Tag Archives: organizacion

Teletrabajo. Real Decreto-ley 28/2020

24 Sep

Teletrabajo. Real Decreto-ley 28/2020

Ayer salió publicado el Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia.

Un decreto totalmente empalagoso, que no se si era necesario, puesto que las empresas ya se estaban organizando por si mismas, llegando a acuerdos con los empleados,  sin que tenga que venir ninguna novata a decirnos como hacer las cosas. Que manía tienen con tanto RD. En este momento, hay una orgía legislativa en España que no hay por donde cogerla.

En todo caso, será de un 30% de la jornada de trabajo o de un 50% en caso de practicas o formación.

Es voluntario para el trabajador y la empresa y se debe formalizar mediante un acuerdo por escrito.

Contenido del Acuerdo:

a) Inventario de los medios, equipos y herramientas que exige el desarrollo del trabajo a distancia concertado, incluidos los consumibles y los elementos muebles, así como de la vida útil o periodo máximo para la renovación de estos.
b) Enumeración de los gastos que pudiera tener la persona trabajadora por el hecho de prestar servicios a distancia, así como forma de cuantificación de la compensación que obligatoriamente debe abonar la empresa y momento y forma para realizar la misma, que se corresponderá, de existir, con la previsión recogida en el convenio o acuerdo colectivo de aplicación.
c) Horario de trabajo de la persona trabajadora y dentro de él, en su caso, reglas de disponibilidad.
d) Porcentaje y distribución entre trabajo presencial y trabajo a distancia, en su caso.
e) Centro de trabajo de la empresa al que queda adscrita la persona trabajadora a distancia y donde, en su caso, desarrollará la parte de la jornada de trabajo presencial.
f) Lugar de trabajo a distancia elegido por la persona trabajadora para el desarrollo del trabajo a distancia.
g) Duración de plazos de preaviso para el ejercicio de las situaciones de reversibilidad, en su caso.
h) Medios de control empresarial de la actividad.
i) Procedimiento a seguir en el caso de producirse dificultades técnicas que impidan el normal desarrollo del trabajo a distancia.
j) Instrucciones dictadas por la empresa, con la participación de la representación legal de las personas trabajadoras, en materia de protección de datos, específicamente aplicables en el trabajo a distancia.
k) Instrucciones dictadas por la empresa, previa información a la representación legal de las personas trabajadoras, sobre seguridad de la información, específicamente aplicables en el trabajo a distancia.
l) Duración del acuerdo de trabajo a distancia.

La empresa, tiene el derecho de controlar que el empleado esta cumpliendo con los horarios y objetivos establecidos.

Os dejo el Decreto completo, eso sí, subrayando en amarillo los puntos de lectura obligatoria: Teletrabajo__BOE_23 SEP_2020

 

José María Marco

PD.- Es un buen momento para utlizar herrmientas como www.factorymail.es

Comunicaciones vía email, SMS o firma de documentos online con plena validez jurídica

Sobre digitalización, Redes Sociales y Teletrabajo.

20 Jul

Sobre digitalización, Redes Sociales y Teletrabajo.

No se habla de otra cosa desde hace meses: Transformación digital. Y es cierto. Las empresas que entendieron hace años que los modelos de negocio se estaban transformando, y lo hicieron, han disfrutado de una ventaja competitiva importante frente a las demás, sobre todo durante los meses de confinamiento, puesto que han podido seguir con su actividad de manera ‘habitual’, únicamente readaptando algunos procesos para implantar el teletrabajo en sus organizaciones.

El teletrabajo permite no sólo ahorrar costes y tiempo, sino que además permite la conciliación entre la vida familiar y laboral, atendiendo en todo momento a los dos elementos claves para la empresa: La productividad y la seguridad. Disponer de las aplicaciones de software e infraestructuras ‘cloud’ adecuadas, cobra vital importancia a la hora de implantar teletrabajo con garantías. Debemos comprender también, que teletrabajar implica emplear las mismas horas que en la oficina y durante el mismo rango horario, pero desde tu casa. Por otro lado, teletrabajar no significa digitalizar.

Cuando hablamos de digitalización, no debemos referirnos únicamente a que el negocio disponga de un ‘e-commerce’ o una bonita página web, sino a que, la empresa, tiene implantados correctamente todos los procesos internos y que la información generada por los mismos queda disponible para toda la compañía. Que duda cabe que existirá una clara vinculación entre los resultados de la empresa y el grado de conocimiento TIC de sus  directivos. Aquí es donde comienza esa transformación digital de la que tanto se habla. Este cambio jamás se producirá si nuestras aplicaciones de software de gestión (ERP/CRM) no son capaces de generar los ‘inputs’ necesarios para poder consultarlos por los responsables de la empresa para la toma de decisiones.

