Tag Archives: SAAS

La computación en la nube

10 Abr

.

La computación en la nube

La computación en “la nube” es un modelo que permite el acceso, siempre bajo demanda y a través de la red, a un conjunto compartido de recursos informáticos configurables, como pueden ser: Redes, servidores, almacenamiento, aplicaciones y servicios, que se ponen a disposición del usuario rápidamente y con un esfuerzo de gestión mínimo por su parte.

“La nube”, seguramente representa uno de los avances más significativos en la tecnología de la información (TI) de las últimas décadas, pues ofrece una infraestructura flexible, escalable y eficiente, transformando la forma en que las empresas, y organizaciones en general, gestionan y despliegan sus recursos informáticos.

Tipo de Nube

Los clientes no suelen optar por un modelo puro, sino que mezclan los diferentes tipos existentes:

Nube pública: Los servicios se ofrecen a través de Internet y están disponibles para cualquiera que desee adquirirlos, donde la infraestructura la pone enteramente un proveedor externo y la empresa consume los recursos. Algún ejemplo de nube pública son: Amazon, Google Cloud, IBM Cloud o Microsoft Azure.

Nube privada: La infraestructura de este tipo de nube es operada exclusivamente para una empresa. Puede ser gestionada por la propia empresa o por un tercero y puede estar ubicada en las instalaciones de la organización o fuera de ellas.

Nube híbrida: Combina nubes privadas y públicas, permitiendo el intercambio de datos y aplicaciones entre ellas, ofreciendo una mayor flexibilidad y opciones de despliegue. Pueden estar interconectadas a través de redes LAN, VPN, o mediante API.

Multiclouds: Cuando confluyen en un cliente dos proveedores ya sean de nube pública o privada. Suele ser la más usada.

Tipo de Servicios

SaaS, Software como servicio: El usuario utiliza la aplicación del proveedor (CRM, ERP, correo…), que se ejecuta en una infraestructura de nube. Las aplicaciones son accesibles desde varios dispositivos a través de un navegador web.

PaaS, Plataforma como servicio: El usuario despliega en la nube aplicaciones creadas o adquiridas, utilizando herramientas de programación y bibliotecas proporcionadas por el proveedor. La solemos utilizar los desarrolladores de software para desarrollar e implantar proyectos, despreocupándonos de mantener infraestructuras de sistemas propios.

IaaS, Infraestructura como servicio: El usuario dispone de servidores, procesamiento, almacenamiento, redes, sistemas de conectividad y seguridad, así como otros recursos de informática – que antes se instalaban en casa del cliente-, donde puede desplegar y ejecutar software arbitrario, y que puede además incluir sistemas operativos y aplicaciones.

Ventajas e inconvenientes

“La nube” ofrece numerosas ventajas, incluyendo la reducción de costos por eliminación de la inversión en hardware y software, escalabilidad, flexibilidad en el manejo de las cargas de trabajo fluctuantes, mejora en la eficiencia de los procesos de TI, y la capacidad de innovar rápidamente al probar nuevas ideas, sin una inversión financiera significativa.

Pero también tiene algunos inconvenientes:

  • Si caen las comunicaciones o se ralentizan, el servicio dejará de funcionar.
  • Aunque los servicios tienen unas tarifas regladas, debemos controlar siempre los recursos que estamos utilizando para no acabar pagando más de la cuenta.
  • Poner mucha atención a las copias de seguridad, pues aunque los proveedores responden cada día mejor, es importante nos descuidarlas y tenerlas bajo control en todo momento.
  • Asegurar la ubicación geográfica de nuestro proveedor, básicamente por dos motivos:
    • Seguridad en cuanto a dónde están almacenados nuestros datos
    • Posibles problemas por la legislación vigente en el país donde está ubicado legal y fiscalmente nuestro proveedor.
  • Por último, asegurarnos de que en cualquier momento podemos migrar a otras soluciones sin ningún problema, ya sea de tipo legal o técnico.

En definitiva, “la nube” ha revolucionado la forma en que las empresas acceden y utilizan los recursos informáticos, ofreciendo una flexibilidad, eficiencia y escalabilidad sin precedentes. Al comprender sus fundamentos, modelos y tipos, Las empresas pueden tomar decisiones informadas sobre cómo y cuándo incorporar “la nube” en su estrategia tecnológica. A medida que este paradigma continúa evolucionando, seguirá ofreciendo oportunidades transformadoras para las empresas de todos los tamaños y sectores.

José María Marco

Más información: IPGSoft

Algunas consideraciones a tener en cuenta cuando inicias tu propio negocio

5 Abr

.

Algunas consideraciones a tener en cuenta cuando inicias tu propio negocio

Pasé unos años de 2.011 a 2016, como formador del proyecto “Yuzz emprendedores”, primero con “Banesto” como patrocinador principal y luego con “Santander Universidades”, donde impartía lo que ellos llamaban “master class” sobre “Control de Gestión”, mi disciplina de referencia. Fue muy enriquecedor puesto que todos los proyectos surgían como “emprendimiento en base tecnológica” y estaban elaborados por postgraduados. Además, tuve la oportunidad de evaluar y calificar algunos “Planes de Negocio o Business plan” de dichos proyectos y debo decir que aprendí más que enseñé.

Esto me lleva a citar algunos de los puntos importantes a tener en cuenta cuando inicias un negocio, que de antemano nace del apasionamiento y la visión del fundador, pero que suele olvidar un aspecto como es el financiero, fundamental para garantizar no solo el crecimiento empresarial sino para consolidar la marca y por tanto ofrecer a posibles inversores una garantía reputacional derivada de una gestión financiera sólida.

