente realizan seguridad preventiva. Estar en la nube es mucho más seguro de lo que la mayoría de la gente piensa. Por ejemplo, el 71% de las brechas de seguridad suelen pasar inadvertidas si no se cuenta con los sistema de seguridad y detección adecuados.

Como dato, en 2016, sólo en EEUU las actividades maliciosas en internet tuvieron un impacto de 50.000 millones de dólares para las empresas, algo que se podría haber evitado al tener toda la información alojado en la nube. El 91% de los ciberataques comienzan con un email de phising, por lo que nos centramos en filtrar lo máximo posible el correo electrónico, llegando a detectar cada minuto hasta 10 millones de mails maliciosos y de spam. Estos datos junto a los 2.000 millones de dólares que invertimos anualmente solo en seguridad refuerzan nuestro compromiso por la ciberseguridad, el cual se mantendrá en 2019.

 

Antonio Budia, Director de Operaciones y Marketing de Microsoft Ibérica
Hay que tener claro que siempre debemos presumir que otro ciberataque está a punto de suceder. Por tanto, no podemos protegernos de las amenazas actuales con herramientas y tácticas del pasado, la única manera de protegerse contra estas armas invisibles es a través de tecnologías, prácticas y políticas inteligentes y bien integradas. Afortunadamente, la nube ahora proporciona una plataforma poderosa para montar una defensa más inteligente y coordinada y contamos cada vez con más herramientas para defendernos de los ciberataques, como la Inteligencia Artificial o aquellas basadas en el aprendizaje automático.

 

José Rodríguez, Global Data Protection Officer en Cornerstone OnDemand
En plena era de la transformación digital donde las empresas están recurriendo cada vez más a la automatización y digitalización de los procesos, la ciberseguridad cobra una importancia vital para el buen funcionamiento de las compañías. La automatización y la digitalización, y en particular la inteligencia artificial, se basan cada vez más en los datos. A medida que se desarrollen más aplicaciones basadas en los datos, el valor de los datos aumentará, y en consecuencia, la necesidad de protegerlos. Al mismo tiempo, la complejidad de los sistemas informáticos (y de los ciberataques) seguirá aumentando, y será más costoso, y más complejo técnicamente, protegerlos. Podríamos decir que, de la misma manera que no cualquiera organización puede ser un banco y gestionar depósitos de dinero, ciertas organizaciones podrían no disponer de la seguridad suficiente para gestionar depósitos de “datos”.

 

Una de cada seis empresas no está preparada para un ciberataque

Por otro lado, cada vez habrá más ataques dirigidos a obtener datos a través de una persona intermedia (phishing de empleados por ejemplo), y no a partir de un hacking del sistema, por lo que la formación y la frecuencia de la formación a los usuarios aumentará, habrá que formar a todos los usuarios (por ejemplo todos los empleados), y en ciertos casos varias veces al año. Pero la seguridad al 100% no existe y todos los ataques no podrán ser evitados. No sólo habrá que estar siempre alerta para evitar un ataque, pero también para reaccionar rápidamente y minimizar el impacto, bien a través de copias de seguridad (para evitar los riesgos de ramsomware), bien minimizando los datos y repartiéndolos en varios sistemas (para minimizar las consecuencias en caso de fuga), y por supuesto comunicando rápidamente para que las personas puedan protegerse (cancelar tarjetas bancarias, cambiar contraseñas, cerrar cuentas de correo electrónico o cambiar de pasaporte). En consecuencia, la colaboración entre los profesionales de la seguridad, de la protección de datos personales y las autoridades, será cada vez más necesaria.

 

José Manuel Barrutia, Director de Estrategia en Ibermática
Se prevé que el gasto en hardware, software y servicios relacionados con la ciberseguridad se acelere en los próximos años. La seguridad de red es donde más se invierte actualmente, seguida el software de seguridad del endpoint. Las categorías que más rápido crecerán son las relacionadas con la evaluación de vulnerabilidades en dispositivos y software, servicios de seguridad gestionada, análisis de comportamiento de usuarios y hardware de UTM. A medida que IoT incorpore un número cada vez más elevado de dispositivos conectados en red, se plantea la necesidad de una gestión integral de la seguridad, tanto de IT como de OT (tecnologías operacionales). La integridad de datos es crucial para mantener la confianza de los clientes. La importancia de los datos de la maquinaria, su naturaleza sensible en términos de competencia y por tanto de seguridad, se incrementará debido a las nuevas conexiones M2M y a los sensores en productos y equipos.

 

Moisés Camarero, Director General del Grupo Compusof
Muchos clientes están reforzando su control de acceso a red, en parte porque parte de la fuerza laboral trabaja en movilidad, es decir, desde fuera de la red, y no como era tradicional, desde dentro de la red propia de la organización. Los sistemas NAC están cobrando importancia como primera línea de defensa y además permite gestionar el acceso a contenidos.

 

Rodrigo Chávez Rivas, responsable de soluciones de seguridad de Unisys España
La seguridad cloud seguirá creciendo en demanda y los clientes seguirán buscando que las amenazas en 2019 se controlen de la forma más efectiva. A la vez, necesitarán que dicha seguridad se gestione con agilidad y facilidad, especialmente en entornos híbridos. Esto no es una tarea trivial y requiere de la experiencia y soluciones adecuadas para conseguir una seguridad adaptativa.

 

Jose Luis Laguna, Systems Engineer Manager de Fortinet
Ciberataques más inteligentes y sofisticados, con más inversión económica por parte de los ciberdelincuentes, utilizando aprendizaje automático y automatización, para realizar actividades tediosas y que requieren mucho tiempo e intervención humana. Esto les ayudará a localizar con más facilidad vulnerabilidades de día cero y el desarrollo y abaratamiento de exploits, lo que llevará a un aumento de ataques dirigidos a las organizaciones. Los avances en ataques sofisticados están haciendo realidad las redes de bots basadas en enjambres conocidas como hivenets. Estas redes de enjambres elevarán el listón de las tecnologías necesarias para proteger las organizaciones.

