Ciberseguridad: Colombia y Chile firman memorando de cooperación en ciberseguridad

En el marco de la visita oficial del presidente Iván Duque a Chile, los ministros de Relaciones Exteriores de ambos países suscribieron este jueves un Memorando de Entendimiento en materia de ciberseguridad, ciberdefensa y cibercriminalidad. El documento busca promover la cooperación recíproca en estas áreas, así como la coordinación entre ambos países. Desde la Consejería Presidencial para la Innovación y Transformación Digital, los ministerios de las TIC; Defensa; Justicia, y Relaciones Exteriores, así como la Fiscalía se espera realizar diferentes iniciativas para fortalecer las relaciones con el Gobierno chileno y el desarrollo legislativo y de protocolos en materia cibernética. Así mismo, el Memorando contempla la posibilidad de invitar a representantes del sector privado, equipos de respuesta a incidentes cibernéticos sectoriales, sociedad civil, y academia, para que participen en actividades de cooperación. TECNÓSFERA @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/colombia-y-chile-firman-memorando-de-cooperacion-en-ciberseguridad-340812

Ciberseguridad: Miles de ordenadores Asus fueron contaminados con un programa maligno

Asus, uno de los principales fabricantes de ordenadores del mundo, contaminó sin saberlo miles de sus productos con un programa maligno (‘malware’) después de que piratearan uno de sus servidores, confirmó este martes la firma de seguridad rusa Kaspersky Lab. Más de 57.000 personas instalaron sin saberlo el ‘malware’ a través del programa de actualización de software de Asus, al que accedieron los piratas. «La utilidad pirateada estaba firmada con un certificado legítimo y hospedado en el servidor oficial de Asus para las actualizaciones, lo que le permitió permanecer sin ser detectado durante mucho tiempo», indicó Kaspersky. El incidente, llamado «ShadowHammer», pone de relieve la amenaza que suponen este nuevo tipo de ataques que instalan programas malignos directamente en los sistemas del fabricante del material. Asus, que fabrica ordenadores personales, portátiles, teléfonos y otros productos electrónicos, indicó en un comunicado que actualizará su software para «prevenir cualquier manipulación malintencionada en forma de actualizaciones de software o por otros medios». Fuente: https://www.elespectador.com/tecnologia/miles-de-ordenadores-asus-fueron-contaminados-con-un-programa-maligno-articulo-846871

Protección de Datos: Reconocimiento facial: Apple, Amazon, Google y la carrera por captar tu cara