Es más, para que las personas tomen las decisiones de forma acertada, esa información generada, debe quedar disponible para que otros “procesos” a su vez la vuelvan a procesar y así tantas veces como los procesos puedan hacerlo de manera automática. Además, esa información debe integrarse con los demás “Stakeholder” de la organización. Esa es la verdadera transformación digital.

Las Redes Sociales son una herramienta fundamental para conectar y fidelizar a los clientes una vez superada la primera fase: Atraerlos. Pero no servirán de nada, si la empresa no está preparada para ello. Una empresa con exitoso “engagement” (muchos -me gusta-), no verá reflejado ese impacto positivo en su cuenta de resultados si sus procesos no están preparados.

En todo caso, lo que vale para unos no sirve para otros. Habrá que reflexionar sobre el modelo de negocio, y para ello recomiendo encarecidamente utilizar el Modelo CANVAS, herramienta que nos permitirá crearlo y analizarlo de la manera más adecuada:

  1. Propuesta de Valor
  2. Segmentos de clientes
  3. Canales
  4. Relación con los Clientes
  5. Fuente de Ingresos
  6. Recursos Clave
  7. Actividades Clave
  8. Socios Clave
  9. Estructura de Costes

Las Redes Sociales pueden ser muy efectivas en los puntos 2 y sobre todo 3 y 4.

 

Como vemos, digitalizar una empresa es algo más, y seguramente requerirá un post propio.

 

José María Marco Lázaro

Director de IPGSoft

Resumen de las recomendaciones de la Agencia de Protección de Datos para proteger los datos personales en situaciones de “movilidad y teletrabajo”

8 Abr

Resumen de las recomendaciones de la Agencia de Protección de Datos para proteger los datos personales en situaciones de “movilidad y teletrabajo”

 

La empresa, como responsable del tratamiento, puede tomar la decisión de que determinadas actividades de su empresa se ejecuten en situaciones de movilidad y teletrabajo. Personal que viaja con frecuencia o motivada por situaciones excepcionales e incluso de fuerza mayor.

La empresa y el personal que participa en las acciones de teletrabajo han de tener en cuenta las siguientes recomendaciones.

 

RECOMENDACIONES DIRIGIDAS A “RESPONSABLES DEL TRATAMIENTO

 

Se tendrán que adecuar a la situación concreta de su objeto de negocio:

 

  1. Definir una política de protección de la información para situaciones de movilidad

 

  • Basada en la política de protección de datos y seguridad de la información de la entidad, es necesario definir una política específica para situaciones de movilidad que contemple las necesidades concretas y los riesgos particulares por accesos a la empresa, desde espacios que no están bajo su control.
  • Determinar qué formas de acceso remoto se permiten, qué tipo de dispositivos son válidos para cada forma de acceso y el nivel de acceso permitido en función de los perfiles de movilidad definidos
  • Definirse las responsabilidades y obligaciones que asumen las personas empleadas.
  • Proporcionar a las personas empleadas, la información que se expone en el apartado B) de este documento.
  • El personal también ha de estar informado de las principales amenazas por trabajar desde fuera de la empresay las posibles consecuencias si se quebrantan dichas directrices
  • Se debe identificar y comunicar cualquier incidente que afecte a datos de carácter personal.
  • El personal ha de firmar un acuerdo de teletrabajo

 

  1. Elegir soluciones y prestadores de servicio confiables y con garantías

 

  • Evitar utilizar aplicaciones y soluciones de teletrabajo que no ofrezcan garantías y que puedan exponer datos personales de: personal, interesados o corporativos a través de los servicios de correo y/o mensajería.
  • Recurrir a proveedores y encargados que ofrezcan soluciones probadas y garantías suficientes.
  • Si éstos acceden a datos de carácter personal, tendrán la consideración de encargados de tratamiento y la relación se regirá por un contrato que vincule al encargado respecto del responsable.

 

  1. Restringir el acceso a la información

 

  • Perfiles o niveles de acceso a equipos e información deben configurarse en función del “rol” de cada persona
  • Aplicar restricciones de acceso adicionales en función del tipo de dispositivo (portátiles de la empresa securizados, equipos personales externos, dispositivos móviles como smartphones/tablets) y ubicación desde la que se accede.

 

  1. Configurar periódicamente los equipos y dispositivos utilizados en las situaciones de movilidad

 

  • Los servidores de acceso remoto deben ser revisados y actualizados periódicamente para garantizar la seguridad en situaciones de movilidad, revisando también los perfiles de acceso.
  • Los equipos de la empresa utilizados deben:
    • o estar actualizados a nivel de aplicación y sistema operativo,
    • o tener deshabilitados los servicios que no sean necesarios,
    • o tener una configuración por defecto que no pueda ser desactivada ni modificada por el empleado
    • o instalar únicamente las aplicaciones autorizadas por la empresa
    • o contar con software antivirus actualizado,
    • o disponer de un cortafuegos local activado,
    • o tener activados solo las comunicaciones (wifi, bluetooth, NFC, …) y puertos (USB u otros) necesarios
    • o incorporar mecanismos de cifrado de la información.
    • Si se permite el uso de dispositivos personales de las personas empleadas, al suponer un mayor riesgo hay que valorar la posibilidad de restringir la conexión a una red segregada que únicamente proporcione un acceso limitado a aquellos recursos que se hayan identificado como menos críticos y sometidos a menor nivel de riesgo.