En primer lugar, debemos partir de un “Plan de Negocio” donde establecemos la estrategia del negocio detallando todos y cada uno de los objetivos a conseguir para culminar con éxito la aventura empresarial emprendida, como son análisis de mercado, competencia, marketing, ventas y aspectos financieros.

Capital humano. Esto se da por hecho al inicio, pero la empresa crece con rapidez y al contratar nuevas personas, éstas además de capacitadas deben estar comprometidas y alineadas con el proyecto y sus nuevos desafíos, desarrollando un entorno de trabajo que fomente la innovación y la colaboración.

El Presupuesto. Herramienta fundamental para asegurar la estabilidad económico-financiera de la empresa, basada en la identificación de los gastos necesarios para conseguir los objetivos y la previsión de los ingresos. Aunque debe estar contemplado en el “business plan”, debe programarse mensualmente y establecer metas realistas que sean alcanzables. Esta herramienta nos permitirá analizar todas las partidas de gastos como si de un presupuesto en base cero se tratase.

El presupuesto no es un dogma de fe, y por ello hay que revisarlo constantemente reorientándolo si es preciso, modificando estrategias y metas si el mercado o cualquier otra circunstancia lo requiere, siempre en aras de garantizar la viabilidad de la empresa aprovechando oportunidades inesperadas.

Financiación. Evaluar todas las alternativas, según la etapa del negocio, desde préstamos bancarios ajustados al corto y al largo plazo en función de los bienes que financien, hasta buscar inversionistas iniciales, tipo business angels o crowdfunding. Si es el caso, debemos negociar condiciones especiales con proveedores para los primeros pedidos/servicios dentro del período de puesta en marcha del proyecto. Todo ello debe adaptarse según la etapa del negocio en que nos encontremos.

Control de Gestión. Sea cual sea el tamaño de la empresa, debemos contar siempre con un software ERP/CRM que gestione todos los procesos y nos permita registrar todas las operaciones, asentándolas en contabilidad para, por un lado, compararlas con el presupuesto establecido y por otro, registrarlas en la tesorería para controlar las previsiones de cobros/pagos. Es fundamental controlar todos los flujos económico-financieros de manera exhaustiva, pues esto diferencia una gestión eficiente que garantizará el éxito, de una mala gestión que nos avocará al fracaso en el corto medio plazo.

Estas recomendaciones son muy necesarias y saludables en cualquier empresa, ya sea en la puesta en marcha de un proyecto nuevo, como para empresas en funcionamiento desde hace años.

Desde IPGSoft como desarrolladores de software de gestión empresarial y Mark Consulting, consultores, con más de 36 años de experiencia, te podemos acompañar a implantar estos procesos.

José María Marco

La certificación ISO 27.001

16 Oct

La certificación ISO 27.001

.

La norma ISO 27001 es un estándar internacional que establece los requisitos para la implementación, mantenimiento y mejora continua de un Sistema de Gestión de la Seguridad de la Información (SGSI). Este sistema se utiliza para proteger la confidencialidad, integridad y disponibilidad de la información y ayudar a las organizaciones a proteger aua activos de información.

Su implantación ofrece múltiples ventajas:

  • Mejora de la seguridad de la información puesto que proporciona un marco sólido para identificar, evaluar y mitigar los riesgos de seguridad de la información permitiendo una mejora en la seguridad de los datos y la protección de la información crítica de la organización.
  • Ayuda a las organizaciones a cumplir con los requisitos legales y regulatorios relacionados con la seguridad de la información. Esto es particularmente importante en sectores altamente regulados.
  • Implantar una certificación ISO 27001 demuestra a los clientes, proveedores y demás stakeholders que la organización se toma en serio la seguridad de la información, reafirmando la confianza de los clientes facilitando así el crecimiento hacia nuevos negocios.
  • Reduce los riesgos financieros identificando y gestionando de una manera proactiva los riesgos de seguridad de la información para que así las organizaciones pueden reducir la probabilidad de incidentes costosos, como brechas de datos, entre otros.
  • Eficiencia operativa, fomentando una gestión más eficiente de los recursos relacionados con la seguridad de la información, ya que al tener los procesos bien definidos y documentados, las organizaciones pueden evitar redundancias y minimizar el desperdicio de recursos.
  • La certificación ISO 27001 incluye la planificación de la continuidad del negocio y la recuperación ante desastres como parte integral de la gestión de la seguridad de la información. Esto ayuda a garantizar que la organización pueda mantener sus operaciones incluso en situaciones adversas.
  • Promueve una cultura de seguridad dentro de la organización al involucrar a todos los niveles de la empresa en la gestión de la seguridad de la información. Esto aumenta la conciencia de seguridad entre los empleados y fomenta buenas prácticas de seguridad.
  • Disponer de una certificación ISO 27001 puede ser un diferenciador competitivo, que le da a la empresa una ventaja sobre la competencia, al demostrar su compromiso con la seguridad de la información, lo que contribuye a un ecosistema de seguridad más sólido.

Esta semana pasada, nuestras compañías IPGSoft y factorymail han renovado una vez más y desde el año 2.015, su certificación ISO 27.001.

Todos los que formamos parte de ambos proyectos, estamos muy orgullosos de repetir año tras año este difícil reto porque los beneficios obtenidos van más allá del simple cumplimiento de estándares y regulaciones.

¡Enhorabuena equipo!

Características de un software CRM

3 Ago

.

Un software CRM (Customer Relationship Management) es una herramienta informática diseñada para gestionar y mejorar las relaciones de una empresa o negocio con los clientes y clientes potenciales.  