La tecnología de reconocimiento facial es a la vez innovadora y preocupante. Te contamos cómo funciona y lo que necesitas saber sobre ella. El reconocimiento facial es un floreciente campo de la tecnología que es a la vez emocionante y problemático. Si alguna vez has desbloqueado tu iPhone con solo mirarlo, o has pedido a Facebook o Google que revise un álbum sin clasificar y te muestre las fotos de tus hijos, entonces has visto el reconocimiento facial en acción. Lo quieras o no, el reconocimiento facial (a veces llamado también «reconocimiento de rostros o de caras») está preparado para desempeñar un papel cada vez más importante en tu vida. Podrían escanear tu rostro en aeropuertos o conciertos, con o sin tu conocimiento. Podrías empezar a recibir anuncios personalizados gracias a las cámaras de los centros comerciales. El reconocimiento facial tiene mucho potencial. Esta tecnología podría ayudar a que los dispositivos para hogares inteligentes se vuelvan aún más inteligentes, te envíen notificaciones basadas en a quién están viendo y te brinden un acceso más conveniente a amigos y familiares. Pero incluso en el mejor de los casos, el reconocimiento facial plantea interrogantes sobre cuestiones de privacidad. Los expertos tienen un rango de preocupaciones que va desde abusos en la aplicación de la ley, hasta sistemas con prejuicios raciales ocultos, o que piratas informáticos puedan acceder a tu información segura. Pero, ¿qué es el reconocimiento facial¿, ¿cómo funciona y dónde se encuentra en uso actualmente?,y ¿cuáles son las implicaciones de este sector tecnológico de rápida expansión?. ¿Qué es el reconocimiento facial? El reconocimiento facial es una forma de autenticación biométrica que utiliza medidas corporales para verificar tu identidad. El reconocimiento facial es un subconjunto de datos biométricos que identifica a las personas mediante la medición de la forma y estructura únicas de sus rostros. Los diferentes sistemas existentes utilizan técnicas distintas, pero en lo fundamental, el reconocimiento facial utiliza los mismos principios que otras técnicas de autenticación biométrica, como los escáneres de huellas digitales y el reconocimiento de voz. ¿Cómo funciona el reconocimiento facial? Todos los sistemas de reconocimiento facial capturan una imagen bidimensional o tridimensional de la cara de una persona, y luego comparan la información clave de esa imagen con una base de datos de imágenes conocidas. En el caso de las fuerzas policiales, esa base de datos puede ser recopilada de fotografías de identificación policial. En el caso de las cámaras para hogares inteligentes, es probable que los datos provengan de imágenes de personas que has identificado como familiares o amigos a través de la aplicación de la cámara. Woodrow «Woody» Bledsoe fue el primero en desarrollar un software de reconocimiento facial, para una empresa llamada Panoramic Research en la década de 1960, utilizando imágenes bidimensionales, y con fondos para la investigación provenientes de un organismo de inteligencia anónimo. Aun ahora, la mayoría de los sistemas de reconocimiento facial dependen de imágenes en 2D, ya sea porque la cámara no tiene la capacidad de capturar información de profundidad —como la longitud de tu nariz o la profundidad de tu cavidad ocular—, o porque la base de datos de referencia consiste de imágenes en 2D, como fotos policiales o de pasaporte. El reconocimiento facial 2D utiliza principalmente puntos de referencia como la nariz, la boca y los ojos para identificar un rostro, y mide tanto el ancho y la forma de los rasgos, como la distancia que hay entre ellos en la cara. Estas mediciones son convertidas luego en un código numérico mediante un software de reconocimiento facial, que se utiliza para encontrar coincidencias. Este código se conoce como «huella facial» (faceprint). Este sistema geométrico puede presentar problemas debido a variaciones en el ángulo y en la iluminación. Por ejemplo, la imagen de un rostro captada de frente mostrará una distancia distinta entre la nariz y los ojos que la de un rostro volteado hacia un lado. Este problema se puede atenuar en parte al trasladar la imagen 2D a un modelo 3D y deshacer la rotación. Añadiendo una tercera dimensión El software de reconocimiento facial en 3D no se deja engañar tan fácilmente por los ángulos y la luz, y no se basa en el tamaño promedio de una cabeza para identificar una huella facial. Con cámaras que detectan profundidad, la huella facial puede incluir los contornos y la curva de la cara, así como la profundidad de los ojos y las distancias a partir de puntos de referencia como la punta de tu nariz. La mayoría de las cámaras miden esta profundidad proyectando espectros invisibles de luz sobre tu rostro y utilizando sensores que capturan la distancia de varios puntos de esta luz con relación a la cámara. Aunque estos sensores 3D pueden capturar mucho más detalle que los 2D, la base de la tecnología sigue siendo la misma: convertir las diversas formas, distancias y profundidades de una cara en un código numérico y hacer coincidir ese código con una base de datos. Si esa base de datos está formada por imágenes en 2D, el software debe primero convertir la huella facial 3D en una 2D para hallar una coincidencia. El sistema Face ID de Apple utiliza 30,000 puntos infrarrojos que mapean los contornos de tu cara. Luego, el iPhone recuerda la ubicación relativa de esos puntos la próxima vez que intentes desbloquear tu teléfono. Pero incluso estos sistemas más avanzados pueden ser derrotados por algo tan simple como expresiones faciales distintas, o usar anteojos o bufandas que cubran partes de tu rostro. El sistema Face ID de Apple puede tener problemas para encontrar la correspondencia entre el rostro cansado y con ojos entrecerrados que tienes al despertar y tu rostro una vez acicalado, luego de una buena dosis de cafeína y listo para enfrentar el día. Leyendo tus poros Un desarrollo tecnológico más reciente, llamado análisis de la textura de la piel, podría ayudar a futuras aplicaciones a superar todos estos desafíos. Creado por Identix, una empresa de tecnología orientada a desarrollar medios de identificación seguros, el análisis de la textura de la piel se diferencia de los demás porque funciona a una escala mucho menor.