 

  1. Monitorizar los accesos realizados a la red corporativa desde el exterior

 

  • Hay que establecer sistemas de monitorización encaminados a identificar patrones anormales de comportamiento con el objetivo de evitar la propagación de malware por la red corporativa y el acceso y uso no autorizado de recursos.
  • Las brechas de seguridad que afecten a datos personales han de comunicarse a la Autoridad de Control y/o a los interesados, con el propósito de crear un entorno de teletrabajo resiliente.
  • Se debe informar al personal, sobre la existencia y el alcance de estas actividades de control y supervisión.
  • Si las actividades de monitorización se usaran además para verificar el cumplimiento de las obligaciones laborales del personal, el responsable del tratamiento deberá informar con carácter previo, y de forma clara, expresa y concisa a las personas empleadas y, en su caso a sus representantes, de la medida adoptada en el marco de las funciones de control previstas en el Estatuto de los Trabajadores que han de ejercerse dentro de su marco legal y con los límites inherentes al mismo.
  • Los mecanismos de monitorización implementados en el contexto de acceso remoto a recursos corporativos en situaciones de movilidad y teletrabajo deben respetar los derechos digitales establecidos en la LOPDGDD (RGPD), en particular, el derecho a la intimidad y uso de dispositivos digitales y el derecho a la desconexión digital2 en el ámbito laboral.
  • La configuración definida para acceder a los recursos de forma remota debe ser revisada de forma periódica para garantizar que no ha sido alterada ni desactivada sin autorización además de permanecer actualizada y adaptada a un entorno externo de riesgo que evoluciona de manera continua.

 

  1. Gestionar racionalmente la protección de datos y la seguridad

 

  • Las medidas y garantías establecidas tienen que establecerse a partir de un “análisis de riesgos” en el que se evalúe la proporcionalidad entre los beneficios a obtener de un acceso a distancia y el impacto potencial de ver comprometido el acceso a la información de carácter personal.
  • Deben contemplarse los procedimientos internos para provisionar y auditar los dispositivos de acceso remoto, los procedimientos de administración y monitorización de la infraestructura, los servicios proporcionados por encargados y la forma en que la política es revisada y actualizada a los riesgos existentes.
  • Los recursos usados, se limitarán en función de la valoración del riesgo por pérdidas de dispositivos y/o la exposición o acceso no autorizado a la información manejada.
  • Hay que planificar y evaluar la aplicaciones y soluciones usadas para el acceso remoto teniendo en cuenta los principios de privacidad.

 

 

RECOMENDACIONES DIRIGIDAS “AL PERSONAL”

 

Estas recomendaciones al personal deben estar recogidas en la política de teletrabajo del responsable, y referenciadas en el acuerdo de teletrabajo y ajustadas a la situación concreta de las tareas a realizar.

 

Recomendaciones básicas:

 

  1. Respetar la política de protección de la información en situaciones de movilidad definida por el responsable

 

Han de observarse las medidas y recomendaciones para situaciones de movilidad definidas por la empresa, especialmente, lo que concierne al deber de confidencialidad de la persona trabajadora con relación a los datos personales a los que tuviera acceso.

 

  1. Proteger el dispositivo utilizado en movilidad y el acceso al mismo

 

  • La persona debe utilizar contraseñas de acceso robustas y diferentes a las utilizadas en el ámbito de su vida personal.
  • No descargar ni instalar aplicaciones que no hayan sido autorizados por la empresa.
  • Evitar la conexión de los dispositivos desde lugares públicos, así como la conexión a redes WIFI abiertas no seguras.
  • Proteger los mecanismos de autenticación: certificados, contraseñas, … de acceso remoto a la empresa.
  • No se debe utilizar con fines particulares un equipo de la empresa evitando el acceso a redes sociales, correo electrónico personal u otras páginas web favoreciendo virus o ejecución de código dañino.
  • Si el equipo es personal, evite simultanear la actividad personal con la profesional y definiendo perfiles independientes
  • El sistema antivirus instalado en el equipo debe estar operativo y actualizado.
  • Verificar la legitimidad de los correos electrónicos recibidos, comprobando que el dominio electrónico del que procede es válido y conocido, y desconfiando de la descarga de ficheros adjuntos con extensiones inusuales o el establecimiento de conexiones a través de enlaces incluidos en el cuerpo del correo que presenten cualquier patrón fuera de lo normal.
  • Si la persona esta autorizada, conviene desactivar las conexiones WIFI/bluetooth que no estén siendo utilizadas.
  • Una vez concluida la jornada de trabajo en situación de movilidad debe desconectarse la sesión de acceso remoto y apagar o bloquear el acceso al dispositivo.