Estas son algunas de las características y bondades que ofrece un software como eagleCRM:

  1. Gestión centralizada de clientes: Un CRM permite almacenar toda la información relevante de los clientes en una base de datos centralizada, lo que facilita el acceso y la gestión de la información de cada cliente en tiempo real.
  2. Seguimiento de interacciones: Permite hacer un seguimiento detallado de todas las interacciones con los clientes, como llamadas telefónicas, correos electrónicos, reuniones y visitas al sitio web, lo que ayuda a entender mejor las necesidades y preferencias del cliente.
  3. Automatización de tareas: Los CRM suelen contar con funcionalidades de automatización que agilizan tareas como el envío de correos electrónicos, recordatorios de seguimiento y asignación de tareas.
  4. Ventas y gestión de las oportunidades: Facilita la gestión del proceso de ventas, desde la identificación de clientes potenciales hasta la conclusión de la venta, permitiendo un seguimiento efectivo de las oportunidades de negocio.
  5. Personalización y segmentación: Un CRM permite segmentar a los clientes según diferentes criterios, como intereses, comportamientos de compra y preferencias, lo que facilita la personalización de las interacciones y ofertas.
  6. Mejora en la atención al cliente: Al contar con un historial completo de las interacciones y preferencias del cliente, el personal de atención al cliente puede brindar un servicio más eficiente y personalizado. (Help-Desk)
  7. Fidelización de clientes: Al conocer mejor a los clientes y ofrecerles una atención personalizada, un CRM contribuye a aumentar la satisfacción del cliente y, en última instancia, a fomentar la fidelidad y retención de clientes.
  8. Integración con otras herramientas: Los CRM suelen integrarse con otras aplicaciones y sistemas empresariales, como herramientas de marketing, ventas y servicio al cliente, lo que mejora la sincronización y eficiencia de los procesos comerciales.
  9. Acceso remoto y móvil: La mayoría de los CRM modernos ofrecen la capacidad de acceder a la información y realizar tareas desde dispositivos móviles y computadoras, lo que facilita la colaboración y la gestión de relaciones con los clientes en cualquier lugar y momento.

En resumen, un software como eagleCRM  de IPGSoft, es una valiosa herramienta que permite a las empresas mejorar sus relaciones con los clientes, aumentar las ventas, ofrecer un mejor servicio al cliente y tomar decisiones estratégicas más informadas.

Al centralizar la información y automatizar tareas, eagleCRM optimiza la gestión de las relaciones con los clientes y se convierte en un activo fundamental para el crecimiento y éxito de la empresa.

Contacte con nosotros (info@ipgsoft.com) y proveche el KIT Digital para implantar una herramienta CRM.

José María Marco.

IPGSoft

Características y bondades de un software ERP

1 Ago

.

Caracteristicas y bondades de un software ERP

Un software ERP (Enterprise Resource Planning) es una solución integral que integra y administra múltiples procesos y datos de una empresa en una sola aplicación informática.

IPGSoft, desarrolladora de aplicaciones desde 1.987, dispone de su herramieta ERP, eagle659, que ofrece:

  1. Integración de procesos: eagle659 conecta diversas áreas de la empresa, como ventas, compras, inventario, contabilidad, recursos humanos y producción, permitiendo una comunicación fluida y un flujo de trabajo optimizado.
  2. Centralización de datos: Todos los datos relevantes de la empresa se almacenan en una única base de datos centralizada, lo que asegura la coherencia y precisión de la información en toda la organización.
  3. Automatización: Los procesos manuales se automatizan, lo que reduce la carga de trabajo, minimiza errores y agiliza las operaciones.
  4. Toma de decisiones informada: Los datos en tiempo real proporcionados por eagle659 permiten una toma de decisiones más rápida y basada en información actualizada, lo que aumenta la eficiencia y la capacidad de respuesta de la empresa.
  5. Cumplimiento normativo: Los ERP, en general, suelen estar diseñados para cumplir con regulaciones y normativas específicas, lo que ayuda a la empresa a mantenerse al día evitando problemas legales.
  6. Personalización y escalabilidad: eagle659 se adapta a las necesidades específicas de la empresa y puede crecer a medida que la empresa se expande y evoluciona.
  7. Mejora en la colaboración: Al proporcionar una plataforma compartida, eagle659 facilita la colaboración entre diferentes departamentos y equipos dentro de la organización.
  8. Reducción de costos: Aunque la implementación inicial puede requerir una inversión significativa, a largo plazo, eagle659 puede ayudar a reducir costos al eliminar redundancias, optimizar procesos y mejorar la eficiencia general de la empresa.
  9. Gestión eficiente del inventario: Con eagle659 , se puede tener un control preciso del inventario, lo que permite minimizar el exceso o la falta de existencias y, en última instancia, mejorar la gestión de la cadena de suministro.
  10. Análisis y reportes: Los sistemas ERP, en general, ofrecen herramientas de análisis y generación de informes que ayudan a evaluar el rendimiento de la empresa y a identificar oportunidades de mejora.

En resumen, un software ERP como eagle659 de IPGSoft proporciona una visión integral de la empresa, facilita la gestión de recursos y mejora la eficiencia operativa, lo que resulta en una gran ventaja competitiva significativa para las empresas que lo implementen adecuadamente.

Contacte con nosotros (info@ipgsoft.com) y proveche el KIT Digital para implantar una herramienta ERP.

José María Marco.

IPGSoft

Contraseñas seguras.

26 Mar

Contraseñas seguras

 

            Una de las decisiones que dependen de nosotros mismos en cuanto a Seguridad Informática, es la forma en que configuramos nuestras propias contraseñas.

            Existen programas automáticos maliciosos, creados exclusivamente con el propósito de obtener contraseñas, sobre todo en escenarios abiertos y de alto riesgo, como son las aplicaciones web, e-commerce, …etc.