Protección de Datos: Ojo a estas buenas prácticas en el uso de redes sociales

En los últimos meses, las redes sociales se han convertido en un dolor de cabeza para algunas entidades y funcionarios del Ejecutivo involucrados en situaciones inconvenientes por cuenta de sus publicaciones. Por ejemplo, el exdirector del sistema de televisión de la Presidencia, Ignacio Greiffenstein, renunció a su cargo luego de escribir un trino ofensivo contra las seguidoras del senador Gustavo Petro; también está el caso de la cuenta en Twitter de la Superintendencia de Notariado, desde donde se enviaron varios mensajes insultantes y difamatorios contra los periodistas Daniel Coronell y Julián Martínez, esto llevó a la renuncia de una persona del equipo de comunicaciones de la entidad. Los altos funcionarios no han escapado de estas situaciones, cabe recordar que la vicepresidenta Martha Lucía Ramírez envió un mensaje de condolencias por el fallecimiento del expresidente Belisario Betancur, información que fue desmentida por la clínica donde se encontraba el exmandatario. Como medida para cortar con este tipo de incidentes y actuar de manera coordinada en el cumplimiento de la Ley 1341 del 2009 (TIC), la Presidencia de la República expidió buenas prácticas en el manejo y uso de las redes de la Rama Ejecutiva del orden nacional, las cuales podrían aplicarse a organizaciones privadas e incluso en los ciudadanos. Los medios objeto de recomendaciones son aquellos utilizados como canal de comunicación permanente: Facebook, Twitter, Instagram, Youtube, Linkedln y Flickr. Principios a tener en cuenta en el manejo de redes sociales Seguridad y control La operación de las cuentas institucionales debe hacerse bajo un protocolo de seguridad y control, que garantice la confidencialidad de las claves de acceso y del manejo de contenido. Se recomienda el cambio periódico de las contraseñas y asociar todas las cuentas a correos institucionales y no personales. Valoración del contenido Antes de publicar algún mensaje se deben valorar las posibles interpelaciones o respuestas que este podría generar. Si bien habrá usuarios dispuestos a controvertir, criticar o incluso ofender, tenga en cuenta que existe siempre la posibilidad de una respuesta respetuosa hacia quien no está de acuerdo. Calidad La información tanto en los servicios ofrecidos como en las respuestas que se dan debe someterse a criterios de pertinencia, respeto, adecuación y objetividad. Antes de publicar algo es importante dar una lectura final para asegurarse que el mensaje está bien expresado. De ser posible, hacer una revisión adicional con alguien que no haya participado en la redacción para asegurarse de que el mensaje se entiende claramente. Veracidad La información que se comparte debe provenir fuentes certificadas. Antes de publicar cualquier mensaje es indispensable preguntarse: ¿es cierto lo que estoy diciendo?, ¿es una información verificable?, ¿proviene de una fuente confiable? Corresponsabilidad Debemos ser conocedores de las normas básicas en las redes sociales, tener claro a quién representamos, saber qué debemos comunicar y cómo hacerlo. Antes de publicar, revise si el mensaje será publicado por la cuenta institucional. Procure no mantener activas cuentas institucionales y personales al tiempo o en el mismo dispositivo. Participación Debe ser profesional dando respuesta a los comentarios de forma oportuna, respetando los diferentes puntos de vista y aportando comentarios constructivos, que animen a la participación. Antes de publicar la respuesta a un comentario es bueno preguntarse: ¿si fuera yo quien hubiera hecho un comentario como este me parecería apropiado recibir una respuesta como esta? Respeto Se debe evitar cualquier comentario que pueda tener una interpretación que resulte insultante u ofensiva hacia un género, una raza, una opción sexual, un credo, una visión política o una región del país, o que lleven a difamar o afectar la imagen o reputación. No haga en las redes sociales lo que no quisiera que le hicieran a usted. Legalidad Se debe acatar, respetar y cumplir lo establecido en la legislación y normativa vigente sobre derechos de autor, marca registrada, derechos de publicidad y otros derechos de terceros. Bajo esta premisa, confirme siempre el origen de fotografías, videos o textos para asegurarse de que son de uso libre o tienen permiso de uso en canales de Gobierno. Redes sociales de las entidades públicas Para el manejo general de las publicaciones que se realicen en medios digitales de las entidades públicas se presentan una serie de recomendaciones como, por ejemplo, que el contenido publicado (gráfico, texto, video o cualquier otra forma) debe corresponder a la línea gráfica del Gobierno conceptualizada en la Guía de sistema gráfico. También se solicita que estos medios sean utilizados únicamente para la difusión de mensajes relacionados netamente con asuntos gubernamentales y avances de sus temáticas particulares de carácter institucional. En interacción en las redes (seguidores, amigos, retweets, etc.) se determinará mediante una estrategia que exija que la participación de las mismas tenga relación directa con los temas de interés. Igualmente, la respuesta a un comentario negativo nunca podrá ser de forma grosera, conflictiva o cualquier forma que genere una agresión al usuario y no se dará respuesta sin la debida autorización o línea de comunicación de cada entidad. No se deben realizar publicaciones mentirosas o engañosas, así como tampoco publicar contenido difamatorio, ilegal o contenido en internet sin cumplir con las normas de derechos de autor, propiedad intelectual y, especialmente, que no cuide las normas constitucionales sobre privacidad y habeas data. ‘Community manager’ La circular da recomendaciones puntuales para los community manager (CM), precisando que la persona que se designa para el manejo operativo de redes sociales debe tener la capacidad de decisión en momentos de crisis, conocer la importancia de las sociales y utilizar el lenguaje indicado. Entre las recomendaciones se hace alusión a que las opiniones personales del comunicador no deben interferir con los intereses de la entidad. Por último, incluye a los funcionarios que representan a entidades de la Rama Ejecutiva. Ya que dichos medios hacen parte de su órbita personal, les recomienda seguir una serie de principios de buenas prácticas, entre ellas evitar enfrascarse en conversaciones improductivas. “Esto solo genera imagen negativa hacia el usuario. Una vez dada las respuestas pertinentes a preguntas y comentarios, se debe poner punto final a la conversación si esta no lleva a algo constructivo”.   Presidencia de la República, Circular 01, Mar. 22/19. Fuente:

Ciberseguridad: ‘WhatsApp contra las fake news: estas son las nuevas medidas que adoptará la app’

La aplicación de mensajería más popular del mundo anunció que, con las nuevas actualizaciones, buscará combatir la desinformación que se propaga como virus a través de ella. WhatsApp es, sin lugar a dudas, la aplicación de mensajería instántanea más popular del planeta: con poco más de mil millones de usuarios mensuales en activo, el 70 % de ellos usa la aplicación todos los días. La app, que pertenece al magnate Mark Zuckerberg, ha conseguido que se intercambien al día más de 60.000 millones de mensajes. Por eso, se ha covertido en uno de los rincones favoritos para viralizar noticias falsas. En sus últimas actualizaciones, la batalla contra este tipo de mensajes se ha agudizado. En enero pasado,  la aplicación comenzó a restringir globalmente la cantidad de personas a las que se puede reenviar un mensaje, a fin de evitar que la información falsa y engañosa se vuelva viral en su plataforma. Mensajes reenviados Una de las funciones más usadas dentro de WhatsApp es la posibilidad de seleccionar uno o más mensajes para compartirlos en diferentes conversaciones. Hasta el momento la nota que aparecía sobre el mensaje era Reenviado, pero esto no es suficiente para frenar las fakenews. De esta manera, cuando un mensaje sea compartido más de cuatro veces la nota sobre el mensaje cambiará y se convertirá en Reenviado frecuentemente. Se espera que con esta nueva función, los usuarios sepan reconocer cuando un mensaje se está propagando con facilidad y presten especial atención a su veracidad. Así se verán los mensajes «reenviados frecuentemente» en la nueva actualización de la aplicación / WABetaInfo Además, WhatsApp también permitirá conocer cuál ha sido la cantidad de veces que se ha enviado el mensaje haciendo clic sobre él. La desventaja, tal vez, es que tendrás que reenviar primero el mensaje para acceder a esta información. Búsqueda de imágenes La aplicación de mensajería ofrecerá la posibilidad de buscar imágenes de Google a partir de una imagen que hayas recibido o enviado. Esta función también está pensada para combatir la difusión de noticias falsas. De esta manera, si recibes una imagen tendenciosa con una descripción que no corresponde a la realidad, podrás buscarla Google y conocer la verdad. Esta búsqueda estará disponible tanto para Android como iPhone. Otras funciones WhatsApp también contará con un navegador integrado. Con esta función, cada vez que abras un enlace dentro de la app, esta se abrirá sin que salgas de ella. Esta función ya la tienen otras aplicación de mensajería como Telegram. La app también empezará a ofrecer una nueva función de enlaces cortos ligada al nuevo WhatsApp Business. El objetivo es generar enlaces para compartirlo con tus clientes de forma personalizada. Adicionalmente, debido a que WhatsApp se ha convertido en un almacén de mensajes, fotografías, videos, documentos y enlaces, la aplicación ofrecerá una opción de búsqueda avanzada. De esta manera, se espera que los usuarios puedan acceder con mayor facilidad a toda la información que guardan. En las últimas semanas WhatsApp ha recibido algunas actualizaciones en relación a su versión para iOS. La primera de ellas se trató sobre la seguridad: la app ofrecía la posibilidad de bloquear doblemente las conversaciones con Touch ID o Face ID. Además, su versión para negocios y empresas, WhatsApp Business, empezó a estar disponible para usuarios de iPhone. Esta noticia fue redactada con información de N+1, tecnología que suma. Fuente: https://www.elespectador.com/tecnologia/whatsapp-contra-las-fake-news-estas-son-las-nuevas-medidas-que-adoptara-la-app-articulo-846998