 

  1. Garantizar la protección de la información que se está manejando

 

  • Tanto en lugares públicos como en el entorno domésticos es obligado adoptar las precauciones necesarias para garantizar la confidencialidad de la información que se está gestionando.
  • Si habitualmente se genera y trabaja con papel, durante situaciones de movilidad es importante minimizar o evitar la entrada y salida de documentación en este soporte y extremar las precauciones para evitar accesos no autorizados por parte de terceros.
  • La información en soporte papel, no se puede desechar sin garantizar que es adecuadamente destruida. No arrojar papeles enteros o en trozos en papeleras de hoteles, lugares públicos o en la basura doméstica a los que alguien podría acceder y recuperar información de carácter personal.
  • Extremar precauciones para evitar el acceso no autorizado a la información personal, propia y de terceros, manejada, no dejando a la vista ningún soporte de información en el lugar donde se desarrolle el teletrabajo y bloqueando las sesiones de los dispositivos cuando estos estén desatendidos.
  • Evitar exponer la pantalla a la mirada de terceros si se trabaja habitualmente desde lugares públicos
  • Es aconsejable prevenir que se puedan escuchar conversaciones por parte de terceros utilizando, por ejemplo, auriculares o retirándose a un espacio en el que la persona empleada no esté acompañada.

 

  1. Guardar la información en los espacios de red habilitados

 

  • Evitar almacenar la información generada durante la situación de movilidad de forma local en el dispositivo utilizado, usando los recursos de almacenamiento compartidos o en la nube proporcionados por la empresa.
  • Si se usan equipos personales, no utilizar aplicaciones no autorizadas por la empresa
  • No se debe bloquear o deshabilitar las copias de seguridad corporativa definidas para cada dispositivo.
  • Revisar y eliminar periódicamente la información residual que pueda quedar almacenadas en el dispositivo, como archivos temporales del navegador o descargas de documentos.

 

  1. Si hay sospecha de que la información ha podido verse comprometida, comunicar con carácter inmediato, la brecha de seguridad

 

  • Notificar al responsable, a la mayor brevedad posible, a través de los canales definidos al efecto.
  • Cualquier cuestión que pueda suscitarse en el contexto de las situaciones de movilidad y que puedan representar un riesgo para la protección de la información, debe consultarse bien al Delegado de Protección de Datos o al responsable de seguridad de la información, trasladándoles toda información de interés de la que tenga constancia.

 

 

NOTA.- Este documento es un resumen realizado el día 6 de abril de 2.020, de las recomendaciones publicadas por la Agencia de Protección de Datos para situaciones de movilidad y teletrabajo.

josé maría marco

Convocatoria de Junta General por email

10 Dic

Convocatoria de Junta General  por email

La Dirección General de los Registros y del Notariado ha dictado el pasado 19 de julio de 2.019, una resolución por la que se permite inscribir en escritura pública el acuerdo adoptado por la Junta General de una sociedad, si la convocatoria de la junta se realizó por email. Es importante que los estatutos de la misma así lo establezcan.

El Art. 173 de la LSC,  sobre las formas de convocatoria, indica:

  1. La junta general será convocada mediante anuncio publicado en la página web de la sociedad si ésta hubiera sido creada, inscrita y publicada en los términos previstos en el artículo 11 bis. Cuando la sociedad no hubiere acordado la creación de su página web o todavía no estuviera ésta debidamente inscrita y publicada, la convocatoria se publicará en el “Boletín Oficial del Registro Mercantil” y en uno de los diarios de mayor circulación en la provincia en que esté situado el domicilio social.
  2. En sustitución de la forma de convocatoria prevista en el párrafo anterior, los estatutos podrán establecer que la convocatoria se realice por cualquier procedimiento de comunicación individual y escrita, que asegure la recepción del anuncio por todos los socios en el domicilio designado al efecto o en el que conste en la documentación de la sociedad. En el caso de socios que residan en el extranjero, los estatutos podrán prever que sólo serán individualmente convocados si hubieran designado un lugar del territorio nacional para notificaciones.
  3. Los estatutos podrán establecer mecanismos adicionales de publicidad a los previstos en la ley e imponer a la sociedad la gestión telemática de un sistema de alerta a los socios de los anuncios de convocatoria insertados en la web de la sociedad.

Confirmación de lectura

La resolución de la Dirección General de los Registros y del Notariado establece que será válida la convocatoria por correo electrónico si el sistema utilizado dispone de confirmación de lectura, pudiendo acreditar que el correo electrónico no ha sido devuelto por el sistema aunque el socio se niegue a dicha confirmación de lectura. Acreditada la comunicación, según la forma pactada, el socio no podrá alegar una eventual falta de convocatoria .