En cuanto a las defensas, estas se sofisticarán implementando tácticas de fraude avanzadas que introducen variaciones de red basadas en información falsa, lo que obligará a los atacantes a validar continuamente su información sobre amenazas, gastar tiempo y recursos para detectar falsos positivos y garantizar que los recursos de red que pueden ver son realmente legítimos. Una de las maneras más fáciles para que un cibercriminal maximice la inversión en un ataque existente y posiblemente evada su detección es simplemente hacer un cambio menor, incluso algo tan básico como cambiar una dirección IP. Una forma eficaz de mantenerse al día con estos cambios es compartir activamente la información sobre amenazas. Los esfuerzos de colaboración abierta entre organizaciones de investigación de amenazas, alianzas industriales, fabricantes de seguridad y organismos encargados de hacer cumplir la ley acortarán significativamente el tiempo para detectar nuevas amenazas al exponer las tácticas utilizadas por los atacantes.

Para hacer frente a la creciente sofisticación de las amenazas, las organizaciones deben integrar todos los elementos de seguridad en una arquitectura de seguridad para encontrar y responder a gran velocidad y escala. La inteligencia avanzada de amenazas correlacionada y compartida entre todos los elementos de seguridad debe automatizarse para reducir tiempos de detección y proporcionar una solución rápida.

 

Pilar García Garzón, Directora General de Orbit Consulting Group
La ciberseguridad es hoy en día una estrategia ligada a cualquier proyecto TI que se aborde, no una acción aparte. Con el RGPD, la prevención de ciberataques ha calado más fuerte en las empresas. Es importante concienciarles de que ciberseguridad no es solo implantar antivirus y firewall aunque sean productos vanguardistas basados en Machine Learning. Ciberseguridad es también revisar las vulnerabilidades de los sistemas continuamente, aplicar los correspondientes parches, implantar una gestión de accesos e identidades fuerte (sobre todo con el uso intensivo que se hace actualmente de los dispositivos móviles), formar a los usuarios o contar con soluciones de continuidad de negocio de backup y disaster recovery eficaces. La ciberseguridad o es integral, o no existe.

 

José Antonio Rubio, Director del Programa Superior en Ciberseguridad y Compliance en ICEMD
Será interesante ver a lo largo de 2019 cómo entran en funcionamiento los mecanismos de sanciones establecidos en el reglamento europeo de protección de datos y, por ende, en la nueva LOPD española. Las exigencias que el regulador traslada a las organizaciones son mucho más sofisticadas que las presentes en la anterior normativa, y está claro que seguiremos viendo brechas de datos de forma constante, por lo que será importante analizar la severidad que las agencias de protección de datos adoptarán. Además, esta normativa también lleva aparejada la obligación de notificar las brechas de datos que se sufran, donde nuevamente será muy interesante ver cómo proceden las organizaciones para cumplir con dicho requisito. ¿Harán las notificaciones en tiempo, el regulador tendrá que tirar de las orejas a alguna empresa que no lo haga, alguna organización tendrá que llegar a declarar alguna brecha como total en algún medio de comunicación público? Son muchos interrogantes que en los próximos meses se irán desvelando.

También en 2019 veremos un incremento de las amenazas en el entorno del Internet de las Cosas. Los atacantes sofisticados seguirán volcando sus esfuerzos en encontrar vulnerabilidades en estos sistemas, pudiendo afectar a múltiples dispositivos. Desde cerraduras inteligentes, dispositivos médicos o sensores en entornos industriales. Dichos dispositivos podrán sufrir ataques de denegación de servicio o actualizaciones no autorizadas, y todo ello con el agravante que conlleva la complejidad de parchear estos sistemas. Por tanto, veremos cómo infinidad de dispositivos se ven desamparados en términos de seguridad, sin que los responsables hagan algo por actualizarlos para evitar su explotación.

 

Susana Juan, Responsable de Desarrollo de Negocio y Partners Cloud de Arsys
La nueva realidad del mundo cloud no hace más que subrayar la importancia de la seguridad y la necesidad del diálogo constante entre proveedor y cliente como la mejor garantía de que las organizaciones gestionen sus activos digitales con los niveles de servicio y seguridad que requieren. Por ello, los sistemas de backup y los DRP (Disaster Recovery Plans) basados en la nube se han convertido ya en un asunto prioritario para empresas de cualquier tipo y tamaño. Ya no se trata únicamente de la replicación de datos o de la posibilidad de elegir dónde almacenarlos. Ahora, las capacidades se han ampliado y permiten establecer escenarios de DRP completos en los que se orquestan entornos físicos o virtuales en la nube. Al igual que el cloud facilita la gestión de las empresas, un entorno híbrido ofrece toda una serie de ventajas para la gestión de la seguridad y los DRP. Se trata del concepto DRaaS (Disaster Recovery as a Service).

 

Stella Luna de María, CEO en Pentaquark Consulting
Por un lado, la llegada definitiva de la inteligencia artificial a la ciberseguridad. Se buscará detectar patrones de comportamiento potencialmente maliciosos mediante algoritmos de Machine Learning. Habrá un mix interesante entre data scientists y analistas de ciberseguridad, para crear el nuevo paradigma de funcionamiento en el sector. La segunda gran tendencia es el crecimiento de las medidas de autentificación por marcadores biométricos individualizados, como lectura de retina, huellas digitales y similar. Por último, las empresas del sector se han lanzado a ofrecer servicios de cumplimiento de GDPR ligados a l protección de ciberseguridad, con soluciones especialmente diseñadas a tal efecto.

 

Rebecca Crowe, managing director en Sigfox España
A principios de los años 90, la única ciberamenaza que temíamos era recibir un correo electrónico malicioso, pero cada vez hay más objetos conectados a internet y, por tanto, la superficie de exposición a ciberataques es más extensa que nunca. Pero no tenemos por qué ser más vulnerables: la clave está en saber que la ciberseguridad absoluta no existe, hacer un uso crítico del IoT y adquirir hábitos de uso responsables. Poco a poco esta idea irá calando y veremos cómo las empresas y la sociedad hacen más énfasis en la cultura de la ciberseguridad, adquiriendo hábitos responsables como usuarios. Por supuesto, a este cambio cultural le acompañará el refinamiento de la tecnología y la adopción de soluciones fiables, reconocidas y de arquitectura robusta. De esta manera, podremos abordar la protección de datos mediante técnicas avanzadas como protocolos de autentificación, almacenamiento criptográfico de datos, anti-jamming, y el uso de credenciales en dispositivos, para protegernos contra ataques DDoS o la clonación masiva de dispositivos, entre otros.

