Protección de datos en el trabajo y Coronavirus (fuente AGPD)

Fuente AGPD

La Agencia Española de Protección de Datos, en el contexto de la emergencia de salud pública derivada de la extensión del coronavirus, está recibiendo consultas, tanto de ciudadanos como de empresas y otros sujetos obligados al cumplimiento de la normativa de protección de datos sobre el tratamiento de datos personales relativos a la salud. Estas FAQ tratan de dar respuesta a las preguntas más frecuentes que se han recibido.

 

¿Pueden los empresarios tratar la información de si las personas trabajadoras están infectadas del coronavirus?

En aplicación de lo establecido en la normativa sanitaria, laboral y, en particular, de prevención de riesgos laborales, los empleadores podrán tratar, de acuerdo con dicha normativa y con las garantías que establecen, los datos del personal necesarios para garantizar su salud y adoptar las medidas necesarias por las autoridades competentes, lo que incluye igualmente asegurar el derecho a la protección de la salud del resto del personal y evitar los contagios en el seno de la empresa y/o centros de trabajo que puedan propagar la enfermedad al conjunto de la población.

La empresa podrá conocer si la persona trabajadora está infectada o no, para diseñar a través de su servicio de prevención los planes de contingencia que sean necesarios, o que hayan sido previstos por las autoridades sanitarias. Esa información también puede ser obtenida mediante preguntas al personal. Sin embargo, las preguntas deberían limitarse exclusivamente a indagar sobre la existencia de síntomas, o si la persona trabajadora ha sido diagnosticada como contagiada, o sujeta a cuarentena.

Resultaría contrario al principio de minimización de datos la circulación de cuestionarios de salud extensos y detallados, o que incluyan preguntas no relacionadas con la enfermedad

 

¿Pueden transmitir esa información al personal de la empresa?

Esta información debería proporcionarse sin identificar a la persona afectada a fin de mantener su privacidad, si bien, podría transmitirse a requerimiento de las autoridades competentes, en particular las sanitarias.

La información debe proporcionarse respetando los principios de finalidad y proporcionalidad y siempre dentro de lo establecido en las recomendaciones o instrucciones emitidas por las autoridades competentes, en particular las sanitarias. Por ejemplo, si es posible alcanzar la finalidad de protección de la salud del personal divulgando la existencia de un contagio, pero sin especificar la identidad de la persona contagiada, debería procederse de ese modo. Si, por el contrario, ese objetivo no puede conseguirse con información parcial, o la práctica es desaconsejada por las autoridades competentes, en particular las sanitarias, podría proporcionarse la información identificativa.

 

¿Se puede pedir a las personas trabajadoras y visitantes ajenos a la empresa datos sobre países que hayan visitado anteriormente, o si presentan sintomatología relacionada con el coronavirus?

Con independencia de que las autoridades competentes, en particular las sanitarias, establezcan estas medidas por una cuestión de Salud Pública y que así lo comuniquen a los centros de trabajo, los empleadores tienen la obligación legal de proteger la salud de las personas trabajadoras y mantener el lugar de trabajo libre de riesgos sanitarios, por lo que estaría justificada la solicitud de información a los empleados y visitantes externos sobre síntomas o factores de riesgo sin necesidad de pedir su consentimiento explícito (RGPD y Ley de Prevención de Riesgos Laborales).

La información a solicitar debería responder al principio de proporcionalidad y limitarse exclusivamente a preguntar por visitas a países de alta prevalencia del virus y en el marco temporal de incubación de la enfermedad, las últimas 2 semanas, o si se tiene alguno de los síntomas de la enfermedad.

Resultaría contrario al principio de minimización de datos la utilización de cuestionarios de salud extensos y detallados, o que incluyan preguntas no relacionadas con la enfermedad

 

¿Se pueden tratar los datos de salud de las personas trabajadoras relacionados con el coronavirus?

Para cumplir las decisiones sobre la pandemia de coronavirus que adopten las autoridades competentes, en particular las sanitarias, la normativa de protección de datos no debería utilizarse para obstaculizar o limitar la efectividad de las medidas que adopten dichas autoridades en la lucha contra la pandemia.

La normativa de protección de datos permite adoptar las medidas que sean necesarias para salvaguardar los intereses vitales de las personas físicas, el interés público esencial en el ámbito de la salud, la realización de diagnósticos médicos, o el cumplimiento de obligaciones legales en el ámbito laboral, incluido el tratamiento de datos de salud sin necesidad de contar con el consentimiento explícito el afectado.

En todo caso, el tratamiento de estos datos debe observar los principios establecidos en el RGPD, en particular los de minimización, limitación de la finalidad y minimización de la conservación

 

En caso de cuarentena preventiva o estar afectado por el coronavirus, ¿el trabajador tiene obligación de informar a su empleador de esta circunstancia?

Los trabajadores que, tras haber tenido contacto con un caso de coronavirus, pudieran estar afectados por dicha enfermedad y que, por aplicación de los protocolos establecidos por las Autoridades Sanitarias competentes, se ven sometidos al correspondiente aislamiento preventivo para evitar los riesgos de contagio derivados de dicha situación hasta tanto se disponga del correspondiente diagnóstico, deberán informar a su empleador y al servicio de prevención o, en su caso, a los delegados de prevención (Ley de Prevención de Riesgos Laborales) .

La persona trabajadora en situación de baja por enfermedad no tiene obligación de informar sobre la razón de la baja a la empresa, sin embargo, este derecho individual puede ceder frente a la defensa de otros derechos como el derecho a la protección de la salud del colectivo de trabajadores en situaciones de pandemia y, más en general, la defensa de la salud de toda la población.

 

¿El personal de seguridad puede tomar la temperatura a los trabajadores con el fin de detectar casos coronavirus?

Verificar si el estado de salud de las personas trabajadoras puede constituir un peligro para ellas mismas, para el resto del personal, o para otras personas relacionadas con la empresa constituye una medida relacionada con la vigilancia de la salud de los trabajadores que, conforme a la Ley de Prevención de Riesgos Laborales, resulta obligatoria para el empleador y debería ser realizada por personal sanitario.

En todo caso, el tratamiento de los datos obtenidos a partir de las tomas de temperatura debe respetar la normativa de protección de datos y, por ello y entre otras obligaciones, debe obedecer a la finalidad específica de contener la propagación del coronavirus, limitarse a esa finalidad y no extenderse a otras distintas, y mantenidos no más del tiempo necesario para la finalidad para la que se recaban.