Por otro lado, la resolución del 28 de octubre de 2014, establece que si el correo electrónico permite obtener una prueba de la remisión y recepción de la comunicación mediante el uso de firma electrónica, u otro medio telemático, la convocatoria por medio de correo electrónico sería admisible.

Por su parte, en Sentencia de 3 de abril de 2011, el Tribunal Supremo ya dejaba claro que ante una comunicación fehaciente con acuse de recibo, aunque el socio negara haber recibido el correo, será éste quien deba acreditar la falta de convocatoria.

Queda claro pues que la Ley permite a cada empresa regular en sus estatutos sociales la forma oportuna para efectuar las notificaciones, aunque parece imponer como requisito que la comunicación asegure la recepción por todos los socios.

Por ello, que mejor que contar con la colaboración de un Tercero de Confianza como www.factorymail.es para garantizar la convocatoria a Junta General.

 

José María Marco 
Socio fundador de factorymail.eu

Necesidad o no del subcontratista de aportar el certificado de estar al corriente de sus obligaciones tributarias al contratista

10 Oct

Necesidad o no del subcontratista de aportar el certificado de estar al corriente de sus obligaciones tributarias al contratista

 

Se trata de una entidad que prestará el servicio, a una promotora, de asesoramiento técnico de control de los trabajos de edificación, no estando sujeta a la ley de subcontratación ni obligada a registrarse en el Registro de Empresas acreditadas.

Como es sabido, las personas que contratan o subcontratas ejecuciones de obras o prestaciones de servicios correspondientes “a su actividad económica principal”, son responsables de determinados tributos de los contratistas o subcontratistas que utilicen y, para evitar dicha responsabilidad, estos les deben aportar un certificado de estar al corriente de sus obligaciones tributarias.

La Dirección General entiende que, en este caso, es sustancial interpretar si la subcontratación se hace de servicios correspondientes a la actividad económica principal, esto es, si la subcontratista realizará algo que tendría que realizar el contratista como parte de su objeto social. En definitiva, si realiza algo que, de no haberse contratado con ella, tendría que realizarlo el contratista.

Por lo tanto, esto habrá que verlo caso por caso y, si la actividad por la que es contratada la consultante pudiera ser realizada por la entidad que le contrata, se trataría de una subcontratación y, en ese caso, se debería exigir el certificado para no incurrir en la responsabilidad que prevé el artículo 43.1.f) de la Ley General Tributaria. 

DGT Nº V1582-19, 26 de junio de 2019

Fuente: REAF

Valor de adquisición, en el IRPF, de las participaciones de una entidad que no cotiza…

29 Jul

Valor de adquisición, en el IRPF, de las participaciones de una entidad que no cotiza cuando la Administración ha girado una liquidación al vendedor, que aún no es firme, incrementando el importe

El consultante, como tiene pensado transmitir las participaciones adquiridas, quiere saber qué valor de adquisición deberá considerar en dicha operación.

 

En el caso de transmisión de participaciones no admitidas a negociación, la norma especial prevé que el valor de transmisión, salvo prueba de que el satisfecho se corresponde con el que habrían convenido partes independientes, no puede ser inferior a dos: el patrimonio neto de la entidad correspondiente a los valores transmitidos o el resultado de capitalizar al 20% el promedio de resultados de los 3 ejercicios sociales cerrados antes del devengo, añadiendo que el valor de transmisión así calculado se tendrá en cuenta para determinar el valor de adquisición de los valores o participaciones que corresponda al adquirente.

 

Por lo tanto, el consultante deberá tener en cuenta ese valor comprobado como valor de adquisición, sin perjuicio de que tenga que modificarlo si se determina otro como resultado de resolución judicial o administrativa firme.

 

DGT Nº V0282-19, 13 de febrero de 2019

FUENTE: REAF

X Jornadas de Estrategia ZGZ

13 Jun

X Jornadas de Estrategia ZGZ

 

 

Fue un verdadero lujo compartir mesa con estos compañeros en X Jornadas de Estrategia que organizó la Facultad Economia y Empresa de la Universidad de Zaragoza los pasados días 6 y 7 de junio.

Os dejo el enlace: http://jornadasdeestrategia.com/

José María Marco Lázaro

X Jornadas de Estrategia. Zaragoza

4 May

X Jornadas de Estrategia

Zaragoza. 6 y 7 de junio de 2019

Nuevos retos en la transformación Empresarial. Un viaje sin retorno hacia el Cliente.

Un evento único en España, ya en su X Edición, con un enfoque profesional, con ponentes de primera línea y con unas posibilidades para el networking que lo hacen realmente especial.

Facultad de Economía y Empresa de Zaragoza
Salón de Actos – Planta calle

Nuestra empresa, IPGSoft, participa como patrocinador de estas jornadas de máximo interés tanto para las compañías como para sus directivos. Como director de IPGSoft participo también como ponente el día 6 a las 16:00 en:

MESA TECNOLÓGICA: La Tecnología al servicio de la Estrategia

Modera 
D. Alfonso Lahuerta. CEO at Twindocs, Founder at Waxford & CXMeeting.
IPGSoft
D. Chema Marco. Director General
Golive
D. Víctor Ceniceros. Socio Director
LIN3S
D. Iñaki Gorostiza. Socio Director
Iberinform
D. Ignacio Jiménez. Director General

Toda la información en:   http://jornadasdeestrategia.com/

Os animo a reservar una plaza, ya que el aforo está limitado a 140 personas.