 

José Manuel de la Puente, Gerente de Seguridad de VASS
En el ámbito de ciberseguridad, las empresas seguirán invirtiendo y mejorando sus actuales sistemas de vigilancia e incorporando algunos nuevos. La adopción de medidas de seguridad dista mucho de ser homogénea y los niveles de protección varían mucho: mientras empresas de sectores cuya actividad es eminentemente telemática están muy avanzadas, otros sectores todavía tienen un amplio rango de mejora. En estos últimos sectores, las inversiones se centrarán en implementar servicios de gestión integral de la seguridad (SOC y SIEM) y respuesta ante incidentes (servicios CERT), mejora en la autorización y autenticación de accesos de usuarios e implantación de sistemas de acceso único (Single Sign On). Estos son servicios ya muy maduros pero cuya adopción no ha sido completa todavía.

Por otra parte, en los sectores tecnológicamente más avanzados se centrarán en varios ámbitos, el primero de los cuales será atajar la problemática del acceso de usuarios con privilegios a los sistemas de la empresa, un área en donde se están concentrando una gran parte de ataques informáticos y que requiere de una respuesta definitiva. Además, en empresas multinacionales con dispersión geográfica, cobra más importancia ante la dificultad de mantener una política de gestión de accesos unificada a lo largo de la organización. Otra de las necesidades detectadas para 2019, es mejorar la evaluación de riesgos en el uso de sistemas online incorporando la evaluación del riesgo de las operaciones y accesos en función del conocimiento del usuario en cada momento, su comportamiento y contexto, pudiendo ser denegado, limitado o solicitando dobles factores de identificación, que en circunstancias normales habituales hubiera sido permitido, debido a que las condiciones en las que se produce se considera que eleva la vulnerabilidad de la operación o el sistema concreto.

 

Raquel Román Barbero, Sales Director Iberia de CPP Group Spain
Los incidentes en ciberseguridad han crecido en los últimos años. Por este motivo, hemos desarrollado soluciones que ayuden a las personas y a las empresas a saber dónde se encuentran sus datos y cómo proteger su identidad online, con el fin de detectar a tiempo posibles anomalías o usos fraudulentos de la información. Y es que no debemos olvidar cifras tan alarmantes como que el 20% de los datos robados en Internet se utilizan en menos de 30 minutos y el 50% en las primeras 7 horas. De ahí la importancia de salvaguardar la información de la mejor manera, ya que los daños tanto materiales como morales que puede acarrear no hacerlo son de un valor incalculable.

 

Carmen Dufur, directora de Estrategia de Ciberseguridad en Capgemini España
Todo apunta a un mayor volumen de ciberataques y a su sofisticación (según el CCN-CERT, solo en 2018 los ciberincidentes crecieron casi un 45% en España). Entre los avances en las técnicas figurarán los relativos, por ejemplo, a exploits de día-cero, vectores de infección desconocidos; múltiples canales de exfiltración; uso de código dañino en la memoria de los equipos… De manera particular en Ransomware y cryptoware, los ataques cada vez más dirigidos, utilizando técnicas de ingeniería social; la instalación de código dañino en dispositivos móviles y los robos usando SSL/TLS41. En cualquier caso, aunque los ataques avanzados siempre llaman más la atención o puedan tener más impacto, el grueso lo van a seguir representando los más simples, como los que se realizan por campañas maliciosas de correo no deseado, phising y descargas directas. Para reducir estos casos es fundamental la mayor concienciación de los usuarios, por lo que es de esperar que las empresas destinen más recursos a esta tarea.

En paralelo, de manera general las empresas irán centrándose cada vez más en ampliar las capacidades de vigilancia basadas en anomalías y mejorar el intercambio de patrones de detección en cualquier formato. La mayor sofisticación de los sistemas de defensa vendrá por la incorporación del análisis en profundidad con técnicas de big data e IA y estar soportados por un nuevo perfil de expertos que ayuden a desarrollar de manera continua los mecanismos de detección y a descartar los falsos positivos. Este nuevo perfil de profesionales mezcla el conocimiento de seguridad, con el análisis forense y las técnicas de análisis avanzados de la información. El incremento de las amenazas crecerá en el caso particular de las infraestructuras críticas y los sistemas industriales, donde la gestión del tráfico cifrado jugará un papel cada vez más importante en la seguridad en sus entornos de nube. Además, la incorporación al ordenamiento jurídico español de la Directiva NIS el pasado 7 de septiembre de 2018, establece pautas en materia de protección de redes y sistemas de información a las que tendrán que adaptarse.

 

José de la Cruz, CTO de Trend Micro Iberia
En 2019, las mayores tendencias que se espera que tengan un impacto en la tecnología y la seguridad son los avances en inteligencia artificial y en machine learning, provocados por el creciente volumen de datos que pueden ser procesados y analizados; la continua adopción de del cloud computing por parte de empresas de todo el mundo; y los desarrollos en dispositivos inteligentes, hogares y fábricas, por no hablar de la inminente llegada en 2020 de 5G, la última fase de las comunicaciones móviles orientada a aumentar aún más la velocidad de Internet. Además, 2019 será un año importante para los acontecimientos políticos, pues asistiremos al cumplimiento del Brexit y a la celebración de elecciones históricas en varios países. Estos cambios tecnológicos y sociopolíticos tendrán un impacto directo en las cuestiones de seguridad en 2019.