¿PUEDE UN EMPLEADO EN ERTE PARTICIPAR EN FORMACIÓN PROGRAMADA (BONIFICADA)? (Fuentes Grupo IOE y www.aenoa.com)

La respuesta es SÍ. Te explicamos el porqué: (fuentes Grupo IOE y www.aenoa.com)

Un ERTE es un Expediente de Regulación Temporal de Empleo, que permite que las entidades pueden suspender los contratos de trabajo o reducir jornadas de un modo temporal, especialmente en momentos de dificultades técnicas, u organizativas que pongan en riesgo la continuidad de la empresa.

En la Formación Bonificada o Programada pueden participar los empleados con contratos de modalidad fijos-discontinuos en los períodos de ocupación y no ocupación, los que acceden al desempleo durante el periodo lectivo, y los empleados afectados por medidas temporales de suspensión de contrato por causas económicas, técnicas, organizativas o de producción (también por fuerza mayor), en sus períodos de suspensión de empleo. Ejemplo: empresa en ERE o ERTE.

El artículo 9 de la Ley 30/2015, por la que se regula el Sistema de Formación Profesional para el empleo en el ámbito laboral señala que en la formación bonificada o programada por las empresas podrán participar los trabajadores asalariados que prestan sus servicios en empresas o en entidades públicas no incluidas en el ámbito de aplicación del INAP, junto a los trabajadores fijos-discontinuos en los períodos de no ocupación, y también los trabajadores que, durante su participación en cursos, accedan a situación de desempleo y LOS TRABAJADORES AFECTADOS POR MEDIDAS TEMPORALES DE SUSPENSIÓN DE CONTRATO POR CAUSAS ECONÓMICAS, TÉCNICAS, ORGANIZATIVAS O DE PRODUCCIÓN, EN SUS PERÍODOS DE SUSPENSIÓN DE EMPLEO.

En este sentido, la formación bonificada para empresas continúa activa. Pueden participar de las iniciativas de formación los empleados de:

  • Empresas Privadas.
  • Los fijos-discontinuos en periodos de inactividad.
  • Los que han pasado a situación de desempleados durante la acción formativa.
  • Los afectados por un expediente de regulación temporal (ERTE).

En este último caso, FUNDAE informa que se deben remitir la Fundación Estatal el listado de los trabajadores afectados y una copia de la resolución correspondiente.

Del mismo modo, si la empresa ha tenido que suspender formación bonificada presencial, debe comunicarlo. Incluyendo que el motivo de la suspensión es el COVID-19 y la fecha. Con la vuelta a la normalidad, se informará de la nueva fecha de finalización y el horario de la formación.

No obstante, pueden seguir con su formación continua todos aquellos que la cursan en modalidad online o teleformación. También pueden formarse desde casa. Para ello ponemos a su disposición toda nuestra oferta formativa a través de nuestros catálogos que te puedes descargar aquí:

 7 CATALOGO 2020 BONIFICABLE           CATALOGO BONIFICABLE B

 

Debido a las medidas tomadas por el Coronavirus se señala que en materia de cotización en relación con los procedimientos de suspensión de contratos y reducción de jornada por fuerza mayor relacionados con el COVID-19, autorizados en base a FUERZA MAYOR temporal vinculada al coronavirus, la Tesorería Gral de la Seguridad Social exonerará a la empresa del abono de la aportación empresarial de la Ley de la Seguridad Social, así como del relativo a las cuotas por conceptos de recaudación conjunta, mientras dure el período de suspensión de contratos o reducción de jornada autorizado en base a dicha causa cuando la empresa, si la empresa tuviera menos de 50 trabajadores en situación de alta en la Seguridad Social. Si la empresa dispone de más de 50 trabajadores, la exoneración de la obligación de cotizar alcanzará al 75 % de la aportación empresarial.

 

Dicha exoneración (librarse de una carga u obligación) no tendrá efectos para los trabajadores que mantienen la consideración de dicho período como efectivamente cotizado a todos los efectos, sin que resulte de aplicación lo establecido en el artículo 20 de la Ley General de la Seguridad Social. La exoneración de cuotas se aplicará por la Tesorería General Seguridad Social a petición del empresario,  previa comunicación de la identificación de los empleados y período de la suspensión o reducción de jornada. En este sentido, el SEPE controlará y verificará la situación concreta de cada empresa.

 

La TGSS indicará los medios de comunicación para controlar la información señalada en la solicitud empresarial, especialmente a través de la información de la que dispone el Servicio Público SEPE en base a los períodos de disfrute de las prestaciones por desempleo. Por ello, la TGSS indicará los mecanismos adecuado para las bonificaciones que pueden realizarse por las empresas afectadas por el Estado de Alarma.

 

Al mismo tiempo, debido a la situación de Alarma, con el fin de facilitar la tramitación telemática durante esta situación de crisis se ha procedido a ampliar el plazo de 3 días que hasta ahora tenían los AUTORIZADOS RED para la CORRECCIÓN de aquellos datos iniciales del alta.

 

De esta forma, podrán corregir dichos datos hasta el último día del mes de la FECHA REAL de ALTA. Las funcionalidades afectadas por esta ampliación de plazo son las siguientes: grupo de cotización, ocupación, contrato (tipo/coeficiente), categoría profesional, y coeficiente red.

 

Sobre medidas de apoyo a la prolongación del período de actividad de los trabajadores con contratos fijos discontinuos en los sectores de turismo y comercio, las empresas que generen actividad productiva en los meses de febrero, marzo, abril, mayo, junio y que inicien o mantengan en alta durante dichos meses la ocupación de los trabajadores con contratos de carácter fijo-discontinuo, podrán aplicar una bonificación en dichos meses del 50 por ciento de las cuotas empresariales a la Seguridad Social por contingencias comunes, así como por los conceptos de recaudación conjunta de Desempleo, FOGASA y Formación Profesional de dichos trabajadores.

 

 

Nuestros proveedores de formación han querido aportar su granito de arena ante esta situación tan extraordinaria y quieren ofreceros a todos vosotros la posibilidad de que elijáis un segundo curso de formación online SIN COSTE con la adquisición del primero* (* el primer curso será bonificado al 100% a través de FUNDAE de forma habitual).