            Una contraseña segura será aquella que:

  • Incluye letras y números.
  • Combina letras mayúsculas y minúsculas.
  • Incluye además caracteres especiales.
  • Tiene una longitud mayor a 8 caracteres.
  • Y no contiene espacios en blanco.

            Simplemente por orientarnos, una contraseña con menos de 7 caracteres, sea cual sea su combinación, puede conseguirse en menos de 5 segundos. Pasar la contraseña a 8 caracteres, requeriría ya unas 8 horas y si pasamos a construirla de 9 posiciones, el tiempo ascendería a 3 semanas.

            Lo ideal son las contraseñas con 10 u 11 caracteres, que contengan mayúsculas, minúsculas, números y caracteres especiales, pues hablaríamos de tiempos para hackearlas entre los 5 y 400 años, tiempo nada atractivo para quienes desean conseguir datos ajenos.

            Apliquemos este criterio, no solo para las claves de acceso a nuestros equipos y/o servidores, sino también para nuestras aplicaciones web o accesos remotos a otras aplicaciones como entidades financieras, intranet de proveedores o clientes, …etc. pues en estos casos las claves pueden estar al alcance de cualquiera.

José María Marco

Ciberseguridad

11 Oct

Ciberseguridad

.

Según CISCO, la ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. En general, estos ciberataques consisten en acceder, modificar o destruir la información confidencial, extorsionar a los usuarios o interrumpir la continuidad del negocio con la consiguiente pérdida ocasonada.

Hoy, llevar a cabo un análisis de riesgos para posteriormente implementar las medidas de seguridad digital que más interesen, se hace imprescindible ya que cada día hay más dispositivos conectados y los hackers son cada vez más creativos.

Pero no todas las empresas pueden o quieren hacerlo, así que voy a recordar una vez más algunos consejos.

La Guardia Civil insiste en que se asignen recursos tanto técnicos como humanos a las empresas para garantizar la seguridad y recomienda, a modo de resumen no exhaustivo:

  • Concienciar a los empleados de que deben tomar medidas de seguridad en todo momento.
  • No responder a correos donde nos soliciten datos personales, claves o contraseñas. Observar la redacción de los emails recibidos, por ejemplo, dice mucho.
  • No clicar en enlaces sospechosos, ni de bancos, pues ninguna entidad bancaria suele solicitar datos por estos medios.
  • Establecer proveedores de confianza con los que mantener relaciones comerciales
  • Implantar procesos de doble firma para las transaciones en general
  • Precaución al escribir y guardar las contraseñas de nuestros equipos y/o aplicaciones que usamos:
    • Mínimo de 8 caracteres, con letras, números y caracteres especiales
    • No utilizar la misma contraseña para todo
    • Modificarla cada cierto tiempo
  • Evitar las WIFI públicas y cambiar la contraseña de nuestro router tras la instalación.
  • Proteger los equipos con las actualizaciones de los Sistemas Operativos en todo momento, instalar filtros antispam, antivirus, antimalware, …

Y por supuesto es obligatorio tener una copia de respaldo de toda la informacion, tanto dentro de la empresa como externalizada, al menos de los datos críticos que garanticen la continuidad del día a día de la empresa: Datos de la aplicación ERP y Contabilidad, para reinstalar y seguir adelante.

Desde IPGSoft, atendermos cualquier duda al respecto. ( info@ipgsoft.com )

José María Marco

IPGSoft. Kit Digital

3 Abr

KIT DIGITAL ¡SOMOS AGENTES DIGITALIZADORES!
¡Tenemos buenas noticias! Desde el pasado 15 de marzo de 2.022, que se publicaron los primeros agentes digitalizadores para el Kit Digital a nivel nacional, IPGSoft está entre ellos.

Las soluciones que ofrecemos son:

  Sitio web y presencia en internet 🖥️
  Comercio electrónico 🛒
  Gestión de clientes (CRM) 👩🏼‍💼🧑🏻‍💼
  Gestión de procesos (ERP) ⚙️
  Business Intelligence y analítica 📊
  Factura electrónica 🧾

Puede ampliar la información de nuestras soluciones en nuestra web https://ipgsoft.com/

Por el momento, las ayudas del Kit Digital se van a comenzar a conceder para empresas con rangos de entre 10 a 49 empleados, desde el 15/03/2022 🗓️
Si cumple con los requisito, contacta con nosotros y te informaremos

📧 info@ipgsoft.com 📞 978832811

Teletrabajo. Real Decreto-ley 28/2020

24 Sep

Teletrabajo. Real Decreto-ley 28/2020

Ayer salió publicado el Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia.

Un decreto totalmente empalagoso, que no se si era necesario, puesto que las empresas ya se estaban organizando por si mismas, llegando a acuerdos con los empleados,  sin que tenga que venir ninguna novata a decirnos como hacer las cosas. Que manía tienen con tanto RD. En este momento, hay una orgía legislativa en España que no hay por donde cogerla.

En todo caso, será de un 30% de la jornada de trabajo o de un 50% en caso de practicas o formación.

Es voluntario para el trabajador y la empresa y se debe formalizar mediante un acuerdo por escrito.