Se espera que los ciberdelincuentes, como de costumbre, se involucren en estos movimientos, donde la oportunidad de obtener ganancias es probable, rápida y relativamente fácil. En 2019, las implicaciones de las intrusiones digitales serán de mayor alcance en términos de magnitud y consecuencias: el fraude real que utiliza vulneración de credenciales aumentará, se cobrarán más vidas como resultado de la sextorsión, y se observarán daños colaterales a medida que los países tengan más presencia cibernética. Además, el éxito de la ciberpropaganda y las fake news tendrán la capacidad de decidir el destino de las naciones. En consecuencia, las empresas se enfrentarán a nuevos retos, como la falta de mano de obra cualificada, lo que provocará una presión presupuestaria a la hora de buscar personal experto en seguridad informática; aumentando el outsourcing. Asimismo, el ciberseguro experimentará un crecimiento sin precedentes, ya que también se espera que aumenten las sanciones por brechas de seguridad e incumplimiento normativo.

 

Mauricio Gumiel, director de ventas de Seguridad de Oracle
Es evidente que no es suficiente con implementar medidas defensivas al uso, sino que las organizaciones también deben dotarse de herramientas de IA y machine learning para hacer frente a las ciberamenazas, basándose en análisis predictivo, identificando patrones de conducta del usuario o de las aplicaciones, para detectar automáticamente comportamientos anómalos, etcétera. Además, es importante diseñar nuevas arquitecturas. Hoy en día, la simple defensa del “perímetro”, tratando de evitar accesos no autorizados al CPD, no da los resultados deseados. La tecnología hoy es muy sofisticada, con muchas empresas apostando por entornos híbridos, en la nube o incluso multicloud. El esfuerzo está en la gestión de identidades, para asegurar un acceso correcto, sencillo y seguro desde múltiples dispositivos y localizaciones a los sistemas empresariales y evitando al mismo tiempo los accesos no deseados.

 

Miquel Rodrigo, Sales Director & Head of Service Management de Claranet
La inteligencia artificial será crítica a lo largo de los próximos años, puesto que permite identificar patrones con los que predecir ataques, detectar vulnerabilidades y, por lo tanto, protegernos a tiempo. Los sistemas inteligentes serán capaces de aprender de errores o situaciones anteriores, de utilizar estos datos para tomar decisiones o realizar cambios en los mecanismos de defensa. Estamos hablando de la automatización de la ciberseguridad, de un campo de batalla dinámico, en el que las estrategias cambian en base a lo aprendido. Pero no solo debemos tener presente el papel de la IA por lo que nos puede aportar de positivo; los hackers van a utilizarla a su vez para hacer sus ataques más efectivos. Hay quien habla sobre una carrera armamentística de inteligencia: el que posea más inteligencia y sea más rápido será capaz de derrotar al otro. En los últimos meses se ha hablado mucho sobre la falta de competencias en ciberseguridad, el desequilibrio entre la oferta y la demanda de profesionales del sector. Sin duda, este escenario apremiante hace más necesario que los países inviertan en educación, en generar el talento capaz de afrontar este panorama.

En la otra cara de la moneda tenemos el IoT, que sigue estando muy presente cuando hablamos de ciberseguridad precisamente por la ausencia de ésta. Aún está por resolver cómo aseguramos que la conexión de nuestros dispositivos inteligentes sea segura, por lo que lo convierte en un punto débil. Si lo trasladamos al contexto de las empresas, puede ser realmente peligroso. Y las empresas deben tenerlo muy presente y, si quieren apostar por estas tecnologías, deberán invertir también en hacerlas seguras. Por otro lado, el error humano, las malas prácticas que aún persisten entre los usuarios, siguen siendo rentables para el cibercrimen. Las tácticas que ya funcionan, como el ransomware o el phishing, seguirán siendo utilizadas. Otra tendencia detectada es el uso de aplicaciones web legítimas para el hospedaje de malware. Los cibercriminales se aprovechan de la reputación de una marca para engañar a sus clientes que, bajo la seguridad y confianza de la marca que conocen, acaban con malware en sus dispositivos. Para luchar contra estas prácticas es importantísimo implementar procesos de seguridad continua y de detección de vulnerabilidades que permitan tener un control constante de nuestras aplicaciones.

 

Juan Rodríguez, director general de F5 Networks
Durante el próximo año va a continuar el crecimiento exponencial de dispositivos conectados (IoT). En muchos casos, estos dispositivos carecen de una gestión remota eficaz, por lo que, con toda certeza, van a ser el origen de múltiples incidentes de seguridad. Los thingbots, construidos exclusivamente con dispositivos IoT ya se están convirtiendo en uno de los sistemas preferidos por los ciberdelincuentes. Usuarios, fabricantes de dispositivos, proveedores de servicios y Administración Pública deberán trabajar conjuntamente para evitar situaciones que conduzcan al caos.

 

Rafael Quintana, director regional de Qlik en España y Portugal
2019 será el año de la democratización de los datos. Una de las barreras para la digitalización de las empresas es la existencia de silos que dificultan el desarrollo de una cultura analítica común. La tecnología está avanzando mucho en cuanto a gobernanza del dato, por lo que cada vez será más sencillo que cada usuario pueda disponer, dentro de su empresa, de todos los datos que necesite, allá donde sea más necesarios. Llevar el dato y su análisis a cada rincón de la organización será sin duda una prioridad para las empresas en 2019. Y, por tanto, veremos más demanda de soluciones orientadas hacia ese fin.

Juanjo Galán, Business Strategy de All4Sec
El 2019 será probablemente el año en el que veremos por primera vez una sanción por incumplimiento del RGPD ejemplificadora que impulsará la sensibilidad en la protección de datos personales en el mercado. Pero si algo destacará a lo largo del próximo año será la creciente preocupación por la seguridad de los dispositivos IoT en un entorno gestionado desde la nube. La aparición de vehículos semi-autónomos en forma de drones, automóviles u otros medios de transporte, o incluso de trabajo, incorporarán nuevos elementos de control y actuación cuya seguridad se convertirá en objeto de profundo análisis por buena parte de comunidad de ciberseguridad. De hecho, algunos ya lo consideran el “nuevo punto débil de la cadena” en sustitución del papel desempeñado por el usuario humano. No faltan, a este respecto, iniciativas surgidas para estandarizar el uso de estos elementos de IoT y sus interfaces como mecanismos de robustecerlos. Sin embargo, tenemos que admitir que aún nos encontramos lejos de conseguirlo.