El segundo curso llevará incluído el acceso a la plataforma virtual y el diploma acreditativo de aprovechamiento del mismo, y podrá disfrutarlo QUIEN TÚ QUIERAS (familiar, amigo, compañero…). Y TOTALMENTE GRATIS 🙂 🙂 🙂

 

 

Queremos desde Clydesa agradecerle este gesto y esfuerzo a nuestros proveedores. Creemos que es una magnífica forma de aprovechar de forma productiva y dinámica esas horas que estás en casa y que no sabes en qué ocupar, aumentar tu Currículum Vitae y prepararte para esta nueva etapa de cambios que nos sobreviene

NO DESAPROVECHES LA OPORTUNIDAD DE MEJORAR TUS APTITUDES LABORALES

Más información en info@clydesa.es y en www.clydesa.es
 
@yomequedoencasa 💪💪💪💪💪

JUSTIFICANTE DE DESPLAZAMIENTO PARA AUTÓNOMOS, EMPLEADOS Y PERSONAS FÍSICAS COVID-19

En nuestro compromiso cívico y social con la situación de alarma que estamos viviendo en estos momentos en todo el territorio nacional, trasladamos de forma pública tres documentos que uno de nuestros Clientes más comprometidos con empresas y autónomos nos ha hecho llegar y nos permite compartir con todos vosotros por si os es de ayuda.

 

Nuestro Cliente se trata de una Asesoría de Empresas ubicada en Ferrol, y cuyo nombre nos ha pedido que no se mencione, ya que lo que quiere es AYUDAR AL MÁXIMO DE PERSONAS POSIBLES SIN ESPERAR NINGÚN TIPO DE RECONOCIMIENTO PÚBLICO, hecho que les honra de forma extraordinaria 🙂

 

RECOMENDACIONES PARA DESPLAZAMIENTOS POR LA CALLE:

 

Antes de nada recordad que lo mejor para todos es que NO SE SALGA DEL DOMICILIO si no es totalmente indispensable.

 

POR FAVOR, SÉ RESPONSABLE CON LOS DEMÁS Y NO SALGAS DE CASA NI UTILICES ESTOS JUSTIFICANTES DE FORMA INCONTROLADA

 

En caso de ser imprescindible salir a la calle o desplazarse: consultar BOE aquí para comprobación de prohibiciones).

 

Recuerda que puedes ser sancionado económicamente: ver sanciones aquí

 

Para el desplazamiento laboral si eres autónomo,  es recomendable llevar una copia del MODELO 037 ALTA EN AEAT:

JUSTIFICANTE DESPLAZAMIENTO laboral autonomo

 

Para el desplazamiento de personal laboral, recordamos que es recomendable llevar una nómina que justifique la relación laboral con la empresa. Podeis solicitar a vuestra empresa un justificante de este tipo:

JUSTIFICANTE DESPLAZAMIENTO laboral

 

Para el desplazamiento de personas físicas a farmacias para la adquisición de medicamentos, recordamos que es necesario llevar con nosotros un documento de la patología/minusvalía o algo que acredite la necesidad del desplazamiento, por ejemplo el último informe médico del paciente. Podeis utilizar un justificante de este tipo:

JUSTIFICANTE DESPLAZAMIENTO PERSONAS FISICAS

De nuevo agradecerle a este Cliente tan especial su compromiso con la sociedad para atajar esta pandemia y pediros que compartais a todos vuestros contactos este artículo. Es nuestro pequeño grano de arena.

#yomequedoencasa

VUELVEN LOS PROGRAMAS “TRÁETE UN AMIGO” Y “DISTRIBUIDOR NACIONAL CLYDESA”

¡¡VOLVEMOS CON LA PROMO “TRÁETE UN AMIGO”!! 👏👏👏
       
 
Si nos presentas a alguien interesado en nuestros servicios 🤝 que acaba siendo Cliente nuestro como tú, los dos os llevais un descuento del 10% sobre tarifa de nuestros servicios de protección de datos, APPCC, o registro de marcas.
 
Además, abrimos el plazo para los nuevos puestos vacantes de Distribuidor Nacional Clydesa: te orientamos en nuestra política empresarial y Código de Conducta, te facilitamos toda la información necesaria, y  SÓLO TÚ organizas el tiempo que quieras dedicarle. ¡Impulsa y aumenta las posibilidades de tu Negocio!🤝🤝👍
 
Infórmate en info@clydesa.es y te lo contamos todo 😉😉

Prácticas delictivas (Fuente AEPD)

La Agencia Española de Protección de Datos nos alerta de estos delitos con los que nos podemos encontrar en cualquier momento. Hay que estar alerta para detectarlos a tiempo.

Si detectas cualquiera de estas prácticas, ponte de inmediato en contacto con la

Policía o la Guardia Civil

 

SEXTING

1. ¿Qué es el sexting?

El sexting consiste en hacerse fotografías, grabarse en un vídeo o audio, o dejar que lo hagan otros, en una situación comprometida o íntima (por ejemplo, desnudo, o parcialmente desnudo, o en posición insinuante), que no te gustaría que conociera todo el mundo y se las envías voluntariamente a alguien que puede que luego las reenvíe o difunda sin tu consentimiento.

2. ¿Es malo el sexting?

Enviar fotos, vídeos o audio, de esta forma es muy arriesgado. Cuando envías una fotografía tuya, un vídeo o un audio a otra persona puede ser reenviada sin ningún límite. Además, puede terminar publicada en Internet y no podrás controlar quién accede a ella. Pierdes el control de las imágenes.
Las consecuencias del sexting van desde sentirse mal y avergonzarse delante de la familia, amigos, compañeros… al saber que te han visto y oído en esa foto, vídeo o audio, hasta que otra persona te acose, te humille, te amenace o te coaccione. Incluso si no te importa que ahora te puedan ver u oír en esa foto, vídeo o audio, tal vez llegue un día en que sí te moleste que los demás tengan esas grabaciones tuyas.

3. ¿Qué hacer si recibes una fotografía o un vídeo de este tipo?

Nunca reenvíes las imágenes y/o grabaciones que recibas. La imagen y la voz de una persona son un dato personal y no puedes decidir sobre los datos personales de otra persona sin su permiso. Además, el reenvío de grabaciones de sexting sin la autorización del afectado es un delito, aunque se hayan realizado con el consentimiento de la persona.

GROOMING

1.    ¿Qué es el grooming?

Cuando un adulto, a través de las redes sociales u otros servicios de Internet, oculta su identidad, generalmente haciéndose pasar por un menor, con el objetivo de ganarse la confianza de otro menor.

