La gestión de residuos de papel desde el punto de vista de la confidencialidad.

fotonoticia6Una eliminación descontrolada de la documentación cuando incluye información confidencial puede desembocar en una pérdida en la reputación de la empresa, acciones legales por parte de los afectados y sanciones de cientos de miles de euros.

En ocasiones somos testigos de cómo los medios de comunicación denuncian casos de malas prácticas en la destrucción de la información confidencialque empresas u organismos oficiales albergan en sus sedes. O publican titulares-bombazo sobre información “altamente inflamable” de una entidad, malas prácticas de sus altos responsables o documentación confidencial sobre grupos de interés afines a ésta. Y si nos preguntamos cómo es posible que estas documentaciones se filtren a la prensa, muy probablemente sea por haber acabado en los contenedores de la calle sin haber sido debidamente destruidas, y desde donde hayan podido ser adquiridas por terceros para su venta o para su publicación en medios.

Por lo que no cabe duda que la gestión y eliminación profesional de los residuos en las empresas o entidades, más allá de responder a la propia necesidad operativa interna de limpieza y vaciado, hoy en día y más que nunca, tienen otras razones estratégicas más amplias relacionadas con la responsabilidad corporativa de la organización y con la protección de su imagen. Entre otras, reducir su huella medioambiental y proyectar una imagen seria y organizada de cara a sus clientes, empleados y la sociedad en general.

Nos vamos a centrar en este último punto. Porque una eliminación descontrolada de documentos cuando incluye información confidencial –como nóminas, información jurídica, cuestiones estratégicas, información de clientes, asuntos de empleo, contratos, balances, etc.– puede desembocar en una pérdida en la reputación de las compañías e instituciones de difícil solución para la empresa y en consecuencia, de oportunidades de negocio y pérdidas financieras. Porque, sin hablar de una posible acción legal por parte del cliente afectado, una gestión errónea en la destrucción de la documentación confidencial supone las inevitables sanciones por el incumplimiento de la legislación.

La legislación actual LOPD (Ley Orgánica de Protección de Datos 15/1999) obliga a todos los organismos públicos, empresas, individuos y otras organizaciones a proteger los documentos, archivos y la información que tienen a su cargo para garantizar el derecho a la protección de datos de carácter personal de los individuos. Nos referimos tanto a la documentación en papel como a la que se incluye en otros soportes digitales. Por ejemplo, pendrives, CD´s o discos duros.

Las sanciones por la LOPD pueden llegar a ser extremadamente altas y perjudicar gravemente a cualquier entidad. Oscilan desde los 60.000 €, si es una falta leve, hasta los 600.000 € por “perder” una base de datos con información personal de empleados, clientes, pacientes, etc.

Un sistema profesional

Imprescindible, por tanto, que cualquier organización o empresa, sea del tamaño que sea, establezca un sistema profesional para gestionar la destrucción de la documentación, especialmente cuando contenga información confidencial, mediante el establecimiento de una serie de protocolos internos. Por ejemplo, a nivel información digital, además de asegurar sus sistemas TI contra amenazas externas como virus, hackers e incidencias de phishing, también es necesario protegerse de fallos internos de seguridad para evitar el fraude de empleados. Y a nivel documentación en papel, implementando gestos tan sencillos como la ubicación de contenedores cerrados en las oficinas y triturar la documentación sensible corporativa y de clientes.

Es importante destacar que cuando los volúmenes de información confidencial a destruir son grandes, la trituración interna se hace complicada y puede incitar a eludir ciertas actuaciones del proceso. En estos casos, la contratación de una empresa especializada en la gestión de la destrucción segura de la documentación garantiza la alta seguridad del procedimiento de trituración al emplear métodos eficaces y eficientes.

El coste de subcontratar a una empresa especializada no es en absoluto elevado.

Por tanto y en definitiva, proteger el futuro de una organización pasa por la prevención mediante una correcta política de destrucción. Y contratar a una compañía especializada asegura a las entidades mantener su buena reputación y el compromiso de confidencialidad con sus clientes. Pero, además y sobre todo, les permite ahorrar mucho dinero. Porque no sería la primera vez que un escándalo o el elevado coste de la sanción hayan hecho cerrar a una empresa.

(Fuente: residuosprofesional.com)

Publicado en Noticias Reduce | Etiquetado , , , , , , , , | Deja un comentario

Cómo combatir el Spam telefónico

newsletter-fotonoticia7Seguro que en más de una ocasión has recibido llamadas no solicitadas en tu smartphone, o en el teléfono fijo de casa, ofreciéndote una tarifa irresistible para tu móvil, o una conexión ADSL más barata que la que tienes.

Pero estas llamadas no provienen sólo de las compañías telefónicas. Bancos, compañías de seguros, e incluso tiendas con las que nunca has tenido contacto te llaman a tu móvil o fijo para ofrecerte sus servicios.

Existen auténticas mafias montadas alrededor del spam telefónico, con compañías que rastrean Internet en busca de números telefónicos y luego venden estas bases de datos al mejor postor. Las empresas montan centralitas telefónicas, casi siempre con empleados de países hispanoamericanos que cobran menos y a comisión, y se dedican a llamar de forma insistente a esos teléfonos, con la esperanza de que alguno pique.

En ocasiones se trata de un verdadero acoso, con llamadas todas las semanas a cualquier hora, y aunque les digas que no quieres nada suyo y que dejen de llamarte, a los pocos días volverás a recibir la llamada de otro teleoperador de la misma compañía, que se excusa diciéndote que a él no le han informado de tu nulo interés por sus servicios.

En otros casos, las compañías obtiene los números de forma legal (son sus propios clientes) y se dedican a llamar a menudo para ofrecer nuevas promociones y servicios. El acoso se recrudecerá si se enteran de que quieres cambiar de compañía de móvil, o se te ha acabado la permanencia de tu ADSL o cable.

Por suerte, la última reforma de la ley ha endurecido las medidas antispam. Ahora ya no se puede llamar entre las 9 de la noche y las 9 de la mañana, ni los fines de semana o festivos. Pero algunas empresas sin escrúpulos se saltan estas medidas, o insisten de manera molesta en el horario legal.

Vamos a explicarte cuales son las normas que rigen el spam telefónico, para que puedas echárselas en cara a quien no las cumple, así como los diferentes métodos para bloquear llamadas, y evitar que determinadas empresas que no te interesan te sigan llamando.

Estos son tus derechos

La Ley Orgánica de Protección de Datos, actualizada el año pasado, fija una serie de normas que las empresas de spam deben seguir. Estos son los puntos básicos:

– No tienen derecho a llamarte si tu número no aparece en las guías telefónicas, o tiene el prefijo «U» en la guía
– Ninguna empresa puede realizar llamadas publicitarias o promocionales entre las 9 de la noche y las 9 de la mañana. Tampoco los fines de semana completos ni los festivos
– Los números de teléfono desde donde te llaman deben ser visibles. No pueden estar ocultos
– El envío de SMS, MMS, o email exige el consentimiento previo del receptor
– Si mantienes una relación contractual con una empresa (por ejemplo, la operadora que te ofrece la conexión telefónica) tiene derecho a llamarte para ofrecerte productos, pero sólo si están relacionados con los que has contratado
– Todas las empresas tienen que disponer de un sistema sencillo y gratuito para darse de baja de sus mailings publicitarios

Si necesitas información más exhaustiva, en este enlace puedes consultar la legislación vigente en materia de protección de datos, tanto las leyes autonómicas como las estatales e internacionales.

¿Cómo identificar las llamadas?

Hay casos en los que los operarios se niegan a identificarse u ofrecen un nombre vago o una tapadera, cuando le preguntas por el nombre de la empresa que te llama. O quizá recibes una llamada sospechosa y decides no cogerla.

Existen guías telefónicas inversas que recopilan los números telefónicos más conocidos asociados al spam telefónico. Es el caso de ListaSpam, Tellows o TelefonoSpam. Entra en estas webs e introduce el número de teléfono desde el que recibes las llamadas, para saber a quién pertenece.

Las empresas de spam cambian de número continuamente para evitar precisamente esto, así que es posible que algunos de los que introduzcas no aparezcan.

Cómo bloquear el Spam telefónico

Si este tipo de llamadas se han convertido en un problema, puedes recurrir a las medidas legales, tanto para bloquear un número o empresa concretos, como a todas.

Bloquea las llamadas de móvil

Hoy en día todos los sistemas operativos móviles permiten bloquear llamadas. Si descubres que un número desconocido se repite demasiado, añádelo a Contactos y, desde las opciones de la ficha de contacto, selecciona «Bloquear este contacto», disponible tanto en iOS como en Android. Incluso puedes meter todos los números de spam en un único contacto y así bloquear todos a la vez.

Si tu móvil no dispone de opción de bloquear contactos entonces puedes desviar sus llamadas al buzón de voz, o establecer un tono de silencio y eliminar la vibración cuando te llame ese contacto, para que sus llamadas no suenen:

Apps antispam para el móvil

Existen apps que filtran tus llamadas bloqueando aquellas que aparecen en sus listas negras de spam. Algunas tienen listas con cientos de millones de teléfonos. Si puedes, evítalas, porque no dejan de ser una violación de tu privacidad, y en la mayoría de los casos sólo las versiones de pago son eficaces. Pero si quieres probar, no sólo bloquean spam telefónico sino también SMS e incluso emails. Hay muchas, aunque algunas de las más conocidas para Android son Calls Blacklist y Lista Negra. Para iOS tienes, por ejemplo, Truecaller.

Bloquea las llamadas al fijo

¿El acoso se produce en tu terminal fijo? Los teléfonos fijos de última generación permiten crear listas negras con números cuyas llamadas no quieres recibir.

Del mismo modo, los router compatibles con el estándar DECT, como por ejemplo el FRITZ!Box 7490, pueden filtrar las llamadas antes de enviarlas al teléfono, y con ello bloquear las que no te interesen, desde el menú de configuración del router.

Listas Robinson

La Asociación Española de la Economía Digital gestiona las Listas Robinson, una base de datos de personas y entidades que no desean recibir publicidad. La mayor parte de las empresas españolas respetan estas listas, así que si te apuntas no recibirás publicidad de ellas.

Ten en cuenta que hay listas separadas para recibir cartas en papel en tu domicilio, llamadas telefónicas, SMS/MMS o emails. Puedes elegir si te apuntas a una o varias. Una vez apuntado no recibirás publicidad de ninguna empresa. No es posible seleccionar que te borren sólo de unas pocas.

Las Listas Robinson funciona sólo con las empresas que nunca te han contactado. Si alguna ya te envía publicidad, no dejará de hacerlo aunque te apuntes.

Si vas a bloquear un número de teléfono fijo de una casa en donde viven varios adultos introduce el número con cada nombre, porque si sólo bloqueas el tuyo seguirán llamando al resto de inquilinos.

Contacta con la empresa

¿Una determinada empresa te molesta más de la cuenta? Llama al Servicio de Atención al Público o envía un email y pídeles que te borren de sus mailings y listas publicitarias. Si llamas por teléfono pide expresamente que te pongan con el responsable de las llamadas o correos publicitarios y exige que te borren de sus listas. Con la actualización de la Ley de Protección de Datos, el año pasado, las empresas están obligadas a ser transparentes con el tema y actuar si una persona se lo pide expresamente.

Denuncia en la AEPD

Si han pasado tres meses desde que te apuntaste a las Listas Robinson y sigues recibiendo publicidad de empresas que no conoces, o has puesto una reclamación por teléfono o email a una compañía para que te borre de sus listas pero no te hace caso, o te llama en horario prohibido, es el momento de denunciarla a la Agencia Española de Protección de Datos (AEPD) en su sección Canal del Ciudadano.

Denuncia en las organizaciones de consumidores

Las organizaciones de consumidores disponen de apartados en sus páginas web dedicados específicamente al spam telefónico. En FACUA, por ejemplo, tienes a tu disposición dos formularios en PDF que, tras rellenarlos, enviarán a la AEPD y a la Autoridad de Consumo de tu comunidad autónoma.

Plántales cara

Si recibes llamadas continuadas en el tiempo, no responder o descolgar el teléfono y no hablar, a la larga es contraproducente. La mayoría de los teleoperadores usan marcación automática y a ellos no les supone esfuerzo llamar varias veces. Si no lo coges, o dices que la persona interesada no está (aunque seas tu), volverán a llamar. Si realmente no estás interesado en su oferta, diles claramente que no quieres nada de ellos, y que te borren de sus archivos.

Hay gente a la que le ha funcionado protestar en la cuenta de Twitter o Facebook de la compañía. Si haces ruido se fijarán en tí y te atenderán.

Es una lucha complicada, pero si eres cuidadoso con tus datos, no entregándolos a la ligera, y protestas a las empresas que te acosan, podrás reducir el spam telefónico al mínimo. ¡Merece la pena intentarlo!.

Fuente: computerhoy.com

Publicado en Noticias Reduce | Etiquetado , , , | Deja un comentario

La importancia de las copias de seguridad de tus datos.

newsletter-fotonoticia2La rotura de los servidores es de por sí un problema, pero si además carecemos de copias de seguridad de la información que almacenaban, se convierte en una situación que puede afectar muy negativamente en nuestra organización pudiendo provocar incluso fuertes pérdidas económicas o el cese de la actividad.

Existen diversas situaciones a las que nuestra organización se expone y que pueden dar lugar a una pérdida de nuestra información corporativa: robos, incendios, fallos en el hardware o el software, etc. La información que manejamos en nuestra organización se ha convertido en nuestro activo más valioso y por ello la realización de copias de seguridad adquiere una especial importancia. En el caso de que se produzca algunas de estas situaciones, será posible recuperar la información y volver a la normalidad.

Pero, ¿cómo podemos establecer un sistema de copias de seguridad de una manera correcta y acorde a nuestras necesidades? Para ello debemos de seguir estas buenas prácticas que se describen a continuación:

Lo primero qué debemos hacer es identificar la información que queremos salvaguardar. Analicemos toda nuestra información corporativa y diferenciemos el tipo de información que consideremos como crítica para el negocio. No toda la información tiene la misma importancia, por lo que es importante clasificarla adecuadamente. De esta forma no gastaremos tiempo ni espacio con datos que no son relevantes

Una vez identificada la información que se ha de proteger, debemos establecer la manera en la que haremos la copia. Existen tres tipos distintos de copia: incrementales, totales, o diferenciales. Analicemos cuál de las tres se adapta mejor a nuestra organización y establezcamos su periodicidad. Para determinar el tipo de copia y la periodicidad con la que vamos a realizarla, lo mejor es tener en cuenta cada cuánto tiempo se actualiza nuestra información. Si el periodo de actualización de la información es elevado, por ejemplo cada dos semanas, no tiene mucho sentido realizar copias de seguridad totales diarias, ya que estaremos almacenando los mismos datos una y otra vez.

Posteriormente debemos elegir un soporte para realizar las copias: cintas, cabina de discos, discos duros portátiles, servicio de almacenamiento en la nube. Para ello es conveniente tener presente el sistema que vayamos a usar, la inversión que queramos hacer y la fiabilidad que consideremos necesaria. Para esto último, podemos basarnos en las especificaciones de los fabricantes en cuanto a las recomendaciones de almacenamiento y durabilidad se refiere.

Pero las buenas prácticas para establecer correctamente un sistema de copias de seguridad no se limitan a la generación de la copia de seguridad, sino que debemos establecer pautas y comportamientos para garantizar la seguridad de la información almacenada en estas copias.

Una buena práctica para proteger adecuadamente la información es almacenarla cifrada en una ubicación distinta a la principal. En el caso de que se produzca en nuestra organización un incidente grave como por ejemplo un incendio, una inundación, un robo, o un ataque a los sistemas a través de la red, no podremos recuperar la información, por lo que realizar copias de seguridad no nos serviría de nada. Además, en caso de que tratemos datos de nivel alto, esto se convierte en un requisito exigido por la LOPD.

Además es posible que las copias de seguridad fallen o que los soportes que utilizamos se estropeen, provocando que no sea posible la recuperación de la información a partir de una copia de seguridad cuando sea necesario. Por eso es muy importante establecer un, para verificar que los datos que se almacenan en la copia son los correctos y que podemos acceder a ellos sin ningún tipo de problema. Podríamos estar haciendo copias de seguridad durante un largo periodo de tiempo y cuando sean necesarias nos demos cuenta de que los datos almacenados no son los correctos.

Ahora que ya conoces cuáles son las buenas prácticas en la realización de copias de seguridad, te toca a ti. Protege la información de tu empresa. Sigue estas pautas y establece un sistema de copias adecuado a la realidad de tu empresa.

Protege tu información, asegura tu empresa.

(Fuente: Incibe)

Publicado en Noticias Reduce | Etiquetado , , , , , | Deja un comentario

Demasiados datos sin protección

2012-03-22 11.34.06Un artículo publicado en ‎EL PAIS  y estupendamente escrito por Pepe Varela, ‎colaborador experto en Emprendimiento Empresarial en EL PAIS NEGOCIOS, nos alegró la mañana de ayer, la tarde, la noche y de momento todo el día de hoy. ¿Por qué?, porque es un artículo dedicado a Reduce y siempre es agradable que valoren el trabajo de un equipo, en este caso el nuestro. Pero también es de agradecer la preocupación de los medios de comunicación no solo por el emprendimiento de las empresas Españolas, también la difusión de la protección de los datos que se manejan en ellas y las de todos los profesionales autónomos que todos los días lidian con el cumplimiento de las legislaciones vigentes.

Una de ellas, La famosa «Ley orgánica de protección de datos de carácter personal» que de una u otra manera está siempre en la palestra de la noticia, generalmente por incumplimientos. Y es que en el fondo, me parece a mi, sigue siendo una gran desconocida. No es de ayer, ni de anteayer, es nada menos que de 1999  (y no hago referencia a las anteriores legislaciones sobre el tema). Un poco triste, que después de más de 15 años no llegue al 50% de implantación. ¿Será que no sabemos transmitir bien cómo se deben tratar estos datos?. Lo cierto es que gran parte de éstas que no han realizado la implantación, estoy segura de que en sus procedimientos han contemplado la seguridad de sus datos, que ya están haciendo cosas «sin ser conscientes de ello» y es posible que solo necesiten un poco más de información.

«Nóminas, facturas, curriculos, ofertas, presupuestos, informes, historiales médicos, firmas, correos electrónicos…, muchos son los documentos creados por las empresas y que según ésta Ley deben ser destruidos por contener datos sensibles. Sin embargo, y aunque no existen estudios precisos al respecto, La Agencia de Protección de Datos calcula que solo la mitad de las empresas cumplen sus requerimientos.» Fuente: El Pais

Gracias a Pepe, por su artículo y por contribuir al conocimiento general de algo tan importante como la protección de nuestros datos.

Publicado en Noticias Reduce | Etiquetado , , , , , , | Deja un comentario

7 Preguntas y respuestas sobre la Protección de Datos en Internet.

Seguridad en internetEl 26 de enero se celebró el Día de la Protección de Datos en Europa, así que no queríamos perder esta ocasión para repasar este tema de vital importancia para todos. La protección de las informaciones privadas que manejamos en la Web es un asunto que preocupa a cuatro de cada cinco internautas españoles, el 79% según un estudio realizado por el navegador Firefox.

Estos usuarios están preocupados por el hecho de que las compañías de Internet sepan demasiado sobre ellos. Un 77 % cree que su información en la Web es hoy menos privada de lo que lo era hace un año y un 35 % no confía en que su derecho a la privacidad se respete en Internet. Ante este panorama, queremos contribuir a resolver dudas respondiendo a estas preguntas sobre la Protección de Datos.

¿Cómo se regulan nuestros datos en Internet?

En España, nuestra protección de datos está regulada por la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD) y el Real Decreto 1720/2007, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos de Carácter Personal (RLOPD).

¿Puedo eliminar mi información de contacto de una base de datos?

Por supuesto. Todas las empresas están obligadas a eliminar los datos de los usuarios en cuanto éstos quieran revocar su consentimiento mediante un simple email o llamada telefónica.

¿Qué son las cookies?

Las cookies son unos archivos que se instalan en el dispositivo (ordenador, tablet, móvil) desde el que accede a una web para obtener información de la navegación, medir y analizar la audiencia con herramientas de medición como puede ser Google Analytics.

¿Puedo desactivar estas cookies?

Si. Si no deseas que las webs recojan esta información, puedes, bloquear o eliminar las cookies instaladas en tu equipo mediante la configuración de las opciones del navegador.

¿Tienen los usuarios “derecho al olvido” en la Red?

Sí, pero con matices. Desde el 30 de mayo de 2014 Google habilitó un formulario para que los internautas pudieran solicitar que sus datos fueran borrados y en el que se asegura que para proceder a la eliminación de los mismos, estos tienen que ser “inadecuados, no pertinentes o ya no pertinentes, o excesivos desde el punto de vista de los fines con los que fueron tratados”.

Esta funcionalidad del buscador número uno en España, surgió como consecuencia de la decisión del Tribunal de Justicia de la Unión Europea quien daba la razón a la Agencia Española de Protección de Datos al considerar que el gestor de un motor de búsqueda en Internet es el responsable del tratamiento que aplique a los datos de carácter personal que aparecen en las páginas Web publicadas por terceros.

Si quieres acceder al formulario de Google pincha aquí.

¿Y qué ocurre con mis datos en las Redes Sociales?

El asunto de la gestión de la privacidad y nuestros datos en las redes sociales es un tema que preocupa especialmente a muchos usuarios por el gran desconocimiento que existe al respecto. Es cada usuario quien tiene la capacidad de establecer su nivel de privacidad a la hora de compartir sus datos por ejemplo en Facebook, aunque siempre existen unos límites, marcados claramente por la LOPD. Por ejemplo:

Un “me gusta” no es consentimiento. Es contrario a la Ley Orgánica de Protección de Datos (LOPD) utilizar datos de carácter personal sin consentimiento del afectado, y en ningún caso hacerse “amigo” o “fan” equivale al consentimiento en los términos del artículo 5 de la LOPD. Por lo tanto, las empresas no tienen derecho a sumar tu email a su base de datos por el simple hecho de hacerse “amigo” de ellas en las redes sociales.

“Uso doméstico” de mis datos. La LOPD denomina “uso doméstico” de los datos cuanto son usuarios privados los que comparten información sin ánimo de lucro. Un ejemplo muy común es cuando alguien publica una foto de un “amigo” en las redes y la difunde a través de su muro privado, lo que es perfectamente legal. Los límites a este uso doméstico vienen cuando quien cuelga esa fotografía o información es una empresa y lo hace con ánimo de lucro, cuando su perfil es abierto y cualquiera puede consultar todos los datos (es decir, no sólo sus amigos o agregados en la red social concreta) o cuando la información colgada versa sobre los elementos más íntimos de las personas, y por lo tanto los más protegidos, tales como filiación política, orientación sexual, religiosidad, etc.

¿Son los comercios online responsables de mis datos durante una transacción de compra?

Si. Las empresas con pasarelas de pago, a pesar de tener las mismas subcontratadas a un banco o a una red de pago como Paypal, son responsables de los datos y deben custodiar la información de sus clientes según marca la LOPD.

Para que una tienda online sea segura, debe utilizar sistemas de seguridad avanzados como certificados SSL que cifran la información que el usuario intercambia con la web.

El incumplimiento de la LOPD conlleva sanciones entre un mínimo de 600 euros y un máximo de 600.000.

Fuente: caloryfrio.com

Publicado en Noticias Reduce | Etiquetado , , , , , | Deja un comentario

Todos (o casi) hemos delinquido con el correo electrónico.

newsletter-fotonoticia8¿Utilizas un servicio de correo electrónico? Sea cual sea el que utilices, es muy probable que acostumbres a llevar a la práctica una acción ilegal. Cuando enviamos mensajes de correo electrónico, lo más normal es que pongamos a todos nuestros destinatarios en copia pública, lo que según la Ley Orgánica de Protección de Datos es ilegal y, además, nos podría llevar a pagar una multa por ello.

El correo electrónico es una herramienta de comunicación utilizada a diario por particulares y empresas, y lo más común es que cuando nos comunicamos con cualquier otra persona enviemos el mensaje copiando su dirección de correo electrónico en la sección “Para” , o como se llama de una forma más técnica: copia pública. Si hacemos esto mismo enviando el mensaje a más de una persona, podríamos ser denunciados y, según indica el artículo 10 de la Ley Orgánica de Protección de Datos, estaríamos llevando a cabo una práctica ilegal.

Este delito, que nos puede llevar a pagar una multa de 601 euros en concepto de indemnización, hay forma de evitarla. En realidad, puede parecer una tontería, puesto que nadie se molesta cuando enviamos los mensajes en copia pública, pero lo correcto es hacerlo en copia privada. Es decir, en lugar de utilizar la sección “Para”, o bien la sección “CC, con copia”, deberíamos introducir la dirección de correo electrónico de nuestros contactos con los que queremos establecer comunicación en la sección “CCO, con copia oculta”.

Por defecto en Gmail no viene desplegado el cuadro “CCO, con copia oculta”, pero podemos encontrarlo en la zona derecha, cuando estamos redactando un mensaje de correo electrónico nuevo. Una vez pulsado sobre CCO, debajo de “Para” encontraremos el cuadro correspondiente para poder incluir las direcciones de correo electrónico a las que queremos enviar nuestro mensaje.

De esta forma, en la práctica, lo que variará es que los contactos que reciban el mensaje de correo electrónico no podrán ver la dirección de los demás contactos. De esta forma, cuidamos de la privacidad de los mismos.

Publicado en Noticias Reduce | Etiquetado , , , , | Deja un comentario

¿Qué hacemos con los residuos que generamos en nuestros negocios?

Ambiente_saludable_2 Tenemos a nuestra disposición los puntos limpios para el depósito de diferentes residuos, tanto de nuestros domicilios como oficinas, comercios o servicios. Pero incluso para la empresa más pequeña se queda la mayoría de las  veces corta la cantidad que nos admiten.

En concreto, la mancomunidad de la comarca de Pamplona en el  artículo 54 de la Ordenanza reguladora de gestión de residuos nos indica los pesos máximos que podemos llevar. Quiero pensar que esto es un standar en cualquier población.

Artículo 54. Se admiten en un Punto Limpio los siguientes residuos  y en las siguientes cantidades máximas:

− Pilas no botón: 2.5 kg.

− Pilas botón: 0.5 kg.

− Tubos fluorescentes: 3 unidades

− Pantallas TV, ordenadores 2 unidades

− Pequeños electrodomésticos 2 unidades

− Tóner 2 unidades

Estos son los residuos que llamamos de “oficina”  entre otros que nos indica el artículo mencionado. Quitando pilas y fluorescentes, cualquier negocio genera más cantidad de lo que nos admite el punto limpio. Deberemos buscar alternativas para la gestión de los mismos. Primero por nuestro compromiso medioambiental, luego porque una gran mayoría de empresas debe cumplir alguna ISO (y en calidad todas lo exigen y por supuesto las medioambientales).

Si precisa gestionar estos materiales ya obsoletos y no sabe cómo, no dude en ponerse en contacto con nosotros que le ayudaremos y le daremos la información que precise. REDUCE, Colabora con Fundación Ecotic y Ecointegra, planta de ASPACE , para la correcta gestión de los residuos de las empresas, por pequeñas que estas sean.

 

Publicado en Articulos, Noticias Reduce | Etiquetado , , , , | Deja un comentario

Las siete infracciones más frecuentes en Internet.

siete infracciones reduce Insultar, publicar imágenes íntimas, usar cualquier contenido, enviar correos masivos sin copia oculta o utilizar el Wifi ajeno son algunas de las infracciones.
Hay que tener en cuenta que cada usuario tiene asociado una dirección de IP que se puede rastrear con facilidad.

Uno de los problemas que tienen los usuarios de Internet es que no conocen que algunas de las acciones, tanto en redes sociales como en páginas web, que realizan en la Red son un delito, y ese desconocimiento puede provocar que sus prácticas acaben en un juicio. Desde Eroski Consumer han expuesto algunos de los delitos más frecuentes que se comenten en Internet.

1. Insultar o faltar al honor

En Internet se amplifica el mensaje con la difusión que se dé de éste, por lo tanto insultar a una persona a través de este medio puede provocar que se agrave el delito. En 2012 se detuvieron a 750 personas en España por delitos contra el honor, la intimidad y amenazas

2. Publicar vídeos o imágenes íntimas

El Código Penal castiga la difusión de imágenes o vídeos íntimos en lugares «fuera del alcance de miradas de terceros». Entre otras acciones, se castiga la distribución se imágenes tomadas en el ámbito íntimo de una pareja a través de redes sociales.

3. ¿Anonimato?

Cada usuario tiene asociado una dirección de IP que es fácil de rastrear, por lo tanto no existe en anonimato. Un juez puede requerir a un Proveedor de Acceso a Internet (ISP) los datos del cliente que utilizó esa IP en una franja horaria concreta. Hay sistemas que permiten camuflar esta dirección, lo que dificulta las investigaciones, pero no garantizan un anonimato 100% efectivo.

4. Derechos de autor protegidos

Enlazar o facilitar el acceso a obras sin tener autorización de sus propietarios es delito por los cambios introducidos en la reforma de la Ley de Propiedad Intelectual. Las páginas de enlaces a películas o series se criminalizan.

5. Utilizar cualquier foto en Internet

En Internet no se puede usar cualquier contenido que esté publicado sin la autorización de sus autores, éste es uno de los errores más frecuentes que cometen los usuarios por desconocimiento. En el caso de textos, fotografías o vídeos, es necesario que el autor o propietario de los derechos conceda una autorización y establezca una posible remuneración por uso. Si el contenido está publicado bajo una licencia Copyleft o Creative Commons, el autor especifica de antemano los usos que se pueden hacer del contenido.

6. Correos electrónicos masivos sin copia oculta

La copia oculta en la cabecera de un mensaje de correo electrónico permite a los usuarios enviar mensajes a un grupo de personas sin que estos sepan quiénes son el resto de destinatarios. En España, la legislación sobre Protección de Datos considera una infracción grave no incluir a los destinatarios de un correo masivo en copia oculta, ya que una dirección de email se considera un dato personal. Algunas de las multas, que van desde los 600 euros para las más leves, se han puesto a usuarios que han enviado felicitaciones de navidad a toda su agenda de contactos de forma abierta.

7. Wifi ajeno

Hay que tener en cuenta que es un delito tipificado en el Código Penal si el acceso a la Wifi privada se realiza mediante mecanismos tecnológicos que consiguen la contraseña de la red y se conectan a ella sin permiso de su propietario. Es diferente si la red se encuentra en acceso libre.

(Fuente: 20 minutos)

Publicado en Articulos, Noticias Reduce | Etiquetado , , , , | Deja un comentario

Informes clínicos de 300 pacientes del Negrín aparecen en la basura.

Los informes clínicos de al menos 300 pacientes del Hospital Doctor Negrín aparecieron el pasado jueves por la noche en un contenedor de basura del barrio de El Fondillo de Las Palmas de Grancanaria.
newsletter-fotonoticia1Estos documentos, que son confidenciales y sólo pueden ser consultados dentro del centro por el personal sanitario, contienen datos personales como el diagnóstico del paciente, nombre y apellidos, dirección y números de teléfono. Los expedientes médicos encontrados pertenecen al Servicio de Cardiología y están fechados entre los años 2000 y 2009. Estos papeles no pueden ser extraídos del hospital sin una autorización específica y dentro del propio centro hospitalario sólo pueden acceder a ellos el equipo sanitario.En total, son seis los archivadores que fueron encontrados por un vecino en uno de los contenedores del barrio de El Fondillo el pasado jueves por la noche, aunque no se descarta que en su interior existieran más volúmenes. En ellos se encuentran los datos de al menos 300 usuarios del Servicio de Cardiología del Negrín, tanto hombres como mujeres y de diferentes edades, municipios e islas, aunque todos coinciden en que han sufrido alguna patología cardíaca. Entre los documentos encontrados en la basura hay originales y fotocopias, y algunas páginas tienen anotaciones a mano en los diferentes márgenes.Los seis archivadores guardan, junto a diferentes tipos de información clínica de los pacientes, pruebas diagnósticas que, incluso, en algunos casos están también en formato digital con CD original incorporado. En estos documentos se lee claramente la filiación del paciente, su edad y fecha de nacimiento, su diagnóstico médico, los días que ha permanecido ingresado en el centro hospitalario, el día que se le ha dado el alta, las pruebas que se le han practicado durante su estancia, su evolución y los resultados de las pruebas.

En estos papeles se encuentra información personal, como tumores, cánceres o antecedentes clínicos y familiares. En algunos casos se incluyen datos sobre adicciones, como alcohol o tabaquismo, o temas relacionados con profesiones y aficiones. Es el caso de un joven de 18 años, diagnosticado de preexcitación ventricular asintomática -que puede dar lugar a una variedad de síndromes arrítmicos-, en el que se explica que es futbolista federado y que practica deportes como submarinismo o kickboxing.

Los pacientes afectados residen en su mayoría en el municipio de Las Palmas de Gran Canaria, pero también en otros tan dispares como son los de Arucas, San Bartolomé de Tirajana, Santa Brígida, Gáldar, Guía, Telde, Moya, Teror o Arrecife (Lanzarote).

Entre los afectados hay mujeres y hombres en prácticamente la misma proporción. Muchas son personas mayores aquejadas de varios trastornos relacionados con el corazón, pero también hay casos de chicos o chicas jóvenes que no superan los 30 años. Aunque en su mayoría son usuarios de más de 50 años.

Los archivadores se encontraban en la calle descubiertos, sin bolsa de basura que los cubriera, en el interior de un contenedor de El Fondillo. En ellos hay información de los usuarios atendidos por el Servicio de Cardiología del Hospital Doctor Negrín entre 2000 y 2009, ya sea a través del Servicio de Urgencias o por pruebas diagnósticas programadas. En relación a las pruebas, la mayoría de los pacientes fueron sometidos a un estudio electrofisiológico y a una ablación con radiofrecuencia, ya que, según los informes, padecían arritmias (latido irregulares del corazón) y taquicardias (incremento de la frecuencia cardíaca).

Los documentos se encuentran perfectamente ordenados por paciente en apartados individuales, con su correspondiente archivador de plástico, en los que se incluyen anotaciones a mano o pruebas diagnósticas complementarias. Este impoluto orden a la hora de clasificar los pacientes podría implicar que los datos han sido recogidos para la elaboración de algún estudio y que luego fueron desestimados sin llevar a cabo la correspondiente destrucción de los mismos.

Hay que tener en cuenta que los datos de los pacientes están protegidos por la ley y que nadie, fuera del equipo médico, puede tener acceso a los mismos sin una autorización específica que queda registrada en el propio hospital.

De hecho, la legislación española es una de las más restrictivas con respecto a los datos que a diario manejan empresas privadas y organismos públicos. En este sentido, existen duras sanciones para aquellos que obtengan datos de manera ilícita. No es la primera vez que ocurre una cosa así en España. La Junta de Castilla y León abrió en 2000 una investigación sobre el extravío de cientos de citologías femeninas que aparecieron tiradas en un descampado de la ciudad en Valladolid. Tres años más tarde en Madrid la dirección del Hospital Puerta de Hierro abrió una investigación por la aparición de informes médicos confidenciales en un contenedor de basura.

Ese mismo año el Tribunal Supremo confirmó la sanción de más de 300.500 euros impuesta por la Agencia Española de Protección de Datos por la aparición en un contenedor de basura de la ciudad se Sevilla de un total de 158 expedientes médicos de pacientes que habían sido asistidos en la Clínica Sagrado Corazón.

(Fuente: laprovincia.es)

Publicado en Articulos, Noticias Reduce, Sanciones | Etiquetado , , , | Deja un comentario

¿Hay delito en el control del email de los empleados?

guardar-correos-recibidos (1) El 16 de junio de 2014 la Sala de lo Penal del Tribunal Supremo ha dictado una importantísima sentencia en la que analiza la relevancia penal del control empresarial sobre el email de los empleados.Esta sentencia completa la doctrina elaborada desde la Sala de lo Social del TS y confirmada por el Tribunal Constitucional al añadir unos argumentos de extraordinaria relevancia:

– El artículo 18.3 de la Constitución, que garantiza el secreto de las comunicaciones, no exceptúa dicha garantía por la titularidad del medio, ni por su carácter empresarial, ni por el momento en que sucede la comunicación.
– Tampoco permite excepciones a la exigencia de autorización judicial para la intervención de los medios de comunicación, a diferencia de la entrada en el domicilio (18.2 CE).
– Ni siquiera contempla la posibilidad de que el interesado renuncie a esta libertad (lo que sí se permite en el caso de la entrada en domicilio).
– Además, la interceptación afecta a la libertad del tercero con quien se comunica el empleado, que puede ser ajeno a la relación laboral.

La conclusión es clara: es imprescindible contar con la autorización judicial para intervenir en un medio de comunicación. Sin ella, viola el secreto de las comunicaciones, que es constitutivo de delito.

No obstante, el Tribunal Supremo matiza que el art. 18.3 de la Constitución no protege los mensajes, sino los medios de comunicación propiamente dichos. Por ello, según la sentencia, las garantías del 18.3 CE no limitan ni condicionan la actividad de control empresarial que consista en analizar y obtener pruebas de:

– Los mensajes «una vez recibidos y abiertos por su destinatario».
– Los datos de tráfico (circunstancias de tiempo, líneas utilizadas, duración de la comunicación, etc.).
– El uso del ordenador para navegar por Internet (páginas visitadas, tiempo consumido navegando, etc.).

Es decir, según esta sentencia, no se precisa de autorización judicial para investigar los archivos en el disco duro del ordenador del empleado, o los mensajes remitidos o leídos en las bandejas de correo electrónico (normalmente en el servidor), ni los datos de tráfico de las comunicaciones. No obstante, aclara la sentencia, en estos casos resultarán aplicables las garantías propias de la protección de datos y de la intimidad de las personas.

Quiere llamarse la atención respecto de la puntualización que hace la sentencia al afirmar que los mensajes recibidos deben estar «abiertos por su destinatario». La sentencia considera que, antes de su apertura, el mensaje está todavía en curso a su destinatario y, por ello, protegido por el secreto de las comunicaciones, igual que las cartas en el buzón.

En consecuencia, la intervención de un email en la bandeja de mensajes recibidos antes de que lo haya abierto el destinatario constituye un delito contra el secreto de las comunicaciones, salvo que un juez lo hubiera autorizado.

(Fuente: Expansión)

Publicado en Noticias Reduce | Etiquetado , , , | Deja un comentario