Mientras tanto, es de prever que los “incumbentes tecnológicos” pugnarán por ganar la posición cara al futuro que ha de llegar. Será un área interesante para seguir. Otro de los elementos que continuará con su imparable desarrollo es el del análisis masivo de datos y el uso de técnicas de inteligencia artificial tanto para la defensa como para el ataque a los sistemas informáticos. Desde el reconocimiento de patrones o el análisis de comportamientos hasta los ataques multi-vector o la suplantación de la identidad son numerosas las aproximaciones que se están siguiendo a través del uso de este tipo de tecnologías.

 

Ciberriesgos: una cuarta parte de los datos corporativos en la nube es confidencial

Los sistemas de gestión de eventos de seguridad se están enriqueciendo con soluciones basadas en análisis de datos que cierran el tradicional ciclo de “Plan-Do-Verify-Act” que rige los principios de la ciberseguridad. Desde soluciones de DLP o protección de puesto, hasta plataformas SIEM, las nuevas soluciones tecnológicas incorporan cada vez más el análisis inteligente de la información y la toma de decisiones —cuando no incluso de la acción automatizada. Es muy probable que las propuestas que aparezcan en el próximo año incorporen novedosas aproximaciones basadas en inteligencia artificial como una funcionalidad básica más.

 

Xabier Mitxelena, managing director en Accenture Security
Con el desarrollo de las Directivas de Protección de Datos GDPR y NIS para la protección de redes y comunicaciones en Europa, la visión de la protección de los activos empresariales y de las organizaciones va a cambiar su perspectiva y vamos a pasar de los modelos de monitorización a objetivos de ciberresiliencia de las infraestructuras esenciales de la sociedad y las empresas. Eso va a suponer una involucración directa de los CEO y los Consejos de Administración en la materia, una selección natural de empresas y profesionales con los niveles de conocimiento y certificación adecuados y una mejora de los activos de los negocios en base a la protección desde dentro hacia fuera, la simulación continua de los modelos de ataque más innovadores para mejorar la seguridad de las infraestructuras y ser resilientes cuando lleguen los ataques, la sensibilización continua de los usuarios mediante diferentes modelos de capacitación o el desarrollo seguro de las nuevas plataformas de negocio.

 

Félix Muñoz, director de Entelgy Innotec Cybersecurity
Aunque el ransomware no es una práctica nueva, todo apunta a que seguirá siendo el tipo de malware que más crezca, y también uno de los que más ataques beneficiosos genere. En una evolución progresiva, prevemos que siga dirigiéndose hacia organizaciones con capacidad suficiente como para pagar rescates por recuperar el acceso a sus datos. Previsiblemente, el clásico ataque al CEO también seguirá produciéndose con gran frecuencia por la escasa complejidad que supone. Además, el uso de los dispositivos móviles para acceder a los datos y a los sistemas de las empresas integrados en la nube será una tendencia al alza. Con la evolución del Internet de las Cosas, contaremos con cada vez más dispositivos contactados, lo que para los ciberdelincuentes supone también más objetivos que atacar.

Ya lo preveíamos en años anteriores, pero en 2019 llegará con fuerza el uso de la Inteligencia Artificial a las organizaciones, situándose en el punto de mira del cibercrimen. Esta Inteligencia Artificial en forma de algoritmos programados para optimizar la toma de decisiones y ejecución de acciones, puede ser vulnerada para favorecer los intereses de los atacantes y comprometer la actividad de las empresas. Aunque presentan una mayor complejidad, la protección de todos los puntos desde los que se pueda acceder a ellos es fundamental desde las primeras fases de desarrollo.

 

Un antivirus puede convertirse en herramienta de espionaje

 

Joan Porta, Brand Protection Director en Red Points
La principal amenaza del mundo online es la capacidad de los estafadores de tener acceso cada vez más fácil y a menor coste a las herramientas tecnológicas que los científicos, gobiernos y empresas ya utilizan de manera extensiva. En concreto, la expansión de las soluciones de inteligencia artificial hace que estas sean cada vez más accesibles, lo que aumenta exponencialmente los ataques cibernéticos sobre los que solemos leer en las noticias. En el mundo de la falsificación, también se corre el riesgo de que se usen tecnologías como el machine learning, por ejemplo, por estafadores que buscan en las plataformas online que ofrecen más tráfico con menos riesgo.

 

Rich Campagna, Director de Marketing de Bitglass
Los números no mienten: cada vez más compañías en todo el mundo están adoptando herramientas basadas en la nube como Office 365, G Suite, AWS, Salesforce y Slack. En 2018, el porcentaje de organizaciones que utilizaron al menos una herramienta basada en la nube alcanzó el 81% en todo el mundo. Si bien este número continuará aumentando en 2019, la mayoría de las empresas no van a implementar las medidas de seguridad adecuadas para proteger los datos en la nube, lo que provocará que la gran mayoría de fallos de seguridad relacionados sean culpa de las compañías.

 

Juan Miró, Director de Negocio de Grupo NLS
Los sistemas hiperconectados, Internet of Things (IoT) y la necesidad de despliegues on premise para soluciones concretas, generan nuevos retos en ciberseguridad. La conexión de dispositivos IoT a los sistemas de gestión comportan una especial atención a los protocolos de seguridad que muchas veces no son tratados con la importancia y atención necesarias. Creemos que poner el foco en este punto es esencial para asegurar que las empresas eliminen cualquier duda o miedo en cuanto a que los procesos cuenten con toda la seguridad y las garantías posibles.

 

Ricardo Maté, director general de Sophos Iberia
La ciberseguridad continuará siendo un área de especial interés para las empresas y una de sus principales preocupaciones. En el próximo año deberemos prestar atención a tres cuestiones clave: los ataques de ransomware dirigidos, el aumento de amenazas de malware relacionadas con los dispositivos IoT y tener vigilado nuestros móviles y las app que descargamos incluso de las tiendas oficiales. Durante el 2018 hemos visto aumentar el número de ataques de ransomware dirigidos como el famoso SamSam, una tendencia que continuará a lo largo de todo el 2019. A diferencia de los ataques masivos de ransomware de los últimos años, este tipo de ataque es mucho más peligroso. Son ataques sigilosos y con un objetivo definido. Esto nos demuestra que las técnicas utilizadas por los cibercriminales son hoy mucho más sofisticadas.