Ciberseguridad: Cuidado con falso WhatsApp de colores, es un virus

El mensaje «cambie de color de WhatsApp», acompañado de un enlace, comenzó a circular este miércoles entre varios grupos de usuarios del servicio de mensajería. Pero, ¡ojo!, es un engaño. Muchos usuarios reportaron recibir un link que supuestamente hace posible el cambio de color en la interfaz de WhatsApp, pero este es en realidad un ‘malware’ que redirecciona al usuario a una web maliciosa y luego reenvía de forma automática el mensaje a otros usuarios, replicando el engaño. De acuerdo con expertos de la firma de ciberseguridad Eset, el objetivo de este ataque es mostrarle al usuario regularmente publicidad no deseada en el teléfono. Sin embargo, la firma indica que «solo busca hacer llegar publicidad y tener tráfico en páginas web con fines comerciales, pero no accede a la información personal del dispositivo o la persona». En noviembre se hizo popular el supuesto servicio ‘exclusivo’ de WhatsApp Gold que les prometía a los usuarios descargar la versión del servicio de mensajería que usaban las celebridades. Sin embargo, esta también es una estafa que ya lleva varios años en la plataforma. Si recibe el mensaje, los expertos de ciberseguridad recomiendan: contar con herramientas de antivirus y de seguridad en los dispositivos, así como evitar hacer clic en enlaces que lleguen en el servicio de mensajería, por más que sean enviados por conocidos, que no cuenten con una verificación previa. TECNÓSFERA @TecnósferaET Fuente: https://www.eltiempo.com/tecnosfera/apps/cuidado-con-falso-whatsapp-de-colores-es-un-virus-342542

Seguridad y Salud en el Trabajo: Empleador debe conceder un día semestral para compartir con la familia

La Ley 1857 del 2017, sobre medidas de protección de la familia, indica que el empleador está obligado a conceder un día semestral de la jornada laboral para dedicar a la familia, cuyo incumplimiento, tratándose de una norma laboral, puede acarrear sanciones pecuniarias, en los términos del artículo 486 del Código Sustantivo del Trabajo. De acuerdo con esta disposición, los funcionarios del Ministerio del Trabajo, con facultades de autoridades de policía, pueden imponer cada vez multas equivalentes al monto de uno a cinco mil veces el salario mínimo mensual vigente, según la gravedad de la infracción y mientras esta subsista, sin perjuicio de las demás sanciones previstas. La implementación de la jornada laboral dedicada a la familia, cuyo fin es fortalecer y garantizar su desarrollo integral, se puede cumplir de tres formas: El empleador puede coordinar eventos con la caja de compensación familiar. Realizar el evento bajo sus propios lineamientos, con sus recursos y en el sitio que destine para el efecto. En caso de no ser posibles las dos anteriores, conceder un permiso remunerado para que el trabajador comparta directamente una jornada con su familia. De otra parte, el ministerio calificó como inconcebible el hecho de que un trabajador termine una jornada a altas horas de la noche y el empleador lo obligue a iniciar una nueva jornada madrugando, sin descansar lo suficiente. Por lo tanto, precisó, el empleador está en la obligación de distribuir la jornada laboral acordada con el trabajador en al menos dos sesiones, con el objetivo de que el trabajador descanse, lo cual no forma ni se contabiliza como parte de la jornada laboral. Las pausas activas, por el contrario, deben hacerse dentro de la jornada laboral y pertenecen a ella, teniendo en cuenta que corresponden al desarrollo del sistema de gestión de la salud y de seguridad en el trabajo. Mintrabajo, Concepto 5093, Feb. 19/19. Fuente: https://www.ambitojuridico.com/noticias/laboral/constitucional-y-derechos-humanos/empleador-debe-conceder-un-dia-semestral-para