Contenido del Acuerdo:

a) Inventario de los medios, equipos y herramientas que exige el desarrollo del trabajo a distancia concertado, incluidos los consumibles y los elementos muebles, así como de la vida útil o periodo máximo para la renovación de estos.
b) Enumeración de los gastos que pudiera tener la persona trabajadora por el hecho de prestar servicios a distancia, así como forma de cuantificación de la compensación que obligatoriamente debe abonar la empresa y momento y forma para realizar la misma, que se corresponderá, de existir, con la previsión recogida en el convenio o acuerdo colectivo de aplicación.
c) Horario de trabajo de la persona trabajadora y dentro de él, en su caso, reglas de disponibilidad.
d) Porcentaje y distribución entre trabajo presencial y trabajo a distancia, en su caso.
e) Centro de trabajo de la empresa al que queda adscrita la persona trabajadora a distancia y donde, en su caso, desarrollará la parte de la jornada de trabajo presencial.
f) Lugar de trabajo a distancia elegido por la persona trabajadora para el desarrollo del trabajo a distancia.
g) Duración de plazos de preaviso para el ejercicio de las situaciones de reversibilidad, en su caso.
h) Medios de control empresarial de la actividad.
i) Procedimiento a seguir en el caso de producirse dificultades técnicas que impidan el normal desarrollo del trabajo a distancia.
j) Instrucciones dictadas por la empresa, con la participación de la representación legal de las personas trabajadoras, en materia de protección de datos, específicamente aplicables en el trabajo a distancia.
k) Instrucciones dictadas por la empresa, previa información a la representación legal de las personas trabajadoras, sobre seguridad de la información, específicamente aplicables en el trabajo a distancia.
l) Duración del acuerdo de trabajo a distancia.

La empresa, tiene el derecho de controlar que el empleado esta cumpliendo con los horarios y objetivos establecidos.

Os dejo el Decreto completo, eso sí, subrayando en amarillo los puntos de lectura obligatoria: Teletrabajo__BOE_23 SEP_2020

 

José María Marco

PD.- Es un buen momento para utlizar herrmientas como www.factorymail.es

Comunicaciones vía email, SMS o firma de documentos online con plena validez jurídica

Resumen de las recomendaciones de la Agencia de Protección de Datos para proteger los datos personales en situaciones de “movilidad y teletrabajo”

8 Abr

Resumen de las recomendaciones de la Agencia de Protección de Datos para proteger los datos personales en situaciones de “movilidad y teletrabajo”

 

La empresa, como responsable del tratamiento, puede tomar la decisión de que determinadas actividades de su empresa se ejecuten en situaciones de movilidad y teletrabajo. Personal que viaja con frecuencia o motivada por situaciones excepcionales e incluso de fuerza mayor.

La empresa y el personal que participa en las acciones de teletrabajo han de tener en cuenta las siguientes recomendaciones.

 

RECOMENDACIONES DIRIGIDAS A “RESPONSABLES DEL TRATAMIENTO

 

Se tendrán que adecuar a la situación concreta de su objeto de negocio:

 

  1. Definir una política de protección de la información para situaciones de movilidad

 

  • Basada en la política de protección de datos y seguridad de la información de la entidad, es necesario definir una política específica para situaciones de movilidad que contemple las necesidades concretas y los riesgos particulares por accesos a la empresa, desde espacios que no están bajo su control.
  • Determinar qué formas de acceso remoto se permiten, qué tipo de dispositivos son válidos para cada forma de acceso y el nivel de acceso permitido en función de los perfiles de movilidad definidos
  • Definirse las responsabilidades y obligaciones que asumen las personas empleadas.
  • Proporcionar a las personas empleadas, la información que se expone en el apartado B) de este documento.
  • El personal también ha de estar informado de las principales amenazas por trabajar desde fuera de la empresay las posibles consecuencias si se quebrantan dichas directrices
  • Se debe identificar y comunicar cualquier incidente que afecte a datos de carácter personal.
  • El personal ha de firmar un acuerdo de teletrabajo

 

  1. Elegir soluciones y prestadores de servicio confiables y con garantías

 

  • Evitar utilizar aplicaciones y soluciones de teletrabajo que no ofrezcan garantías y que puedan exponer datos personales de: personal, interesados o corporativos a través de los servicios de correo y/o mensajería.
  • Recurrir a proveedores y encargados que ofrezcan soluciones probadas y garantías suficientes.
  • Si éstos acceden a datos de carácter personal, tendrán la consideración de encargados de tratamiento y la relación se regirá por un contrato que vincule al encargado respecto del responsable.

 

  1. Restringir el acceso a la información

 

  • Perfiles o niveles de acceso a equipos e información deben configurarse en función del “rol” de cada persona
  • Aplicar restricciones de acceso adicionales en función del tipo de dispositivo (portátiles de la empresa securizados, equipos personales externos, dispositivos móviles como smartphones/tablets) y ubicación desde la que se accede.

 

  1. Configurar periódicamente los equipos y dispositivos utilizados en las situaciones de movilidad

 

  • Los servidores de acceso remoto deben ser revisados y actualizados periódicamente para garantizar la seguridad en situaciones de movilidad, revisando también los perfiles de acceso.
  • Los equipos de la empresa utilizados deben:
    • o estar actualizados a nivel de aplicación y sistema operativo,
    • o tener deshabilitados los servicios que no sean necesarios,
    • o tener una configuración por defecto que no pueda ser desactivada ni modificada por el empleado
    • o instalar únicamente las aplicaciones autorizadas por la empresa
    • o contar con software antivirus actualizado,
    • o disponer de un cortafuegos local activado,
    • o tener activados solo las comunicaciones (wifi, bluetooth, NFC, …) y puertos (USB u otros) necesarios
    • o incorporar mecanismos de cifrado de la información.
    • Si se permite el uso de dispositivos personales de las personas empleadas, al suponer un mayor riesgo hay que valorar la posibilidad de restringir la conexión a una red segregada que únicamente proporcione un acceso limitado a aquellos recursos que se hayan identificado como menos críticos y sometidos a menor nivel de riesgo.