En ocasiones, el adulto accede a la información personal del menor sobre sus gustos, hábitos y aficiones, que utiliza para ganarse su amistad y confianza.

Cuando ya se ha ganado su confianza consigue que le  cuente cosas o que le envíe fotos o vídeos de actos o comportamientos comprometidos y de contenido sexual.

Una vez obtenida esta información, le pide más fotografías o vídeos o tener encuentros con fines sexuales y, si no se los da o acepta, es cuando le amenaza con contar lo que le ha dicho o con publicar las fotos y vídeos que le envió.

2.    ¿Qué hacer si estás sufriendo grooming?

El grooming es un delito.  Si lo sufres o si sabes de algún caso   de grooming debes ponerlo en conocimiento de tus padres, de la Policía o de la Guardia Civil. También puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial.

 

CIBERACOSO

1.    ¿Qué es el ciberacoso?

Amenazas, hostigamiento, humillación, control u otro tipo de molestias realizadas por un adulto contra otra persona por medio de las tecnologías de la información y comunicación (Internet). Cuando se produce entre menores se conoce como ciberbullying.

El acoso a través de Internet, a diferencia del acoso físico, supera las barreras del espacio y del tiempo. Se puede producir a cualquier hora del día y con independencia del lugar donde se encuentre el acosado.

Cuando alguien acosa a otra persona a través de Internet posiblemente esté cometiendo un delito de acoso.

2.      ¿Qué consecuencias tiene?

Puede causar graves consecuencias a la persona acosada, desde hacerle sentir mal hasta llegar al suicidio.

Al acosador le puede suponer una pena y unos antecedentes penales que tienen consecuencias en el futuro.

Si eres objeto de acoso o sabes de alguien que lo está sufriendo, debes ponerlo en conocimiento de la Policía o de la Guardia Civil. Si eres menor de edad también puedes llamar al teléfono de ANAR, 900 20 20 10, que es una asociación que ayuda a los niños y adolescentes, y es anónimo, gratuito y confidencial; y al teléfono 900 018 018 si se produce en el entorno escolar.

 

VIOLENCIA DE GÉNERO

1.    Definición

Violencia física y psicológica que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de quienes sean o hayan sido sus cónyuges o de quienes estén o hayan estado ligados a ellas por relaciones similares de afectividad, aun sin convivencia.

2.      Manifestaciones de violencia contra las mujeres en el mundo digital

  • El acoso online, que constituye una de las formas más visibles de la violencia contra las mujeres relacionada con la tecnología.
  • La violencia en el ámbito de la pareja utiliza también la tecnología como medio para acosar,  insultar  y  amenazar  a la mujer, para controlarla o extorsionarla y chantajearla con divulgar imágenes intimas o comunicaciones privadas por parte de su pareja para impedir que abandone la relación.
  • La geolocalización para rastrear los movimientos de una mujer por su pareja o expareja con fines de abuso o agresión sexual, o para proporcionar información sobre su ubicación y
  • También se pueden utilizar las nuevas tecnologías para contactar con mujeres para atraerlas a encuentros donde pueden ser agredidas.
  • La tecnología puede jugar un papel en la creación de una cultura de la violencia contra las mujeres o en su justificación. Puede variar  desde  algo  tan  aparentemente  banal  como    la difusión de una broma sexista que apoya la idea de que     las  mujeres  son  menos  valiosas  que  los  hombres,  hasta   la creación de grupos en redes sociales que promuevan diferentes formas de abuso contra las mujeres, por ejemplo grabando y difundiendo imágenes de una agresión.

 

PHISHING

1.      ¿Qué es el phishing?

Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima, con la finalidad de causarle pérdidas económicas.

El estafador (phisher) utiliza técnicas de ingeniería social que consiste en obtener información esencial a través de la manipulación de los usuarios legítimos de Internet o de un servicio o de una aplicación.

2.    ¿Cómo se produce?

El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por   lo común un correo electrónico, o algún sistema de mensajería instantánea, redes sociales, SMS/MMS, o incluso utilizando también llamadas telefónicas.

Los correos electrónicos fraudulentos, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce    la información solicitada que, en realidad, va a parar a manos del estafador.

El ataque de phishing a través de SMS, es conocido como smishing, el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento.

El de telefonía es conocido como vishing (uso del teléfono con fines delictivos). El usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

3.  Consejos para protegerse del phishing

  • No contestes automáticamente a ningún correo que solicite información personal o financiera. Las empresas financieras o bancos no solicitan sus datos confidenciales o de tarjetas a través de correos.
  • No hagas clic en el enlace proporcionado en el correo electrónico.
  • Comprueba que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • Si recibes un email sospechoso, ignóralo y no respondas.
  • Si sospechas que has sido víctima de phishing cambia tus contraseñas y ponte en contacto inmediatamente con la entidad financiera para informarles.

 

CARDING

1.    ¿Qué es el carding?

Es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener bienes realizando fraude con ellas. Se relaciona mucho con malas prácticas del hacking y el cracking, mediante los cuales se consiguen los números de las tarjetas.

Su objetivo es hacerse con los datos numéricos de la tarjeta, incluido el de verificación.

Puede realizarse a través del teléfono, esto es, un operador te convence para que le des tú número de tarjeta de crédito, o a través de Internet recibiendo un correo electrónico fraudulento en el que nos solicitan estos datos.

2.  ¿Cómo evitarlo?

Hay que evitar abrir correos en los que nos piden nuestros datos personales o financieros.

En ningún caso dar nuestros datos bancarios por teléfono.

Por ello, las empresas emisoras de tarjetas de crédito hacen hinca- pié en que jamás enviarán un email o mensajes por móvil solicitando el número de tarjeta del cliente, la fecha de expiración, etc.

 

TRASHING

1.  ¿Qué es el trashing?

Consiste en obtener información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo.

Si la información se recolecta de «las papeleras» (papeles, discos duros) se habla de trashing físico. Cuando el atacante procura conseguir información revisando los archivos que puedan estar en el ordenador (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies), se denomina trashing lógico.

2.  ¿Qué se debe hacer para evitarlo?

Utiliza técnicas adecuadas de destrucción de la documentación, bien a través de destructoras de papel o bien a través de depósitos de papel que garantizan que no se puede acceder a ellos y, posteriormente, se destruirá su contenido por empresas especializadas.

Tener en cuenta, en las políticas de seguridad, el trashing, formando a los usuarios adecuadamente.