Asimismo, los dispositivos IoT tanto en las empresas como en los hogares serán particularmente vulnerables. Por último, no podemos olvidarnos de los dispositivos móviles durante el próximo año. Hemos detectado un aumento de aplicaciones teóricamente legítimas que sirven como ventanas y redirigen al usuario a sitios web de phishing. Los cibercriminales alojan este tipo de apps en las tiendas oficiales como Google Play o Apple Store. Al no contener la propia app malware, consiguen saltarse los controles de seguridad de estas tiendas.

 

Ignacio Velilla Rincón, Managing Director de Equinix España
Según un reciente estudio, a pesar de que el número de empresas que se mueve hacia la nube ha aumentado, el 70% de los profesionales todavía percibe riesgos de ciberseguridad en torno a la adopción de modelos en la nube. Las grandes brechas de datos públicos han causado incertidumbre entre las empresas, lo que ha llevado a que el 45% de los directivos apunten que su mayor prioridad IT es mejorar la ciberseguridad de su organización. Creemos que, para prevenir brechas de datos, mantener su control y cumplir con las nuevas normativas como el GDPR, en 2019 las compañías apostarán por nuevos modelos de gestión de información que se ajusten perfectamente al cifrado de datos. Además, las empresas usarán nuevas tecnologías de virtualización basadas en hardware para evitar que los proveedores de servicios supervisen los datos de sus clientes.

CONVOCATORIA ABIERTA CURSO PRIMEROS AUXILIOS

¿Sabías lo importante que es contar con conocimientos en Primeros Auxilios dentro de la propia empresa?

 

Todos nosotros tenemos posibilidad de poder asistir como primer interviniente en caso de accidente o situación de emergencia, y socorrer a un a posible víctima mientras que llegan los Servicios de Emergencia.

 

Esta formación sobre Primeros auxilios tiene como objetivo principal dar a conocer los aspectos generales que giran en torno a los primeros auxilios y que el alumno sepa identificar las situaciones de emergencia más comunes

 

De forma interactiva irás asimilando lo más básico en primeros auxilios y te darás cuenta que es necesario que todos sepamos y seamos conscientes de su importancia.

 

Este curso de primeros auxilios ofrece una formación teórica destinada a todas las personas sin conocimientos previos, sobre los fundamentos en Reanimación Cardiopulmonar o RCP, además de estas otras secciones:

 

  1. Reconocimiento de situaciones de riesgo
  2. Emergencia y urgencia
  3. Normas de actuación
  4. Evaluación del accidentado
  5. Cadena de supervivencia
  6. Principios éticos
  7. Técnicas de actuación urgentes
  8. Tipos de urgencias
    – Intoxicación
    – Alteraciones cardiorespiratorias
    – Alteraciones digestivas
    – Alteraciones del sistema nervioso
    – Alteraciones de otros tipos
    – Picaduras
    – Mordeduras
    – Hemorragias
    – Quemaduras
    – Congelaciones
    – Descargas eléctricas
    – Ingestión de cuerpos extraños
    – Atragantamiento
  9. Reanimación Cardiopulmonar
  10. RCP básica y avanzada
  11. Traumatismos, vendajes e inmovilizaciones

 

La formación se imparte de forma mixta, con parte online y con parte presencial donde los alumnos verán in situ las diferentes técnicas de ayuda y socorro.

 

Esta formación en 100% bonificada a través del crédito formativo anual FUNDAE

 

Solicita más información en info@clydesa.es

 

CONVOCATORIAS 2018 FORMACIÓN 100% BONIFICABLE

Entramos en los últimos meses del año, así que… ¡no pierdas más tiempo y fórmate con nosotros!

 

Abiertas las nuevas convocatorias para formación 100% bonificable.

Forma a tu plantilla recuperando el 100% del coste, sin desplazamientos y al ritmo que quieran

QUERRÁS TENER SIEMPRE PROFESIONALES PREPARADOS CONTIGO, ¿VERDAD? 😉

Con los cursos online tus empleados podrán aprender y mejorar sus aptitudes profesionales. Mejorarán su Currículum Vitae y su productividad en el puesto de trabajo, comprometiéndose con tu empresa y haciendo así que su productividad aumente.

 

CATÁLOGO 2018 BONIFICABLE

¿QUÉ SON LOS CURSOS BONIFICABLES?

El crédito formativo es un importe anual que las empresas con al menos un empleado en Régimen General pueden utilizar para formar a su plantilla con cursos de formación bonificables, es decir: el importe total del coste de la formación se puede recuperar en los Seguros Sociales de los meses posteriores a la finalización del curso.

Como ejemplo, en una empresa de 1 a 5 empleados en Régimen General dispone de 420.- euros como mínimo para formación de la plantilla. Ese importe se puede utilizar desde Enero cada año para su mejora interna en cuanto a la formación de la plantilla, así que… ¿a qué esperas?

Solicita nuestros catálogos de formación

Tenemos  cursos disponibles desde 10 horas de duración

PINCHA AQUÍ PARA SOLICITAR EL CATÁLOGO DISPONIBLE

Clydesa Cliente y Desarrollo continúa siendo empresa colaboradora de Educo.org, y aporta un porcentaje de sus ingresos al proyecto “Becas Comedor” para garantizar al menos una comida diaria a niños en edad escolar. En 2017 Clydesa ha conseguido financiar 1 año de Beca Comedor de tres niños en Galicia.

¡Nos hemos propuesto conseguir un poquito más en 2018!