 

  1. Monitorizar los accesos realizados a la red corporativa desde el exterior

 

  • Hay que establecer sistemas de monitorización encaminados a identificar patrones anormales de comportamiento con el objetivo de evitar la propagación de malware por la red corporativa y el acceso y uso no autorizado de recursos.
  • Las brechas de seguridad que afecten a datos personales han de comunicarse a la Autoridad de Control y/o a los interesados, con el propósito de crear un entorno de teletrabajo resiliente.
  • Se debe informar al personal, sobre la existencia y el alcance de estas actividades de control y supervisión.
  • Si las actividades de monitorización se usaran además para verificar el cumplimiento de las obligaciones laborales del personal, el responsable del tratamiento deberá informar con carácter previo, y de forma clara, expresa y concisa a las personas empleadas y, en su caso a sus representantes, de la medida adoptada en el marco de las funciones de control previstas en el Estatuto de los Trabajadores que han de ejercerse dentro de su marco legal y con los límites inherentes al mismo.
  • Los mecanismos de monitorización implementados en el contexto de acceso remoto a recursos corporativos en situaciones de movilidad y teletrabajo deben respetar los derechos digitales establecidos en la LOPDGDD (RGPD), en particular, el derecho a la intimidad y uso de dispositivos digitales y el derecho a la desconexión digital2 en el ámbito laboral.
  • La configuración definida para acceder a los recursos de forma remota debe ser revisada de forma periódica para garantizar que no ha sido alterada ni desactivada sin autorización además de permanecer actualizada y adaptada a un entorno externo de riesgo que evoluciona de manera continua.

 

  1. Gestionar racionalmente la protección de datos y la seguridad

 

  • Las medidas y garantías establecidas tienen que establecerse a partir de un “análisis de riesgos” en el que se evalúe la proporcionalidad entre los beneficios a obtener de un acceso a distancia y el impacto potencial de ver comprometido el acceso a la información de carácter personal.
  • Deben contemplarse los procedimientos internos para provisionar y auditar los dispositivos de acceso remoto, los procedimientos de administración y monitorización de la infraestructura, los servicios proporcionados por encargados y la forma en que la política es revisada y actualizada a los riesgos existentes.
  • Los recursos usados, se limitarán en función de la valoración del riesgo por pérdidas de dispositivos y/o la exposición o acceso no autorizado a la información manejada.
  • Hay que planificar y evaluar la aplicaciones y soluciones usadas para el acceso remoto teniendo en cuenta los principios de privacidad.

 

 

RECOMENDACIONES DIRIGIDAS “AL PERSONAL”

 

Estas recomendaciones al personal deben estar recogidas en la política de teletrabajo del responsable, y referenciadas en el acuerdo de teletrabajo y ajustadas a la situación concreta de las tareas a realizar.

 

Recomendaciones básicas:

 

  1. Respetar la política de protección de la información en situaciones de movilidad definida por el responsable

 

Han de observarse las medidas y recomendaciones para situaciones de movilidad definidas por la empresa, especialmente, lo que concierne al deber de confidencialidad de la persona trabajadora con relación a los datos personales a los que tuviera acceso.

 

  1. Proteger el dispositivo utilizado en movilidad y el acceso al mismo

 

  • La persona debe utilizar contraseñas de acceso robustas y diferentes a las utilizadas en el ámbito de su vida personal.
  • No descargar ni instalar aplicaciones que no hayan sido autorizados por la empresa.
  • Evitar la conexión de los dispositivos desde lugares públicos, así como la conexión a redes WIFI abiertas no seguras.
  • Proteger los mecanismos de autenticación: certificados, contraseñas, … de acceso remoto a la empresa.
  • No se debe utilizar con fines particulares un equipo de la empresa evitando el acceso a redes sociales, correo electrónico personal u otras páginas web favoreciendo virus o ejecución de código dañino.
  • Si el equipo es personal, evite simultanear la actividad personal con la profesional y definiendo perfiles independientes
  • El sistema antivirus instalado en el equipo debe estar operativo y actualizado.
  • Verificar la legitimidad de los correos electrónicos recibidos, comprobando que el dominio electrónico del que procede es válido y conocido, y desconfiando de la descarga de ficheros adjuntos con extensiones inusuales o el establecimiento de conexiones a través de enlaces incluidos en el cuerpo del correo que presenten cualquier patrón fuera de lo normal.
  • Si la persona esta autorizada, conviene desactivar las conexiones WIFI/bluetooth que no estén siendo utilizadas.
  • Una vez concluida la jornada de trabajo en situación de movilidad debe desconectarse la sesión de acceso remoto y apagar o bloquear el acceso al dispositivo.

 

  1. Garantizar la protección de la información que se está manejando

 

  • Tanto en lugares públicos como en el entorno domésticos es obligado adoptar las precauciones necesarias para garantizar la confidencialidad de la información que se está gestionando.
  • Si habitualmente se genera y trabaja con papel, durante situaciones de movilidad es importante minimizar o evitar la entrada y salida de documentación en este soporte y extremar las precauciones para evitar accesos no autorizados por parte de terceros.
  • La información en soporte papel, no se puede desechar sin garantizar que es adecuadamente destruida. No arrojar papeles enteros o en trozos en papeleras de hoteles, lugares públicos o en la basura doméstica a los que alguien podría acceder y recuperar información de carácter personal.
  • Extremar precauciones para evitar el acceso no autorizado a la información personal, propia y de terceros, manejada, no dejando a la vista ningún soporte de información en el lugar donde se desarrolle el teletrabajo y bloqueando las sesiones de los dispositivos cuando estos estén desatendidos.
  • Evitar exponer la pantalla a la mirada de terceros si se trabaja habitualmente desde lugares públicos
  • Es aconsejable prevenir que se puedan escuchar conversaciones por parte de terceros utilizando, por ejemplo, auriculares o retirándose a un espacio en el que la persona empleada no esté acompañada.