Seguridad y Salud en el Trabajo: Reclamo de estabilidad laboral por embarazo sin previa notificación al empleador

Que el empleador no haya sido notificado del estado de embarazo dentro de la relación laboral no conlleva a la falta de protección de la mujer. Sin embargo, esta situación incide en la decisión del juez de tutela. En este editorial profundizamos en el alcance del fuero según el tipo de contrato. Como lo indicamos en nuestro pasado editorial Despido de mujer embarazada: acreencias, indemnizaciones y reintegro laboral por vía de tutela, el alcance del fuero de estabilidad laboral reforzada depende del conocimiento del estado de embarazo por parte del empleador y de la modalidad contractual de la relación laboral. Para tal efecto la Corte Constitucional ha fijado las siguientes reglas en la Sentencia SU-075 de 2018, con base en las cuales los jueces de tutela deben decidir los casos que se les presenten en este tipo de asuntos: “el alcance del fuero de estabilidad laboral reforzada depende del conocimiento del estado de embarazo por parte del empleador y de la modalidad contractual de la relación laboral” En los contratos de trabajo a término indefinido Cuando el empleador ha sido notificado sobre el estado de embarazo, la Corte ha dicho en la citada sentencia que el juez “debe ordenar el reintegro y el pago de las erogaciones dejadas de percibir en los términos del artículo 239 del CST”. Si el empleador no ha sido notificado y aduce justa causa para terminar el contrato, el juez debe “ordenar el pago de las cotizaciones durante el período de gestación (…) Si el embarazo ya culminó, (…) el empleador deberá cancelar la totalidad de la licencia de maternidad”. Si el empleador no ha sido notificado y tampoco aduce justa causa, “se debe ordenar el pago de las cotizaciones durante el período de gestación (…) Si el embarazo ya culminó, (…) el empleador deberá cancelar la totalidad de la licencia de maternidad”. El reintegro solo procede cuando se demuestre que las causas del contrato laboral no desaparecen. “Si no resulta posible el reintegro, debe ordenarse el pago de los salarios y prestaciones dejadas de percibir”. En los contratos a término fijo Si el empleador tiene conocimiento del estado de embarazo y la desvinculación ocurre antes del vencimiento del plazo pactado, sin que el empleador acuda al inspector del trabajo, el juez debe ordenar el reintegro y el pago de las erogaciones dejadas de percibir. Si el empleador tiene conocimiento del estado de embarazo y la desvinculación ocurre una vez haya vencido el contrato, y además se alega como justa causa dicha circunstancia, debe acudirse al inspector del trabajo. Si el empleador no tiene conocimiento del estado de embarazo y la desvinculación ocurre antes del vencimiento del contrato, pero no se aduce justa causa, el juez debe ordenar el pago de las cotizaciones durante el período de gestación. El reintegro procede cuando las causas del contrato no desaparecen. Si no procede reintegro, se ordenan indemnizaciones por despido injusto. Si el empleador no tiene conocimiento del estado de embarazo y se desvincula antes del vencimiento del contrato, alegando una justa causa distinta al cumplimiento del plazo pactado, el juez debe ordenar el pago de las cotizaciones durante el período de gestación. Si el embarazo ya culminó, el empleador deberá cancelar la totalidad de la licencia de maternidad. Si el empleador no tiene conocimiento del estado de embarazo y la desvinculación ocurre vencido el contrato, alegando como justa causa dicha circunstancia, se debe ordenar el pago de las cotizaciones durante el período de gestación. No obstante, si el embarazo ya culminó, el empleador deberá cancelar la totalidad de la licencia de maternidad. El reintegro procederá cuando las causas del contrato laboral no desaparezcan. Tampoco se reconoce el pago de salarios dejados de percibir, debido a que se entiende que el contrato pactado ya había terminado. En el contrato por obra o labor Si el empleador tenía conocimiento del estado de embarazo y la desvinculación ocurre antes de la terminación de la obra o labor contratada, y si el empleador no acudió al inspector del trabajo, se debe ordenar el reintegro y pago de las erogaciones dejadas de percibir. Si el empleador tenía conocimiento del estado de embarazo y la desvinculación ocurre una vez vencido el contrato, pero se alega como justa causa dicha circunstancia, debe acudirse al inspector del trabajo. Si el empleador no tenía conocimiento del estado de embarazo y la desvinculación ocurre antes de la terminación de la obra, mas no se adujo justa causa, se debe ordenar el pago de las cotizaciones durante el período de gestación. Si el embarazo ya culminó, el empleador deberá cancelar la totalidad de la licencia de maternidad y el reintegro solo procederá cuando se demuestre que las causas del contrato laboral no desaparecen. Si el empleador no tenía conocimiento del estado de embarazo y la desvinculación ocurre antes de la terminación de la obra, alegando una justa causa distinta a la culminación de la labor pactada, se debe ordenar el pago de las cotizaciones durante el período de gestación. No obstante, si el embarazo ya culminó, el empleador deberá cancelar la totalidad de la licencia de maternidad. Si el empleador no tenía conocimiento del estado de embarazo y la desvinculación ocurre una vez culminada la obra, alegando dicha circunstancia como justa causa, se debe ordenar, como mínimo, el pago de las cotizaciones durante el período de gestación. Si el embarazo ya culminó, el empleador deberá cancelar la totalidad de la licencia de maternidad. El reintegro solo procederá cuando se demuestre que las causas del contrato laboral no desaparecen. En los contratos de libre nombramiento y remoción Si el empleador tenía conocimiento del estado de embarazo, se debe ordenar el reintegro y el pago de las erogaciones dejadas de percibir. Si el empleador no tenía conocimiento del estado de embarazo, se deben pagar las cotizaciones requeridas para el reconocimiento de la licencia de maternidad. Contratistas, temporales y cooperativas Cuando el contrato de prestación de servicios encubre la relación laboral, se deben aplicar las reglas previstas para los contratos a término fijo. Cuando se trate de un trabajador en misión, se deben aplicar las reglas previstas para los contratos a término fijo o por obra o labor contratada, según el caso. Y si se