 

Registro de Jornada (Real Decreto-ley 8/2019, de 8 de marzo)

15 Mar

Registro de Jornada

El pasado 12 de marzo de 2.019, se publicó el Real Decreto-ley 8/2019, de 8 de marzo, de medidas urgentes de protección social y de lucha contra la precariedad laboral en la jornada de trabajo.

¿ Qué debemos tener en cuenta en nuestra empresa ?

  1. Entra en vigor el 12 de mayo de 2.019
  2. Obliga a llevar un Registro Diario de la jornada de todos los trabajadores
  3. Garantizar dicho registro, con el horario de inicio y finalización de la jornada de cada empleado.
  4. Conservar los Registros diarios durante 4 años
  5. Ponerlos a disposición de:
  • Los empleados
  • Sus representantes legales
  • La Inspección de Trabajo y Seguridad Socia

Todo ello, no excluye que se pueda programar flexibilidad horaria.

El incumplimiento de los límites del registro diario se sancionará con una multa de entre 626 y los 6.250 euros, según el grado de incumplimiento.

Dejo los Art. 10 y 11 del Capitulo III del Real-Decreto Ley:

Medidas de lucha contra la precariedad laboral en la jornada de trabajo

Artículo 10. Registro de jornada.

El texto refundido de la Ley del Estatuto de los Trabajadores, aprobado por el Real Decreto Legislativo 2/2015, de 23 de octubre, queda modificado en los siguientes términos:

Uno. Se modifica el apartado 7 del artículo 34, que queda redactado de la siguiente manera:

«7. El Gobierno, a propuesta de la persona titular del Ministerio de Trabajo, Migraciones y Seguridad Social y previa consulta a las organizaciones sindicales y empresariales más representativas, podrá establecer ampliaciones o limitaciones en la ordenación y duración de la jornada de trabajo y de los descansos, así como especialidades en las obligaciones de registro de jornada, para aquellos sectores, trabajos y categorías profesionales que por sus peculiaridades así lo requieran.»

Dos. Se modifica el artículo 34, añadiendo un nuevo apartado 9, con la siguiente redacción:

«9. La empresa garantizará el registro diario de jornada, que deberá incluir el horario concreto de inicio y finalización de la jornada de trabajo de cada persona trabajadora, sin perjuicio de la flexibilidad horaria que se establece en este artículo.

Mediante negociación colectiva o acuerdo de empresa o, en su defecto, decisión del empresario previa consulta con los representantes legales de los trabajadores en la empresa, se organizará y documentará este registro de jornada.

La empresa conservará los registros a que se refiere este precepto durante cuatro años y permanecerán a disposición de las personas trabajadoras, de sus representantes legales y de la Inspección de Trabajo y Seguridad Social.»

Artículo 11. Infracciones laborales.

Se modifica el apartado 5 del artículo 7 del texto refundido de la Ley sobre Infracciones y Sanciones en el Orden Social, aprobado por el Real Decreto Legislativo 5/2000, de 4 de agosto, que queda redactado en los siguientes términos:

«5. La transgresión de las normas y los límites legales o pactados en materia de jornada, trabajo nocturno, horas extraordinarias, horas complementarias, descansos, vacaciones, permisos, registro de jornada y, en general, el tiempo de trabajo a que se refieren los artículos 12, 23 y 34 a 38 del Estatuto de los Trabajadores.»”

José Maria Marco Lázaro   + info: info@ipgsoft.com

Fuente: BOE

 

Sobre el IVA en la Base Imponible de las ventas ocultas…

24 Feb

La base imponible de las ventas ocultas será el precio convenio por las partes menos el IVA que se hubiera debido liquidar

La cuestión a resolver consiste en determinar si es correcta la regularización practicada por la Inspección, consistente en incrementar los ingresos de la actividad empresarial del contribuyente, de comercio al por mayor de pescado, como consecuencia de ventas ocultas, no contabilizadas ni declaradas, realizadas a una cooperativa y puestas de manifiesto en la documentación obtenida en sede de la cooperativa. Asimismo, se valora si el incremento de base regularizado es correcto tanto por los conceptos que lo integran como por la posible inclusión del IVA.