 

  1. Guardar la información en los espacios de red habilitados

 

  • Evitar almacenar la información generada durante la situación de movilidad de forma local en el dispositivo utilizado, usando los recursos de almacenamiento compartidos o en la nube proporcionados por la empresa.
  • Si se usan equipos personales, no utilizar aplicaciones no autorizadas por la empresa
  • No se debe bloquear o deshabilitar las copias de seguridad corporativa definidas para cada dispositivo.
  • Revisar y eliminar periódicamente la información residual que pueda quedar almacenadas en el dispositivo, como archivos temporales del navegador o descargas de documentos.

 

  1. Si hay sospecha de que la información ha podido verse comprometida, comunicar con carácter inmediato, la brecha de seguridad

 

  • Notificar al responsable, a la mayor brevedad posible, a través de los canales definidos al efecto.
  • Cualquier cuestión que pueda suscitarse en el contexto de las situaciones de movilidad y que puedan representar un riesgo para la protección de la información, debe consultarse bien al Delegado de Protección de Datos o al responsable de seguridad de la información, trasladándoles toda información de interés de la que tenga constancia.

 

 

NOTA.- Este documento es un resumen realizado el día 6 de abril de 2.020, de las recomendaciones publicadas por la Agencia de Protección de Datos para situaciones de movilidad y teletrabajo.

josé maría marco

Convocatoria de Junta General por email

10 Dic

Convocatoria de Junta General  por email

La Dirección General de los Registros y del Notariado ha dictado el pasado 19 de julio de 2.019, una resolución por la que se permite inscribir en escritura pública el acuerdo adoptado por la Junta General de una sociedad, si la convocatoria de la junta se realizó por email. Es importante que los estatutos de la misma así lo establezcan.

El Art. 173 de la LSC,  sobre las formas de convocatoria, indica:

  1. La junta general será convocada mediante anuncio publicado en la página web de la sociedad si ésta hubiera sido creada, inscrita y publicada en los términos previstos en el artículo 11 bis. Cuando la sociedad no hubiere acordado la creación de su página web o todavía no estuviera ésta debidamente inscrita y publicada, la convocatoria se publicará en el «Boletín Oficial del Registro Mercantil» y en uno de los diarios de mayor circulación en la provincia en que esté situado el domicilio social.
  2. En sustitución de la forma de convocatoria prevista en el párrafo anterior, los estatutos podrán establecer que la convocatoria se realice por cualquier procedimiento de comunicación individual y escrita, que asegure la recepción del anuncio por todos los socios en el domicilio designado al efecto o en el que conste en la documentación de la sociedad. En el caso de socios que residan en el extranjero, los estatutos podrán prever que sólo serán individualmente convocados si hubieran designado un lugar del territorio nacional para notificaciones.
  3. Los estatutos podrán establecer mecanismos adicionales de publicidad a los previstos en la ley e imponer a la sociedad la gestión telemática de un sistema de alerta a los socios de los anuncios de convocatoria insertados en la web de la sociedad.

Confirmación de lectura

La resolución de la Dirección General de los Registros y del Notariado establece que será válida la convocatoria por correo electrónico si el sistema utilizado dispone de confirmación de lectura, pudiendo acreditar que el correo electrónico no ha sido devuelto por el sistema aunque el socio se niegue a dicha confirmación de lectura. Acreditada la comunicación, según la forma pactada, el socio no podrá alegar una eventual falta de convocatoria .

Por otro lado, la resolución del 28 de octubre de 2014, establece que si el correo electrónico permite obtener una prueba de la remisión y recepción de la comunicación mediante el uso de firma electrónica, u otro medio telemático, la convocatoria por medio de correo electrónico sería admisible.

Por su parte, en Sentencia de 3 de abril de 2011, el Tribunal Supremo ya dejaba claro que ante una comunicación fehaciente con acuse de recibo, aunque el socio negara haber recibido el correo, será éste quien deba acreditar la falta de convocatoria.

Queda claro pues que la Ley permite a cada empresa regular en sus estatutos sociales la forma oportuna para efectuar las notificaciones, aunque parece imponer como requisito que la comunicación asegure la recepción por todos los socios.

Por ello, que mejor que contar con la colaboración de un Tercero de Confianza como www.factorymail.es para garantizar la convocatoria a Junta General.

 

José María Marco 
Socio fundador de factorymail.eu

X Jornadas de Estrategia ZGZ

13 Jun

X Jornadas de Estrategia ZGZ

 

 

Fue un verdadero lujo compartir mesa con estos compañeros en X Jornadas de Estrategia que organizó la Facultad Economia y Empresa de la Universidad de Zaragoza los pasados días 6 y 7 de junio.

Os dejo el enlace: http://jornadasdeestrategia.com/

José María Marco Lázaro

X Jornadas de Estrategia. Zaragoza

4 May

X Jornadas de Estrategia

Zaragoza. 6 y 7 de junio de 2019

Nuevos retos en la transformación Empresarial. Un viaje sin retorno hacia el Cliente.

Un evento único en España, ya en su X Edición, con un enfoque profesional, con ponentes de primera línea y con unas posibilidades para el networking que lo hacen realmente especial.

Facultad de Economía y Empresa de Zaragoza
Salón de Actos – Planta calle

Nuestra empresa, IPGSoft, participa como patrocinador de estas jornadas de máximo interés tanto para las compañías como para sus directivos. Como director de IPGSoft participo también como ponente el día 6 a las 16:00 en:

MESA TECNOLÓGICA: La Tecnología al servicio de la Estrategia

Modera 
D. Alfonso Lahuerta. CEO at Twindocs, Founder at Waxford & CXMeeting.
IPGSoft
D. Chema Marco. Director General
Golive
D. Víctor Ceniceros. Socio Director
LIN3S
D. Iñaki Gorostiza. Socio Director
Iberinform
D. Ignacio Jiménez. Director General

Toda la información en:   http://jornadasdeestrategia.com/

Os animo a reservar una plaza, ya que el aforo está limitado a 140 personas.