 

PHARMING

1.  ¿Qué es el pharming?

Es el método utilizado normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio (DNS) de una entidad de confianza a una página web,  en apariencia idéntica, pero que  en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

2.    ¿Cómo se produce?

Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS que permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP.

Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero HOSTS.

 

3.  ¿Cómo protegernos?

  • Evita sitios web sospechosos y no hagas clic en enlaces de correos electrónicos que parezcan sospechosos.
  • Instala antimalware y antivirus potentes.
  • Verifica que los sitios webs que visitas, sobre todo aquellos que contienen información personal o financiera, tengan el icono de candado.
  • Evita páginas web que parezcan extrañas, o con una dirección IP extraña.
  • No des datos personales si empiezan a solicitártelos cuando, normalmente, no lo hacen.

 

OVERSHARING

1.  ¿Qué es el oversharing?

Es la sobreexposición de información personal en Internet, en particular en las redes sociales a través de los perfiles de los usuarios.

2.  ¿Qué consecuencias puede tener?

El exceso de información facilitada en Internet, así como el comportamiento de los usuarios en las propias redes sociales a través de sus identidades virtuales, suponen  una  información  fácil de aprovechar por usuarios malintencionados que facilita la comisión de determinadas conductas que nos pueden ocasionar daños materiales, inmateriales y físicos. Cuanta más información se comparta en la red, más riesgo hay de robo y suplantación de identidad.

 

3. ¿Cómo evitar las consecuencias del oversharing?

  • Configura la privacidad de la red social para determinar quién puede acceder a tu información e imágenes.
  • Utiliza contraseñas robustas para proteger el acceso a los perfiles en las redes sociales.
  • Reflexiona antes de publicar información o imágenes. Evita compartir información personal sensible.

 

GEOLOCALIZACIÓN

1.  ¿Qué es la geolocalización?

Es la capacidad para obtener la ubicación geográfica real de un objeto, como un teléfono móvil o un ordenador conectado a Internet y proporciona el sitio en el que se encuentra el usuario. La geolocalización puede utilizarse de forma deductiva, o bien para la consulta real de la ubicación.

2.  Beneficios y riesgos

Nos podemos beneficiar como usuarios de las aplicaciones móviles que nos permiten saber cómo llegar a un lugar, cómo indicar dónde nos encontramos y obtener información útil de nuestro entorno.

Pero tenemos que ser conscientes de que existen aplicaciones que utilizan la geolocalización y que terceros pueden aprovecharse de esas aplicaciones para fines lucrativos o maliciosos, sin que nosotros lo sepamos, por ejemplo, para saber que no hay nadie en casa y entrar a robar, o para acosar a una persona. Se tiene que ser precavido a la hora de facilitar a alguien nuestra ubicación.

3.  Consejos para hacer un buen uso de la geolocalización

  • Desactiva los servicios basados en la localización geográfica cuando no los estés usando.
  • No des tu localización si no es a personas de confianza que ya conoces fuera de la red.
  • No envíes fotos de dónde te encuentras ni información sobre si estás o no en casa.

 

PIDE AYUDA

1.  Agencia Española de Protección de Datos

Sede electrónica

 

2. Policía y Guardia Civil

ALERTCOPS

 

3. Violencia de género

Teléfono de Información a la Mujer: 016

www.violenciagenero.msssi.gob.es

 

4. Ministerio de Educación, Cultura y Deporte

Atención a casos de acosos en centros educativos: 900 018 018 600 909 073 

 

5.  INCIBE

– is4K-Internet segura para FORKIDS: 900 116 117

www.is4k.es

 

6. Otros recursos

ANAR: 900 20 20 10

www.anar.org

Nuevo Canal Prioritario de la AEPD para comunicar la difusión de contenido sensible en Internet y solicitar su retirada (fuente AEPD y noticias.juridicas.com)

La vicepresidenta del Gobierno y ministra de la Presidencia, Relaciones con las Cortes e Igualdad en funciones, Carmen Calvo, y la directora de la Agencia Española de Protección de Datos (AEPD) en funciones, Mar España, han presentado hoy en un acto el Canal prioritario puesto en marcha por la AEPD para comunicar la difusión de contenido sensible y solicitar su retirada, un sistema que se apoya en un convenio y varios protocolos de colaboración suscritos por la Agencia con la Vicepresidencia del Gobierno y varios ministerios y organismos.

 

Objetivo y funcionamiento

El Canal prioritario de la AEPD pretende ofrecer una respuesta rápida en situaciones excepcionalmente delicadas, como aquellas que incluyen la difusión de contenido sexual o violento. El objetivo es establecer una vía en la que las reclamaciones recibidas serán analizadas de forma prioritaria, permitiendo que la Agencia, como autoridad independiente, pueda adoptar, si es preciso, medidas urgentes que limiten la difusión y el acceso de los datos personales.

 

Las reclamaciones recibidas serán analizadas de forma prioritaria

 

En el caso de plantear una reclamación por estas situaciones, el ciudadano deberá describir las circunstancias en que se ha producido la difusión no consentida de las imágenes, indicando en particular si la persona afectada es víctima de violencia de género, abuso o agresión sexual o acoso, o si pertenece a cualquier otro colectivo especialmente vulnerable como el de los menores de edad, personas discriminadas por su orientación sexual o raza, personas con discapacidad o enfermedad grave o en riesgo de exclusión social, así como especificando la dirección o direcciones web en las que se han publicado.

Tras el análisis de la reclamación formulada, la Agencia determinará la posible adopción urgente de medidas cautelares previstas en la ley española de protección de datos para evitar la continuidad del tratamiento ilegítimo de los datos personales en los casos particularmente graves antes mencionados. En este sentido, las empresas Facebook, Google y Twitter han mostrado una actitud proactiva para la ejecución de las medidas cautelares incluidas en esta iniciativa. Al tiempo, la Agencia valorará la apertura de un procedimiento sancionador contra el o los usuarios responsables de haber realizado el tratamiento ilegítimo de datos correspondiente. Además, en estos casos, esas personas pueden tener no sólo responsabilidad administrativa sino también disciplinaria, civil y penal.

 

Facebook, Google y Twitter han mostrado una actitud proactiva para la ejecución de las medidas cautelares incluidas en esta iniciativa

 

Instrumentos de colaboración

El Canal prioritario se apoya en seis instrumentos de colaboración −un convenio y cinco protocolos− suscritos por la Agencia con la Vicepresidencia del Gobierno y varios ministerios y organismos.