¿Nos ayudas? 🙂

¿Cuáles son los principios relativos al tratamiento de datos? (FUENTE sedeagpd.gob.es)

(FUENTE sedeagpd.gob.es)

Con la llegada del RGPD se han hecho factibles unos principios básicos en el tratamiento de los datos de carácter personal. Estos principios se encuentran recogidos en el artículo 5 del RGPD, el cual supone que los datos personales serán:

  • a) tratados de manera lícita, leal y transparente en relación con el interesado («licitud, lealtad y transparencia»);
  • b) recogidos con fines determinados, explícitos y legítimos, y no serán tratados ulteriormente de manera incompatible con dichos fines; de acuerdo con el artículo 89, apartado 1, el tratamiento ulterior de los datos personales con fines de archivo en interés público, fines de investigación científica e histórica o fines estadísticos no se considerará incompatible con los fines iniciales («limitación de la finalidad»);
  • c) adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados («minimización de datos»);
  • d) exactos y, si fuera necesario, actualizados; se adoptarán todas las medidas razonables para que se supriman o rectifiquen sin dilación los datos personales que sean inexactos con respecto a los fines para los que se tratan («exactitud»);
  • e) mantenidos de forma que se permita la identificación de los interesados durante no más tiempo del necesario para los fines del tratamiento de los datos personales; los datos personales podrán conservarse durante períodos más largos siempre que se traten exclusivamente con fines de archivo en interés público, fines de investigación científica o histórica o fines estadísticos, de conformidad con el artículo 89, apartado 1, sin perjuicio de la aplicación de las medidas técnicas y organizativas apropiadas que impone el presente Reglamento a fin de proteger los derechos y libertades del interesado («limitación del plazo de conservación»);
  • f) tratados de tal manera que se garantice una seguridad adecuada de los datos personales, incluida la protección contra el tratamiento no autorizado o ilícito y contra su pérdida, destrucción o daño accidental, mediante la aplicación de medidas técnicas u organizativas apropiadas («integridad y confidencialidad»). Además, el responsable del tratamiento será responsable del cumplimiento de estos principios y deberá ser capaz de demostrarlo («responsabilidad proactiva»).

 

RECUERDA QUE EL TRATAMIENTO DE DATOS QUE REALICES DEBERÁ ESTAR ACORDE EN TODO MOMENTO A LA ACTUAL NORMATIVA. CLYDESA TE AYUDA EN ESTE COMETIDO.

PIDE MÁS INFORMACIÓN PINCHANDO AQUÍ

Reclutamiento y protección de datos: así te afecta el nuevo Reglamento Europeo (RGPD) FUENTE www.talentclue.com

FUENTE www.talentclue.com

Si trabajas en el sector de los Recursos Humanos (o simplemente en tu empresa se entregan Currículums Vitae), es hora de resolver todas tus dudas y de que conozcas todo lo que necesitas saber sobre el Reglamento General de Protección de Datos (RGPD).

En mayo de 2016 entró en vigor esta novedosa legislación, que sustituye a todas las normativas nacionales a partir de mayo de 2018. En España, la ley a la que reemplazó es la LOPD (Ley Orgánica de Protección de Datos), respecto a la que tiene bastantes diferencias que necesitas conocer para garantizar la legalidad de tus procesos.

 

¿Qué cambia el RGPD respecto a la LOPD?

Estos son los principales cambios que incluye el nuevo Reglamento respecto a la Ley Orgánica y que pueden afectar a tu departamento de Reclutamiento y Selección (RRHH). Presta atención a todos ellos para evitar las temidas sanciones:

 

1. Los candidatos deberán dar su consentimiento inequívoco para la recogida de datos. A diferencia de la LOPD, en la que se admitían formas de consentimiento tácito o por omisión, con el RGPD los candidatos deberán consentir claramente la recogida de sus datos personales.

 

2. La información que se suministre a los candidatos deberá ser clara y sencilla. Según el nuevo reglamento, la información que se facilite a los candidatos deberá ser concisa, transparente, inteligible, de fácil acceso y redactada en un lenguaje claro y sencillo. Además, se establece una lista exhaustiva de los datos que debe conocer el candidato (base jurídica del tratamiento, intención de realizar transferencias internacionales…).

 

3. Los candidatos tendrán derecho a la portabilidad de sus datos. El interesado podrá solicitar en cualquier momento una copia de sus datos, que deberán ofrecerse en un formato estructurado, de uso común y lectura mecánica.

 

4. Responsabilidad en caso de violación de la seguridad de los datos. En caso de que la seguridad de los datos haya sido violada (brecha de seguridad), el Responsable del Tratamiento deberá notificarlo a la autoridad competente. Sólo se omitirá este paso en caso de que esta vulneración no implique riesgo para los derechos y libertades de los afectados.

 

5. Evaluación del impacto de las operaciones de tratamiento. Antes de llevar a cabo tratamientos de datos que entrañen un alto riesgo para los derechos y libertades de los candidatos, puede ser necesario que el Responsable realice una valoración del impacto.

 

6. Sólo se podrán conservar datos actualizados. Según el artículo 5 del RGPD, sólo se podrán guardar aquellos datos que estén actualizados. ¿Qué supone esto para los reclutadores? Aquellos currículums que permanezcan más de 24 meses sin ser actualizados deberán ser borrados o bloqueados para impedir su lectura.

 

El nuevo Reglamento europeo de Protección de Datos establece el límite de 24 meses para guardar CV sin actualizar

 

Papel, cuanto más lejos mejor

Repasando los puntos anteriores, pero especialmente el último, es evidente que recoger CV en papel en nuestra empresa puede traernos muchos problemas. ¿Cómo actualizarás la información que ellos contienen? ¿Sabrás en qué momento han pasado los dos años para proceder a su eliminación? La respuesta a estas dos preguntas es que es prácticamente imposible.

De ahí que uno de los primeros pasos para cumplir el RGPD puede ser el digitalizar todos los procesos de tu departamento.

Lo peor: las sanciones

Incumplir la nueva normativa de protección de datos tiene indudables desventajas para tu reclutamiento, pero sin duda la más importante son las sanciones que prevé la legislación europea. Las hay de dos tipos:

  1. Multas económicas: serán proporcionadas, disuasorias y efectivas. En el caso de las empresas pueden ascender hasta 10 millones de euros o el 2-4% del volumen de negocio a nivel mundial, siendo elegida la que represente una cifra más alta.
  2. Acciones correctivas: incluyen, entre otras, advertencias, apercibimientos, órdenes de adaptación de tratamientos, limitaciones temporales o definitivas.

 

7 preguntas que debes hacerte como reclutador sobre el RGPD

¿Debo borrar los candidatos que ya tengo en mi base de datos? ¿podré contactar con un candidato a través de un email que encuentre en Internet? ¿y contactar con candidatos descartados en un proceso anterior para nuevas vacantes? Estas son algunas de las preguntas que más nos han hecho los Directores de Recursos Humanos y Responsables de Selección con los que tratamos a diario. Hemos resuelto las 7 dudas más habituales sobre el RGPD aquí.

Cuando aparecen nuevas legislaciones que afectan a tu trabajo es fácil perderse entre tantos principios, artículos y excepciones. Algo así puede que te esté ocurriendo con el Reglamento de Protección de Datos (RGPD), en vigor desde mayo de 2018. Es hora de responder a todas esas preguntas para evitar las temidas sanciones.

Esta legislación europea ha sido aprobada para dotar a los ciudadanos de la UE de mayor control sobre sus datos y sustituye a todas las normativas nacionales. En el caso de España, la ley a la que reemplazará es la LOPD (Ley Orgánica de Protección de Datos), con la que tiene notables diferencias y respecto a la que establece nuevas obligaciones para los Responsables del Tratamiento de datos personales.Los departamentos de RRHH manejan grandes cantidades de información de este tipo y es crucial que estén preparados. De lo contrario, se enfrentarán a multas de hasta 20 millones de euros o el 4% de las facturación global de la compañía, eligiéndose siempre la cifra más alta.

 

Las claves del RGPD

Antes de lanzarme a responder las preguntas que es probable que te estés planteando, es necesario dejar claras las claves del nuevo Reglamento. Estos son los principios que afectan directamente a los responsables de Reclutamiento y Selección.

El consentimiento es el rey

Se acabaron los consentimientos tácitos o por omisión que admitía la LOPD. Con el RGPD los candidatos deberán consentir claramente la recogida de sus datos personales y los usos que se les vaya a dar. Esta información se les deberá transmitir de forma clara y concisa.

 

Los datos tienen fecha de caducidad

El artículo 5 del RGPD lo deja muy claro: solo se podrán conservar aquellos datos que estén actualizados. Aunque no se establece un plazo fijo, distintas fuentes legales dan por sentado que aquellos currículums que permanezcan más de 24 meses sin ser actualizados deberán ser borrados o bloqueados para impedir su lectura.

Sólo los datos que necesites

El principio de minimización impone que solo se podrán recoger los datos imprescindibles para la finalidad que se comunique al candidato. ¿Será el principio del fin de los formularios eternos de inscripción a ofertas? Esperamos que sí.

Derecho a portabilidad

Los candidatos podrán solicitar en cualquier momento una copia de sus datos, que se le deberán ofrecer en un formato estructurado, de uso común y lectura mecánica.

 

 

Las 7 preguntas que todo reclutador se hace sobre el RGPD

Aclarados estos puntos, es hora de responder a las preguntas sobre cómo afecta este reglamento al día a día del reclutamiento. Toma buena nota porque hay cambios:

 

1. ¿Debo borrar a los candidatos que ya tengo en mi base de datos?

No, no necesitas borrarlos, pero sí que debes asegurarte de que sus datos sigan legalmente almacenados. Para ello, si no lo hiciste en su momento, deberás solicitar su consentimiento para guardar esta información y usarla para comunicarte con ellos en el futuro.

De igual forma, si posees su consentimiento, pero han pasado más de 24 meses desde que te lo dieron, deberás actualizar sus datos.

2. ¿Podré mantener currículums en Excel o impresos?

Es absolutamente desaconsejable. ¿Cómo sabrás con un sistema así la antigüedad de los datos?, ¿tendrás alguna forma de actualizar esa información?, ¿qué seguridad tienes ante un ataque informático?

Aunque en la práctica podrás seguir usando Excel o currículums impresos, lo cierto es que es una forma casi segura de acabar sancionado por incumplir la legislación.

3. ¿Podré contactar con un candidato a través de un email que encuentre en Internet?

Sí, pero solo cuando el email esté publicado en una web que muestre el interés del candidato en ser contactado para ese fin. Por ejemplo, si está información está publicada en LinkedIn o en un portal de empleo, es evidente que el candidato está dispuesto a que le escriban reclutadores.

Además, en tu primera comunicación con él deberás solicitarle su consentimiento para el tratamiento de sus datos con la finalidad que tengas (ofrecerle oportunidades laborales de su interés, por ejemplo).

4. ¿Podré seguir recibiendo CV a mi email o al del departamento?

Como en la pregunta número 2 la respuesta es que sí, podrás, pero la probabilidad de acabar incumpliendo el reglamento es muy elevada. Si en tu Página de Empleo o en tus publicaciones en redes sociales das un email para que los candidatos envíen sus CV, es hora de cambiar de sistema.

 

5. ¿Podré almacenar en mi base de datos los candidatos que reciba de portales de empleo?

Sí, siempre y cuando te den su consentimiento por separado después de inscribirse a tu oferta y mantengas actualizados sus datos. Como en otras preguntas, la clave estará la forma de recibir la aprobación por parte de los candidatos.

6. ¿Podré contactar con candidatos descartados en un proceso para nuevas vacantes?

Sí, pero para ello tendrán que ocurrir una de estas dos cosas:

  • Que cuando se inscriba en la primera oferta consienta claramente la posibilidad de ser contactado para otras posiciones.
  • Que una vez descartado le envíes una solicitud de consentimiento para futuros envíos.

7. ¿Las sanciones serán habituales?

Tengo un buen amigo abogado que siempre dice que “las sanciones son cuestión de probabilidad”. Esto es, no siempre un incumplimiento conlleva sanción, pero tarde o temprano puede ocurrir.

Llevado al terreno de la RGPD, se espera que el importe de las sanciones en materia de protección de datos se multiplique por 20 en el año 2018 en países como Reino Unido. Lo mismo ocurrirá en España con el endurecimiento de la vigilancia que se prevé.

 

 

El nuevo RGPD ya está en vigor y comenzó a aplicarse de forma total en mayo de 2018, por lo que el momento para prepararse es AHORA.