 

Algunas reflexiones a tener en cuenta en cualquier Proyecto Web

3 Sep

Algunas reflexiones a tener en cuenta en cualquier Proyecto Web

Análisis:

Antes de iniciar un proyecto web, bien sea una página con contendidos dinámicos como si hablamos de un ecommerce, deberíamos reflexionar sobre estos puntos que describo a continuación:

  1. Hay que decidir el modelo de tienda-web que se necesita. Puede ser bien ‘ad hoc’ o posicionarla en la nube con un proveedor generalista. IPGSoft puede satisfacer cualquier requisito, en función de los conocimientos técnicos del personal de su empresa. Si no dispone de ese personal cualificado para mantener un CMS propio, déjelo en nuestras manos, nos podemos encargar del mantenimiento de su página y tienda web.
  2. El disponer de una tienda-web no significa que las ventas van a venir solas. Hay que dedicar un cierto tiempo, como en cualquier tienda convencional, pero de ‘otra manera’. No deja de ser otra herramienta para llegar al consumidor. Las ventas solo se conseguirán si dedicamos trabajo, dedicación y paciencia.
  3. El que mucho abarca, poco aprieta”. Hay que focalizar y presentar en la tienda-web aquellos productos que pueden diferenciarse en el mercado bien por sus cualidades, sus precios, su agilidad en la entrega, su facilidad al solicitarlos vía web, …etc. No pretendamos competir con los ‘grandes’ del mercado, sino en aquel nicho que mejor conocemos y en el que nos movemos mejor.
  4. Si pretendemos alcanzarlo todo desde el primer momento, con toda seguridad fracasaremos.

 

Soluciones:

  1. Si tenemos una tienda-web y no la posicionamos adecuadamente, hemos perdido la partida. Debemos elegir un dominio que responda a nuestra propuesta de venta, generando unos contenidos adecuados al producto/servicio ofertado.
  2. Por supuesto la seguridad es fundamental. Debemos contar con certificados SSL, que garanticen la confidencialidad del usuario y por supuesto cumplir con la Ley de Protección de Datos de carácter personal, adaptada a cada espacio web.
  3. La apariencia es muy importante. El diseño y que esté bien estructurada, son factores que junto a la imagen, deben responder a la calidad del producto que estamos ofertando.
  4. La usabilidad, accesibilidad y navegabilidad son tres conceptos básicos en cualquier tienda ‘on line’, sin dejar de atender a la categorización y los filtros de marcas, familias y precios para que el usuario se mueva con agilidad en la página web.
  5. Por último, el diseño ‘responsive’, nos garantizará que cualquier navegador, sea de escritorio, tablet o de teléfono móvil pueda acceder a nuestros contenidos de forma correcta y eficiente, favoreciendo así la tarea a los buscadores más habituales.

 

En IPGSoft, estaremos encantados en atender cualquier consulta.

josé maría marco lázaro

www.ipgsoft.com

 

 

RGPD. Las aplicaciones ERP (y II)

27 Ago

RGPD. Las aplicaciones ERP (y II)

 

Las soluciones de gestión empresarial deberían incorporar dentro de sus funcionalidades la gestión de “derechos ejercidos por los interesados”, para registrar el posible ejercicio de dichos derechos, si fuera el caso, previniendo cualquier incumplimiento de la nueva normativa.

Aunque el principio de “responsabilidad activa”, obliga tanto al responsable como al encargado del tratamiento a gestionar un Registro de actividades, la norma exime del cumplimiento a empresas con menos de 250 empleados.

Cuando no es el caso, las aplicaciones ERP deben recoger en este registro, todos los cambios que se lleven a cabo por el usuario en los datos de carácter personal almacenados en las bases de datos, además de incluir herramientas para hacer el seguimiento, verificación y análisis de dichos tratamientos.

Debemos tener presente que en cualquier aplicación ERP pueden existir cientos de campos que almacenan datos de carácter personal y de acuerdo con el nuevo reglamento europeo (RGPD), estas aplicaciones deberían tenerlos identificados en sus bases de datos, y sin necesidad de configuraciones adicionales, registrar cualquier acceso o cambio realizado por el usuario.

Es imprescindible conocer su ubicación para poder cumplir con la responsabilidad proactiva y poder corregir así todas las debilidades, riesgos y/o amenazas encontradas, una vez tomadas las medidas técnicas adecuadas.

Cuando la nueva normativa habla de la protección de datos desde el diseño y por defecto, se refiere entre otras cosas a la “seudonimización”, que consiste en el cifrado de datos, evitando así el acceso a usuarios no autorizados, pero dejándolos disponibles sin embargo para el análisis y el procesamiento de dichos datos.

No debemos olvidar que se trata también de una obligación legal, por lo que los responsables del tratamiento deben incorporar estos protocolos a todos y cada uno de los procesos de la organización, a través de las medidas técnicas adecuadas, al menos durante el ciclo de vida de la actividad de que se trate, cumpliendo además con el Derecho de limitación de tratamiento.

Esta claro que disponer de una herramienta como eagle ERP, de IPGSoft, puede aportarle una gran ventaja competitiva a la hora de adaptar el nuevo reglamento de Protección de Datos, sea cual sea el tamaño de su empresa, pues reducirá sus costes de adaptación, ahorrará tiempo al implantarlo, automatizando la recogida de evidencias con total seguridad.

josé maría marco lázaro

www.ipgsoft.com