1. El Protocolo de actuación entre el Consejo General de la Abogacía y la AEPD para la colaboración en materia de atención a las personas cuyos datos se hayan obtenido y difundido ilegítimamente, especialmente en caso de imágenes, vídeos o audios con datos sensibles, tiene entre sus objetivos principales ofrecer información a los afectados sobre cómo presentar una reclamación ante la Agencia. Así, cuando a raíz de los hechos que declarase la persona a la que el abogado asesore o defienda, se detectasen indicios de conductas que vulneren la legislación en materia de protección de datos, se le informará acerca de su derecho a presentar una reclamación gratuita ante la AEPD.

2. El Convenio de colaboración entre el Ministerio de Presidencia, Relaciones con las Cortes e Igualdad y la AEPD, además de la realización de acciones conjuntas de sensibilización e información sobre uso seguro de Internet y redes sociales y prevención de la violencia contra la mujer y de la vulneración de su derecho a la protección de datos, articula la colaboración entre el servicio 016 de información y asesoramiento jurídico en materia de violencia de género y el servicio de atención telefónica de la Agencia Española de Protección de Datos. Además, se establece una nueva categoría en los Premios Protección de Datos de la Agencia que reconocerá las iniciativas relacionadas con la mayor protección de la privacidad de las mujeres víctimas de violencia, con la participación de la Delegación del Gobierno de Violencia de Género en el jurado.

3. El Protocolo de actuación entre el Ministerio del Interior y la AEPD se ha suscrito para incrementar la eficacia de la atención que se presta a las personas cuyos datos se han difundido online, especialmente en el caso de imágenes, vídeos o audios que incluyan datos sensibles, y particularmente en los casos de violencia contra la mujer. Conscientes de la gravedad y persistencia de estas conductas ilícitas, ambas instituciones coinciden en la necesidad de intentar contener la expansión a través de internet de esas fotografías o vídeos, reforzando la coordinación entre ellos con el fin de agilizar la atención a las víctimas. Así, cuando se presente una denuncia ante la Policía o ante la Guardia Civil, si de los hechos declarados se desprendiesen indicios de conductas que vulneran la legislación en materia de protección de datos, se informará a la persona denunciante acerca de su derecho a presentar una reclamación gratuita ante la Agencia Española de Protección de Datos. Además, ambos organismos establecerán iniciativas y actividades comunes dirigidas, incluyendo acciones formativas.

4. El Protocolo de actuación entre el Ministerio de Educación y Formación Profesional y la AEPD articula la colaboración para dar a conocer y difundir en los centros escolares, entre madres, padres, profesores y alumnos, las consecuencias de la obtención y difusión ilegítima de imágenes sensibles a través de Internet, que es uno de los instrumentos más usados en los casos de acoso en el entorno escolar −bullying y cyberbullying− y de acoso sexual a menores −grooming o consecuencias derivadas del sexting−. En el caso de que esa captura o difusión de imágenes se realizase mediante tratamientos ilegítimos de datos personales, también se difundirá la forma de presentar una reclamación ante la Agencia Española de Protección de Datos.

5. El Protocolo de actuación entre el Ministerio de Trabajo, Migraciones y Seguridad Social y la AEPD articula la colaboración entre estos organismos para, entre otras actuaciones, contribuir a la prevención y sensibilización en caso de actos de violencia contra la persona trabajadora, y particularmente en casos de violencia sobre la mujer siempre que exista conexión o se produzca en el entorno laboral. Además, el Ministerio impulsará la elaboración y la adopción de planes de igualdad y de protocolos contra el acoso, incluido el acoso laboral, en el tejido empresarial español, con la finalidad de que todas las empresas dispongan de estos instrumentos, que contemplarán el funcionamiento concreto de los sistemas de denuncia dentro de las empresas para casos de esta naturaleza, y se informará sobre la posibilidad de recurrir ante la AEPD si los hechos pudieran constituir una vulneración de la normativa en materia de protección de datos.

6. El Protocolo de actuación entre la Fiscalía General del Estado y la AEPD se ha firmado para incrementar la eficacia de las medidas de atención a las personas afectadas por este tipo de hechos, particularmente en los casos de violencia contra la mujer. Estas medidas se concretan en el traslado inminente a la Fiscalía por parte de la AEPD cuando esta última aprecie la existencia de indicios de la comisión de un ilícito penal, de toda la información y documentación que se hubiera recabado a fin de que la Fiscalía lleve a cabo las actuaciones pertinentes.

 

No olvidemos que la EDUCACIÓN es la mejor PREVENCIÓN de esta lacra. Cuidemos de nuestros menores y de las personas más vulnerables, sean del sexo que sean.

Registro de jornada laboral y derecho a la protección de datos (Fuente: elderecho.com Autor: Javier Thibault Aranda)

Fuente: elderecho.com

Autor: Javier Thibault Aranda

 

Más allá de la novedad que supone la obligación de registrar la jornada de trabajo desde el pasado 12 de mayo y las numerosas dudas que han surgido en torno a su alcance, un aspecto estrechamente conectado y que no conviene desconocer es el necesario respeto al derecho a la protección de datos. No en vano tanto los datos almacenados en los dispositivos de control como los generados por los mismos constituyen datos personales en la acepción del artículo 4 del Reglamento 2016/679, del Parlamento Europeo y del Consejo, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE -en adelante RGPD-.

De conformidad con ello, sea a través de las hojas de firma de toda la vida o de sistemas de control más sofisticados, basados en la huella digital o un software de reconocimiento facial, la recogida y almacenamiento de datos relativos al cumplimiento de la jornada tiene que someterse a las condiciones y garantías que establecen el RGPD y la Ley Orgánica 3/2018, de 5 de diciembre, de protección de datos personales y garantía de los derechos digitales –en adelante LOPDP-. Al igual que habrá que atender a esas mismas normas cuando el dispositivo permita además ubicar al trabajador durante la jornada de trabajo. Piénsese en los supuestos en que la falta de proximidad puede propiciar cierta relajación en el cumplimiento del horario, como, por ejemplo, los trabajadores móviles o a distancia.

Partiendo de lo anterior, lo primero que hay que señalar es que para realizar este tratamiento en principio no será necesario el consentimiento del trabajador. Antes del RD-Ley 8/2019 el contrato de trabajo constituía ya un fundamento jurídico suficiente, en la medida en que el empresario quisiera verificar el cumplimiento de la jornada-art. 6.1.b) RGPD-. Pero ahora cabe apelar también al cumplimiento de la obligación legal –art. 6.1.c) RGPD-. Dos bases de legitimación distintas que, no obstante, a menudo se entrecruzan, toda vez que el registro puede servir para dar cumplimiento a lo dispuesto en el art. 34.9 ET y a la vez verificar eventuales incumplimientos de la jornada laboral por parte del trabajador –art. 20.3 ET-.

Dicho esto, una consideración especial merece el registro de la jornada de los trabajadores de una empresa contratista, cuando para ello se utilicen los dispositivos de control de acceso de la empresa principal. Porque esta posibilidad, que aparece en la Guía del Ministerio sobre el Registro de Jornada, comporta la intervención de un tercero en la ecuación, aspecto que no conviene pasar por alto. Desde el punto de vista del principio de finalidad no parece haber mayor problema en que la información resultante de los tornos de entrada sirva también para registrar la jornada de determinados trabajadores, dado que el art. 5.1.b) RGPD no se opone a que los datos sean recogidos para distintos fines, siempre y cuando, eso sí, se haya informado al trabajador. Ahora bien, cuál es el título que legitima al empresario principal para registrar y comunicar esos datos. No puede apelar a lo dispuesto en el art. 34.9 ET, dado que no es el destinatario de esa obligación legal. Y tampoco puede ampararse en el cumplimiento del contrato de trabajo, pues no es parte. Razón por la cual, hay que barajar otras alternativas. Primero, el empresario principal podría solicitar el consentimiento al trabajador -art. 6.1.a) RGPD-. Un título de legitimación que, aunque se considere excepcional en el ámbito laboral, en este caso estaría plenamente justificado, toda vez que la comunicación de esos datos al empresario contratista va dirigida a facilitar el cumplimiento de una obligación laboral. Segundo, cabría apelar al interés legítimo de un tercero, el empresario contratista, algo que en este caso parece fuera de toda discusión, desde el momento en que se pretende satisfacer el cumplimiento de una obligación legal y que el tratamiento va dirigido a velar por los derechos del interesado –art. 6.1.f) RGPD-.

Una segunda exigencia nace del principio de “minimización”, según el cual los datos que se registren serán los estrictamente necesarios –art. 5.1.b) RGPD-. Partiendo de lo anterior, a afectos de registro de jornada, la huella digital debería sustituirse por un algoritmo numérico, dado que así no hará falta almacenar un dato biométrico. Al igual que tampoco debería almacenarse la imagen del iris, pues, como es sabido, puede revelar el consumo de estupefacientes o el padecimiento de enfermedades. Por el contrario, sí parece justificado que, junto a la hora de entrada y salida, figure el motivo de la ausencia o retraso, toda vez que no cabe establecer una equivalencia absoluta entre presencia o ausencia del centro de trabajo y trabajo efectivo o tiempo de no trabajo. Es precisamente esa información añadida la que permitirá en muchos casos satisfacer el fin declarado. De ahí que en el registro puedan figurar motivos tales como “pausa del bocadillo”, almuerzo, baja por enfermedad, reconocimiento médico, reunión sindical o del comité de empresa, dado que, como se ha dicho, dependiendo del motivo de la ausencia, se computa o no a efectos de los límites de jornada y, desde otra perspectiva, la ausencia se reputa justificada o no, a efectos de sanción o de la extinción del contrato. En cambio, no deberían constar la concreta dolencia o enfermedad que motiva la ausencia o el retraso ni la afiliación sindical del trabajador, pues esos datos no son estrictamente necesarios para ninguno de los fines declarados. Máxime si se tiene en cuenta que son lo que anteriormente se denominaban “datos sensibles” y ahora el RGPD configura como categorías especiales de datos.

 

No deberían constar la concreta dolencia o enfermedad que motiva la ausencia o el retraso ni la afiliación sindical del trabajador, pues esos datos no son estrictamente necesarios para el fin para el cual están siendo recogidos (finalidad de computar o no la presencia, ausencia o retraso del empleado)

 

Pero además, el trabajador tiene que ser informado con carácter previo de la existencia del registro de jornada. Es decir, no basta con negociar y, en su caso, acordar con los representantes de los trabajadores el procedimiento de llevanza del registro horario, sino que en el momento de implementarse la medida el empleador tendrá que informar a los propios empleados en los términos estrictos que impone la normativa de protección de datos personales. El trabajador tiene derecho a saber, por ejemplo, si los datos que obtiene la empresa en los controles de acceso al centro de trabajo o en determinadas áreas reservadas de éste se conservan únicamente por motivos de seguridad o también sirven para controlar su jornada de trabajo, así como durante cuánto tiempo se va a conservar esa información. Del mismo modo que si el dispositivo permite geolocalizar al trabajador tiene que conocerlo previamente –art. 90 LOPD-. Por otra parte, si quien recaba los datos es la empresa principal, el deber de información es doble. Tendrán que informar al trabajador, tanto el empresario principal, en los términos del art. 13 RGPD, como el empresario contratista, de acuerdo con lo dispuesto en el art. 14 RGPD, dado que los datos no se han obtenido del trabajador.

 

El trabajador tiene derecho a saber, por ejemplo, si los datos que obtiene la empresa en los controles de acceso al centro de trabajo o en determinadas áreas reservadas de éste se conservan únicamente por motivos de seguridad o también sirven para controlar su jornada de trabajo, así como durante cuánto tiempo se va a conservar esa información. Del mismo modo que si el dispositivo permite geolocalizar al trabajador tiene que conocerlo previamente

 

Finalmente, los datos resultantes de ese registro de jornada tendrán que suprimirse una vez que hayan dejado de ser necesarios para la finalidad para la que se recabaron. A priori cabría pensar que ese momento coincide con la finalización de la relación laboral, sin embargo, el propio art. 34.9 ET ha venido a establecer el plazo de conservación de esos datos, en concreto cuatro años. Por consiguiente, el trabajador puede solicitar que se supriman incluso antes de que se extinga el contrato de trabajo, si se ha superado dicho plazo. Mientras que el empleador puede apelar al art. 17.3.b) RGPD para mantener en su registro esos concretos datos después de finalizada la relación laboral, si aun no han transcurrido los cuatro años. Por su parte, el empresario principal, cuando sea además el encargado de recabar los datos de los trabajadores de la empresa contratista, tendrá que suprimir esos registros a partir del momento en que finaliza la contrata, salvo, claro está, que hubiera otra previsión legal que imponga la conservación de los datos, como, por ejemplo, razones de seguridad en infraestructuras críticas, en cuyo caso habrá que estar a la normativa legal aplicable.

Para concluir, estamos ante una derivada más del deber de registrar la jornada de trabajo, por lo que en principio debería formar parte del proceso de negociación o consulta que el art.38.9 del Estatuto de los Trabajadores impone en materia de llevanza del registro. Máxime si se tiene en cuenta que el art. 91 LOPDP realiza un llamamiento a la negociación colectiva para establecer garantías adicionales de los derechos y libertades relacionados con el tratamiento de los datos personales de los trabajadores.

CATÁLOGOS DE FORMACIÓN 100% BONIFICABLE CLYDESA

Un año más por estas fechas te emplazamos a que te descargues nuestros catálogos de formación (100% bonificable a través de FUNDAE).

Con multitud de materias para elegir: RRHH, atención al cliente, informática, contabilidad, nuevas tecnologías y redes sociales, PRL, técnicas de venta, alimentación, inglés con conversación y club de lectura…

¡Mejora las aptitudes de tu plantilla para tener siempre a los mejores profesionales de tu lado!

¿No conoces la Formación Bonificada o “de demanda”? Pincha aquí y solicita más información

DESCÁRGATE LOS CATÁLOGOS DE CURSOS ONLINE

7 CATALOGO 2019 BONIFICABLE

catalogo

 

Seguimos buscando mejorar para darte EL MEJOR servicio.

Registro de Patentes y Marcas: advertencia respecto a requerimientos de pago fraudulentos (www.oepm.es)

FUENTE: OEPM (Oficina Española de Patentes y Marcas)  

 

La Oficina Española de Patentes y Marcas, O.A. (OEPM) ha sido informada de que solicitantes y agentes están recibiendo cartas y  mensajes de correo electrónico de carácter fraudulento en los que se les requiere el pago de tasas por servicios relacionados con las marcas, dibujos y modelos; por ejemplo la publicación, el registro o la inclusión en directorios de empresas. En ocasiones, en estos escritos se utiliza fraudulentamente el nombre de la OEPM, llegándose a reproducir membretes, sellos y firmas falsas de la OEPM.

Estas “supuestas empresas” utilizan la información que obtienen de las publicaciones que oficialmente realiza la OEPM en aplicación de la ley correspondiente y envían cartas de pago engañosas a los solicitantes o agentes, indicando una cuenta corriente en la que se pretende que se haga el ingreso.

Desde la OEPM se advierte que este tipo de escritos fraudulentos no son emitidos ni amparados por la OEPM, ni tienen validez legal. Las empresas que los envían no tienen nada que ver con la OEPM, ni  existe relación alguna con ninguna de sus publicaciones oficiales. 2011_06_27_Documento_Liquidacion_Tasas_Fraudulento.

En otros casos se trata de empresas supuestamente relacionadas con la Propiedad Industrial que, utilizando la información que obtienen de las publicaciones oficiales de la OEPM, envían cartas de pago engañosas a los solicitantes o agentes, indicando una cuenta corriente en la que se pretende que se haga el ingreso. Es frecuente que este tipo de empresas posean una página web simulada con el fin de dar la impresión de seriedad. Como en el caso anterior, se recuerda que dichas cartas no están relacionadas con ningún trámite ante la OEPM,  ni la OEPM tiene relación alguna con tales empresas. (Ver ejemplos de cartas de pago fraudulentas).

Cualquier comunicación de la OEPM se efectúa siempre mediante documento debidamente identificado con el escudo institucional, nombre del Departamento Ministerial al que se encuentra adscrita (Ministerio de Energía, Turismo y Agenda Digital) y con el logo y denominaciones oficiales.  Los interesados deben estudiar cuidadosamente los documentos que se les hayan remitido en este sentido, consultando a la OEPM en caso de duda y no efectuar ningún pago hasta haber comprobado que procede de una fuente oficial.

Resumen de las medidas adoptadas por la OEPM  pdf

 

En caso de duda pueden contactar con la OEPM:

Correo electrónico: Informacion@oepm.es

Teléfono: 902157530
Fax: 91 349 55 97

 

Iniciativa de la EUIPO contra las facturas engañosas  pdf

A continuación pueden verse diversos casos detectados de comunicaciones fraudulentas:

 

 

¡Día del Libro! 4 CUENTOS GRATIS Clydesa con Educo.org

Clydesa continúa donando un porcentaje de sus ingresos a Educo.org y su proyecto de Becas Comedor para garantizar al menos una comida diaria a niños en edad escolar. En 2018 Clydesa ha conseguido financiar 1 año de Beca Comedor de CUATRO niños en Galicia.

¡¡Nos hemos propuesto conseguir un poquito más en 2019!!

 

¡En el Día Del Libro no nos olvidamos de los más pequeños! 

 

Por eso queremos compartir contigo este maravilloso regalo que nos llega de Educo.org: un pack de 4 cuentos con sus guías didácticas de lectura para que te ayuden a hablar con los más pequeñajos sobre temas como la confianza, la violencia o el bullying

 

Si eres Papi o Mami,  o si desarrollas esa profesión tan esencial para el desarrollo personal como es la de Maestr@, descárgate gratis el pack de cuentos solidarios para que compartas con l@s más pequeñ@s, con tus hij@s, alumn@os, o envíaselos a otros adultos con peques a su alrededor.

 

DESCÁRGATE AQUÍ LOS CUENTOS Y SUS GUÍAS

Enviados de Zión 

Cuento-Enviados de ZION-10-12

guía de lectura “Enviados de Zión”

Guia-CUENTO-enviados-de-zion_1

Kiko y la mano

Cuento-LA-REGLA-DE-KIKO_1

guía de lectura “Kiko y la mano”

GUIA-LA-REGLA-DE-KIKO_1

¿Qué le pasa a Esteban?

Cuento-Esteban_1

guía de lectura “¿Qué le pasa a Esteban?”

Cuento-Estaban-Guia

Toti y su truquimochila

Cuento-TOTI_1

guía de lectura “Toti y su Truquimochila”

Guia-CUENTO-TOTI_1

 

¡¡ESPERAMOS QUE OS GUSTE!! 🙂 🙂