 

El contribuyente entiende que la Inspección no ha cuantificado correctamente los ingresos imputados, pues debían haberse deducido determinados gastos que figuran en la documentación. En este sentido el Tribunal recuerda que, para que esos gastos sean admisibles como partidas deducibles, deben cumplir una serie de requisitos (contabilización, imputación, justificación y correlación con los ingresos). En el presente caso, en la documentación obtenida en sede de la cooperativa se reflejan una serie de descuentos que parecen corresponder a gastos de etiquetado, descarga, Autoridad Portuaria, etc., a cuenta del contribuyente, pero, dado que no se aporta documentación alguna al respecto, no procede deducirlos como gasto al determinar el rendimiento neto de la actividad económica.

 

Adicionalmente, el contribuyente manifiesta que debe deducirse de la supuesta contraprestación cobrada de la cooperativa el importe del IVA, apoyando su alegación en la jurisprudencia comunitaria, conforme a la cual, si un contrato se ha celebrado sin mención del IVA, el importe de dicho impuesto debe deducirse de la base a efectos del impuesto directo. En este sentido el Tribunal, recordando la sentencia de Tribunal Supremo de 27 de septiembre de 2017 en la que se fija doctrina, falla en este punto a favor del contribuyente concluyendo que, cuando se descubren entregas de bienes no declaradas, el precio obtenido incluye el IVA.

 

TEAC Resolución nº 8979/2015, de 18 de septiembre de 2018

Fuente : REAF

Factorymail y la prescripción de deudas

5 Ene

Factorymail y la prescripción de deudas

por factorynet

 

Las deudas se extinguen, obviamente cuando se pagan, pero se extinguen también cuando prescriben, es decir cuando pasa un determinado tiempo.

Otras formas de cancelarlas pueden ser mediante la compensación, condonación o la insolvencia del deudor.

El plazo de prescripción en general, según el Código Civil es de 5 años, (alquiler de vivienda, suministros, …) aunque en algunas deudas existen plazos concretos, como las Deudas Hipotecarias (20 años), AEAT y Seguridad Social (4 años), entre otros.

¿Puedo detener el plazo de prescripción? SI.

Nuestro marco jurídico permite realizar trámites tanto judiciales como extrajudiciales para detener la prescripción y que la deuda no se extinga. ¿Cómo interrumpir la prescripción?:

  • Interponiendo una demanda judicial, mediante un proceso monitorio.
  • Reclamación extrajudicial, enviando un comunicado fehaciente mediante nuestra plataforma factorymail.es donde al deudor se le recuerda el importe de la deuda indicándole el plazo para el pago de la misma, aportando si se desea la documentación precisa.
  • Mediante un proceso de reconocimiento de deuda.
  • …etc.

No dude en hacer uso de nuestra plataforma factorymail.es tanto para realizar comunicaciones fehacientes como para la firma de contratos y documentos.

Más info: info@factorymail.es


José María Marco Lázaro.

Co-founder & CEO factorymail

Calendario Laboral 2.019

22 Oct

Calendario Laboral 2.019

Pincha sobre el texto para abrir el archivo

RGPD. Las aplicaciones ERP (y II)

27 Ago

RGPD. Las aplicaciones ERP (y II)

 

Las soluciones de gestión empresarial deberían incorporar dentro de sus funcionalidades la gestión de “derechos ejercidos por los interesados”, para registrar el posible ejercicio de dichos derechos, si fuera el caso, previniendo cualquier incumplimiento de la nueva normativa.

Aunque el principio de “responsabilidad activa”, obliga tanto al responsable como al encargado del tratamiento a gestionar un Registro de actividades, la norma exime del cumplimiento a empresas con menos de 250 empleados.

Cuando no es el caso, las aplicaciones ERP deben recoger en este registro, todos los cambios que se lleven a cabo por el usuario en los datos de carácter personal almacenados en las bases de datos, además de incluir herramientas para hacer el seguimiento, verificación y análisis de dichos tratamientos.

Debemos tener presente que en cualquier aplicación ERP pueden existir cientos de campos que almacenan datos de carácter personal y de acuerdo con el nuevo reglamento europeo (RGPD), estas aplicaciones deberían tenerlos identificados en sus bases de datos, y sin necesidad de configuraciones adicionales, registrar cualquier acceso o cambio realizado por el usuario.

Es imprescindible conocer su ubicación para poder cumplir con la responsabilidad proactiva y poder corregir así todas las debilidades, riesgos y/o amenazas encontradas, una vez tomadas las medidas técnicas adecuadas.

Cuando la nueva normativa habla de la protección de datos desde el diseño y por defecto, se refiere entre otras cosas a la “seudonimización”, que consiste en el cifrado de datos, evitando así el acceso a usuarios no autorizados, pero dejándolos disponibles sin embargo para el análisis y el procesamiento de dichos datos.

No debemos olvidar que se trata también de una obligación legal, por lo que los responsables del tratamiento deben incorporar estos protocolos a todos y cada uno de los procesos de la organización, a través de las medidas técnicas adecuadas, al menos durante el ciclo de vida de la actividad de que se trate, cumpliendo además con el Derecho de limitación de tratamiento.