Seguridad y Salud en el Trabajo: Ley de Acoso Laboral no aplica a pasantes, ni a aprendices

La Ley 1010 del 2006 (Ley de Acoso Laboral) no aplica a los pasantes ni para el contrato de aprendizaje, ya que se limita a las relaciones de carácter laboral, es decir, aquellas basadas en un contrato de trabajo. Por lo tanto, precisó el Ministerio del Trabajo, su aplicación no se dirige a aquellas relaciones que emanan de una actividad formativa desarrollada por un estudiante de programas de formación complementaria, como requisito para culminar estudios u obtener un título que lo acredite para el desempeño laboral, como son las prácticas laborales. No obstante, aclaró, cualquier situación anormal en el desarrollo de la práctica laboral debe ser reportada por el estudiante tanto al tutor como al monitor, quienes tienen la responsabilidad legal de supervisar su ejecución y reportar oportunamente cualquier amenaza o vulneración a los derechos del practicante. Llámese pasantía o contrato de aprendizaje, dichas prácticas laborales deben contar para su realización con el acompañamiento de un monitor designado por la institución educativa del estudiante, así como un tutor designado por la empresa en donde se ejecuta.   Mintrabajo, Concepto 7663, Mar. 7/19. Fuente: https://www.ambitojuridico.com/noticias/laboral/laboral-y-seguridad-social/ley-de-acoso-laboral-no-aplica-pasantes-ni-aprendices

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!