Esta claro que disponer de una herramienta como eagle ERP, de IPGSoft, puede aportarle una gran ventaja competitiva a la hora de adaptar el nuevo reglamento de Protección de Datos, sea cual sea el tamaño de su empresa, pues reducirá sus costes de adaptación, ahorrará tiempo al implantarlo, automatizando la recogida de evidencias con total seguridad.

josé maría marco lázaro

www.ipgsoft.com

RGPD y las aplicaciones ERP

24 Ago

RGPD. Las aplicaciones ERP

Las aplicaciones ERP, son aquellas que controlan todas las funciones de la empresa, o deberían hacerlo.

Ejecutan procesos críticos: Aprovisionamientos, pagos, fabricación, ventas, cobros, previsiones de tesorería, recursos humanos, …etc.

En ellas, se almacenan los datos de carácter personal, a los que se debería acceder mediante perfiles adecuados, entrando siempre: nombre de usuario y password.

Estas aplicaciones, a veces, son muy antiguas y no se actualizan adecuadamente, porque en definitiva cumplen con la función principal para la que fueron diseñadas, y es cierto, puesto que desde el punto de vista de la optimización de recursos de cada empresa, responden a sus necesidades, pero no cuentan con las funcionalidades de seguridad que hoy exige la nueva normativa de protección de datos (RGPD).

Pensemos que en el 99% de los casos, todos los datos de carácter personal a los que hace referencia la nueva Normativa, están almacenados en Bases de Datos que son tratados mediante una Aplicación de Gestión ERP: Gestión Comercial, Contabilidad, Nómina, eCRM, … etc.

Las áreas más importantes para la prevención serían:

  • Concienciación de los usuarios del sistema.
  • Gestionar el Control de Accesos a estas aplicaciones.
  • Controlar la Seguridad de los Datos almacenados.
  • Revisar la Arquitectura de la Seguridad de la información.

El objeto de la prevención, no consiste únicamente en indicar cuales son las vulnerabilidades, sino proponer información detallada de los riesgos para poder solucionarlas.

                      Predecir -> Prevenir -> Detectar -> Responder

 Es por tanto muy importante conocer que tablas son aquellas que contienen datos de carácter personal en nuestras Bases de Datos, para protegerlas adecuadamente. Las nuevas aplicaciones, en el caso de IPGSoft, nuestro ERP Eagle, nos indican como se llaman esas tablas y se encargan de gestionarlas con prudencia.

Aunque la entrada en vigor del nuevo Reglamento fue el pasado 25 de mayo, deberíamos plantearnos una migración tranquila hacia herramientas como eagle que nos den esa garantía en cuanto a seguridad y cumplimiento.

josé maría marco lázaro

www.ipgsoft.com     www.konxultaria.com     www.factorymail.es       go2compliance.com

Reglamento General de Protección de Datos (RGPD)

5 Feb

Reglamento General de Protección de Datos (RGPD)

A modo de ficha-resumen, hago una pequeña lista sobre el Nuevo RGPD, que espero sea de vuestro interés:

  • Entrada en vigor: 25/05/2018
  • Ámbito: Datos de carácter personal como son el nombre, domicilio, el DNI la dirección IP, la imagen de la persona,… en cuanto a su captación, almacenamiento o tratamiento e incluso su transmisión.
  • Continúan los derechos ARCO (Acceso, Rectificación, Cancelación y oposición) aunque se incorporan los derechos al olvido (motores de búsqueda) y la portabilidad (cesión a terceros).
  • Desaparece el consentimiento implícito del usuario, exigiendo confirmaciones de forma explícita. Es decir que los datos así recogidos: Casillas en la web o en catálogos con el ACEPTAR ya marcado, el silencio o la inacción, serán nulos.
  • Edad mínima para el consentimiento en España: 13 años.
  • No es necesario registrar los ficheros en la Agencia de Protección de Datos, como en la anterior normativa.
  • Obliga a mantener un Registro de Actividades.
  • Algunas empresas, deben incorporar una nueva figura (DPO): El Delegado de Protección de Datos.
  • Pasamos de una posición pasiva de la anterior normativa, a un principio de responsabilidad proactiva, en el sentido de que hay que documentar los tratamientos sobre datos personales de forma sistemática, dependiendo del tipo de empresa:
    • Fines del tratamiento
    • Categorías de Datos
    • Medidas de Seguridad
    • Transferencias internacionales
    • Análisis de riesgos y amenazas
    • …etc.
  • Cuando se produzcan incidencias sobre seguridad, debemos comunicar a la Agencia (AEPD) e incluso a los afectados, antes de las 72 horas.
  • Las sanciones van entre el 2% de la cifra de negocio (Máximo 10 millones de euros) y el 4% de la cifra de negocio (Máximo 20 millones de euros), según que la infracción sea menos grave o grave.

IPGSoft, le puede proporcionar la herramienta necesaria para llevar a cabo este cumplimiento.

José María Marco Lázaro

 

A %d blogueros les gusta esto: