Facturación Electrónica: Avanza implementación de la factura electrónica en el país

Fuente: elpais.com.co Autor: Colprensa Fecha: 03 de mayo de 2018 Link de consulta: http://www.elpais.com.co/economia/avanza-implementacion-de-la-factura-electronica-en-el-pais.html La Ministra de Comercio, Industria y Turismo, María Lorena Gutiérrez, anunció que ya están listos los prepliegos para la adjudicación de la Administración del Registro de Facturas Electrónicas (Refel) en el país. “El proceso permitirá a través del administrador, la consulta de información de las facturas electrónicas como título valor, así como su trazabilidad y el control del lavado de activos”, indicó Gutiérrez.  De acuerdo con la funcionaria, después de este paso se continuará con el proceso licitatorio normal, el cual finalizará con la selección del administrador del Refel, quien será el encargado de la implementación de ese registro. “Las principales beneficiadas serán las Mipymes, dado que se facilitará la negociación de facturas electrónicas a crédito, permitiéndoles contar con liquidez en menor tiempo”, señaló la Ministra Gutiérrez, quien agregó que el registro de las facturas electrónicas como título valor “promueve un mercado abierto y transparente”.  A partir del primero de enero de 2019, la factura electrónica será obligatoria para todos los responsables de declarar y pagar IVA e impuesto al consumo en el país. En ese sentido, el gobierno espera simplificar los procesos contables y administrativos, mejorando la eficiencia de las empresas, reduciendo sus costos operativos y logísticos. De acuerdo con la Dirección de Impuestos y Aduanas Nacionales, Dian, a la fecha se han facturado de manera electrónica ventas por 38,21 billones de pesos, a más de 491.000 compradores. Además, 600 empresas ya están facturando electrónicamente y se han recibido más de 2,7 millones de estos documentos. “Es importante tener en cuenta que, según las experiencias de algunas de las empresas que ya están facturando electrónicamente, se calcula que el tiempo transcurrido entre el inicio de proceso de implementación de la factura hasta el momento de consolidación, puede ser de hasta 6 meses, por lo que la decisión debe tomarse ahora”, indicó Santiago Rojas, director de la DIAN.

Protección de Datos: El 57% de las aplicaciones para niños vulnera su privacidad

Fuente: marketingdirecto.com Autor: MARKETING DIRECTO Fecha: 07 de mayo de 2018 Link de consulta: https://www.marketingdirecto.com/digital-general/digital/el-57-de-las-aplicaciones-para-ninos-vulnera-su-privacidad Algunas aplicaciones no solo violan la privacidad de los usuarios adultos, sino también de los menores. Así lo ha revelado un estudio elaborado por investigadores del International Computer Science Institute (ICSI) de la Universidad de Berkeley. Según se refleja en el informe, más de la mitad de las apps para niños (57%), vulnera de forma clara su privacidad si se tiene en consideración la ley Children’s Online Privacy Protection Act (COPPA), la regulación que protege a los menores en Estados Unidos. El estudio de ICSI también sostiene que el 40% de estas aplicaciones envía datos de carácter personal sin aplicar medidas de seguridad razonables. Además, el 18,8% envía identificadores de usuarios a terceros para mostrar anunciosdedicados a los niños y el 4,8% aporta datos sin un consentimiento expreso por parte de los padres del menor. YouTube y Disney son algunas de las compañías que violan la protección de datos de los niños, por lo que tendrán que hacer frente a varias denuncias. Ante estas demandas, YouTube ha querido concretar que su plataforma no está dirigida a los menores, ya que para los pequeños de la casa tiene la app YT Kids. Por su parte, Disney todavía no se ha pronunciado. En el caso español, los niños están protegidos gracias a la Ley Orgánica de Protección de Datos. Además, a partir de la entrada en vigor del nuevo Reglamento de Protección de Datos (RGPD) el próximo 25 de mayo, serán amparados de forma más estricta. No obstante, en España, al igual que en Estados Unidos, hay aplicaciones infantiles que “utilizan servicios de terceros para publicidad porque es más barato integrar servicios ya desarrollados por otras compañías que implementar unos propios”, así lo ha explicado al diario El País Narseo Vallina, investigador de IMDEA Networks en Madrid. Este tipo de empresas obtienen diariamente multitud de datos que hace que puedan conseguir una huella digital. Es decir, una especie de perfil digital que describe individualmente a cada usuario. Esta huella digital se usa según Vallina para”“mostrarle anuncios al menor, pero puede haber usos más oscuros de esos datos que desconocemos”.

Protección de Datos: Androip P solucionará los problemas de privacidad y acceso a datos en las aplicaciones

Fuente: tecnopasion.com Autor: Pedro Gutierrez – TECNOPASION Fecha: 08 de mayo de 2018 Link de consulta: https://www.tecnopasion.com/androip-p-solucionara-los-problemas-de-privacidad-y-acceso-a-datos-en-las-aplicaciones/ Uno de los aspectos más delicados y que mayor relevancia están adoptando en los últimos tiempos lo encontramos protección de los datos a los que se tiene acceso cuando se utiliza un dispositivo conectado y cargado de aplicaciones. Es un tema serio, la nueva ley de protección de datos europea va a poner limites a estos problemas y claramente las aplicaciones y sistemas operativos están obligados clarificar al acceso o uso que actualmente hacen, los cuales en muchos casos forman parte de una llamemoslá “barra libre”. Las opciones del actual sistema operativo Android, permiten que todas las aplicaciones accedan a un importantísimo elenco de datos que van desde información personal, a datos de posicionamiento y geolocalización. Lo peor es que muchas veces el acceso a esta información se hace de forma no consentida explícitamente y esto es preocupante. Android P, la nueva versión del sistema operativo de la que hoy conoceremos más detalles, pondrá limites a este acceso libre de datos con nuevas restricciones. Así lo ha anunciado Google, que ve en la limitación de accesos una solución previa a una más global donde el usuario pueda conocer de forma más detallada que información tiene o recopila cada aplicación.

Protección de Datos: Facebook reorganiza su directiva, pero Zuckerberg sigue al mando

Fuente: eltiempo.com Autor: AFP Fecha: 09 de mayo de 2018 Link de consulta: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/facebook-anuncio-que-reorganizo-su-directiva-215268 Facebook, que aún trata de mejorar su imagen tras el escándalo mundial por el uso de datos personales de sus usuarios, reorganizó el martes a sus dirigentes, aunque Mark Zuckerberg se mantuvo como presidente y director ejecutivo de la red social.  Un portavoz de la empresa confirmó, sin dar detalles, a la AFP la reorganización más importante desde la creación del grupo hace casi 15 años, la cual fue revelada por el medio especializado Recode. Zuckerberg y su número dos Sheryl Sandberg, permanecieron en sus cargos. Chris Cox, cercano a Zuckerberg, estará a cargo de las aplicaciones Facebook, Instagram, WhatsApp y Messenger. Los equipos dedicados a productos y tecnología también fueron reorganizados en tres unidades, incluida la cadena de bloqueo, utilizada en las criptomonedas y que será dirigida por David Marcus, hasta ahora a cargo de Messenger. Javier Olivan, también un alto ejecutivo en Facebook, estará a cargo de una división transversal dedicada a la seguridad y a la publicidad en diversos productos del grupo, detalló Recode. Aunque más de una decena de ejecutivos fueron cambiados de funciones, ninguno habría renunciado. Estas modificaciones ocurren luego de que Jan Koum, co-fundador de WhatsApp -comprada en 2014 por Facebook- se retiró de la red social el mes pasado debido, según la prensa estadounidense, a desacuerdos respecto a la confidencialidad de datos. El prestigio de Facebook fue duramente golpeado tras la revelación en marzo de que la empresa Cambridge Analytica, vinculada a la campaña de Donald Trump en 2016 rumbo a la presidencia de Estados Unidos, utilizó decenas de millones de datos de usuarios de Facebook. Desde entonces, Zuckerberg se ha disculpado varias veces por los errores de Facebook para proteger la información de los 2.200 millones de usuarios de la red social. AFP

28 de abril, Día de la Seguridad y Salud en el Trabajo

Fuente: cicconstruccion.com Autor: CIC Fecha: 27 de abril de 2018 Link de consulta: http://www.cicconstruccion.com/es/notices/2018/04/28-de-abril-dia-de-la-seguridad-y-salud-en-el-trabajo-70194.php#.WuSYW4iFOHs El 28 de abril se celebra, como cada año, el Día Mundial de la Seguridad y Salud en el Trabajo, que en esta ocasión se centrará en la importancia de la seguridad y salud de los trabajadores jóvenes. Garantizar un entorno de trabajo saludable es una cuestión prioritaria tanto para la Administración como para el mercado, quienes cada vez más hacen uso de los servicios acreditados para alcanzar este objetivo. Actualmente, 25 entidades acreditadas por la Entidad Nacional de Acreditación (Enac) aportan garantías a la seguridad y salud en el trabajo en España. Las empresas y organizaciones tienen la responsabilidad de asegurar que sus empleados están protegidos contra posibles lesiones y enfermedades. En este sentido, favorecer un entorno laboral seguro es también un método para reducir costes, absentismo laboral, tasa de rotación y riesgo de acciones legales, sufrir menos accidentes y aumentar la productividad, entre otros beneficios. Para obtener más garantías sobre la consecución de estos objetivos, muchas empresas hacen uso de servicios de evaluación acreditados o exigen certificados e informes con marca Enac, ya que les aportan la confianza de contar con un proveedor con competencia técnica demostrada para servicios como la certificación de planes de seguridad y salud laboral, la inspección de maquinaria o ensayos sobre los equipos de seguridad individual, garantizando que éstos cumplen con la legislación en materia de prevención de riesgos, entre otros. Nuevo hito en materia de normalización En 2018, se ha puesto a disposición del mercado una nueva herramienta para alcanzar objetivos en materia de seguridad y salud en el trabajo. La organización internacional de normalización ISO ha publicado la norma ISO 45001, que establece los requisitos necesarios para implementar un sistema de gestión de seguridad y salud en el trabajo. La nueva norma supone una mejora del modelo de gestión de la seguridad y salud en el trabajo por parte de la empresa, adopta un nuevo enfoque basado en la gestión del riesgo, pone más énfasis en el contexto de la organización y refuerza el papel de la alta dirección. Su certificación acreditada será la única reconocible a nivel internacional a la finalización del plazo de tres años acordado por las partes interesadas para la migración desde la correspondiente al documento OHSAS 18001. Actualmente, existen en España 13 entidades acreditadas por Enac que ofrecen un servicio con garantías para la certificación de sistemas de gestión de seguridad y salud en el trabajo en sectores como: industria, logística, reciclaje, servicios sociales, agricultura, defensa, construcción, servicios sanitarios, minería o de investigación y desarrollo. Estas entidades han demostrado, para esa actividad concreta, que disponen de la solvencia técnica para ofrecerle un servicio fiable ya que disponen de personal competente para todas las tareas asociadas y sus equipos auditores en particular disponen de competencia técnica para entender los riesgos asociados a productos y procesos de las empresas. Al margen de la certificación de sistemas de gestión, otras actividades velan por la seguridad del entorno laboral, como son los ensayos y la certificación de los medios necesarios para la protección de los trabajadores: equipos de protección individual (protecciones respiratorias, oculares y faciales, calzado de seguridad, protección contra caídas…) y elementos de protección colectiva (redes de seguridad, sistemas de protección de borde…). Asimismo, Enac evalúa y declara la competencia técnica de las entidades que realizan los ensayos, la inspección y la certificación para el marcado CE de las diferentes tipologías de máquinas o la determinación de contaminantes en atmósferas laborales (metales, vapores orgánicos, amoniaco, ruido, etc.). El control de la calidad del aire en un ambiente interior es uno de los factores críticos en el confort de los profesionales dentro de los edificios. En este contexto, las entidades de inspección acreditadas aportan garantías en el control de parámetros ambientales como son el confort termohigrométrico, la ventilación, indicadores de fuentes de combustión, partículas, o la contaminación microbiológica ambiental, entre otros. Paralelamente, se inspeccionan los sistemas de climatización (unidades de tratamiento de aire, conductos, etc.) desde el punto de vista higiénico y mecánico para conocer su influencia en la calidad del aire interior y proponer medidas correctivas. La acreditación, herramienta al servicio de la Administración Los servicios acreditados son también una herramienta al servicio de la Administración Pública para alcanzar sus objetivos en política de seguridad y salud en el trabajo y así lo demuestra la confianza mostrada por las diferentes administraciones que usan la acreditación. Entre otros ejemplos, destaca la subvención de la Junta de Castilla y León a la implantación en las empresas de un sistema de gestión de seguridad y salud por parte de una entidad de certificación acreditada por Enac. Asimismo, recientemente, el Ministerio de Economía, Industria y Competitividad ha reconocido que el cumplimiento de la norma UNE 58921:2017, que exige inspección acreditada de las plataformas elevadoras móviles de personal, constituye una forma de cumplir con las exigencias en materia de seguridad y prevención de riesgos laborales. Como muestra del compromiso del sistema internacional de acreditación con los objetivos de seguridad y salud laboral, la próxima edición del Día Mundial de la Acreditación, que se conmemorará el 9 de junio bajo el lema “Acreditación: garantizando un mundo más seguro”, destacará el valor de la acreditación como herramienta para reducir los riesgos asociados con la seguridad y salud en el trabajo y para garantizar, por tanto, un mundo más seguro.

Ciberseguridad: Reporte de Ciberseguridad Cisco 2018: la pesadilla no termina

Fuente: cioal.com Autor: Stephen Fallas, Technical Solutions Architect Cybersecurity Sales Cisco Fecha: 07 de mayo de 2018 Link de consulta: http://www.cioal.com/2018/05/07/reporte-ciberseguridad-cisco-2018-la-pesadilla-no-termina/ Si para los expertos, 2017 fue el año de los ciberataques cuando gran cantidad de brechas a la seguridad informática fueron el tormento de las organizaciones, la digitalización de los procesos de negocio y el uso de las nuevas herramientas tecnológicas para que las organizaciones sean más competitivas implica riesgos que afectan directamente a los datos críticos y sensibles. Lamentablemente la pesadilla no parece terminar ya que se espera que para para este año los ciberataques continúen en crecimiento. Aunque ya este año pasó su primer trimestre, lo cierto es que lo que se pronostica no parece ser muy alentador. Cisco ha publicado su Reporte Anual de Ciberseguridad de 2018, en donde se muestran estadísticas de seguridad, hallazgos claves, información acerca de la evolución del malware, el tráfico cifrado malicioso y el aumento del uso de la inteligencia con el objetivo de reducir el tiempo de los atacantes. A continuación, se muestran algunos aspectos destacados del reporte. Costo financiero de los ataques ya no es un número hipotético. De acuerdo a los resultados más de la mitad de los ataques resultaron en pérdidas financieras entre $500,000 o más, incluyendo aspectos referentes a pérdidas de ingresos, clientes, oportunidades, entre otros. Los ataques aumentan en velocidad y complejidad. Estos ataques pueden afectar los sistemas a una escala masiva y pueden persistir durante meses o incluso años. Los responsables de seguridad deben ser conscientes del riesgo potencial e ir planificando las inversiones a nivel de software o hardware ya que no parecen tener una postura de seguridad adecuada. Dos de los ataques en 2017 (Nyetya – Ccleaner) infectaron a los usuarios atacando software. Los responsables deben revisar las pruebas de eficacia de tecnologías de seguridad con terceros para ayudar a reducir el riesgo de ataques. Dos de cada cinco organizaciones experimentó un ataque DDoS y un tercio no pudo contenerlo. La seguridad es cada vez más compleja y el alcance de las brechas se está expandiendo. Los  responsables de  seguridad  están  implementando  una  combinación  compleja  de productos de una muestra representativa de proveedores para protegerse contra las brechas.  Esta  complejidad  y  el  crecimiento  de  las  brechas  tienen  muchos  efectos posteriores en la capacidad de una organización para enfrentar las amenazas con un mayor riesgo de pérdidas. En 2017, 25% de los responsables de seguridad utilizaron productos de 11 a 20 proveedores, en comparación del 18% del año anterior (2016). Además, el 32% de las brechas afectaron a más de la mitad de los sistemas, aumentando 17% con respecto al 2016. Los responsables de seguridad observan valor en herramientas de análisis de comportamiento para la identificación de atacantes maliciosos en la red. El 92% de externo que las herramientas de análisis de comportamiento funcionan bien, dos tercios del sector de salud y servicios financieros funcionan muy bien para identificar atacantes malintencionados. Uso de la nube está creciendo, atacantes aprovechan la falta de seguridad avanzada. Con respecto a los resultados el 27% de los responsables de seguridad utilizan nubes privadas, en comparación de 20% del 2016. Ahora el 57% utiliza la nube porque considera una mejor seguridad de los datos, el 48% por escalabilidad y 46% por la facilidad de uso. Las tendencias en el volumen de malware tienen un impacto en el tiempo de detección de los responsables de seguridad (TTD). El promedio aproximadamente de TTD de Cisco es de 4.6 horas, muy por debajo del promedio de 39 horas en 2015. El uso de tecnología ha sido un factor clave para conducir y mantener en Cisco un TTD de bajo promedio; un TTD más rápido les permite a los responsables de seguridad moverse antes para resolver incidentes. Recomendaciones adicionales: Confirmar que las políticas y prácticas se adhieren a los procesos de gestión de parches. Acceda a datos y procesos de inteligencia de amenazas ya que le permite incorporar una gestión de seguridad. Realizar análisis más profundos y avanzados a nivel de eventos. Ejecutar respaldos de seguridad de los datos con frecuencia y compruebe los procedimientos de restauración; procesos críticos en un mundo emergente de ransomware. Conducir escaneos de seguridad de micro servicios en la nube y sistemas de aplicación.

Protección de Datos: La privacidad de la información, un nuevo reto para Colombia

Fuente: eltiempo.com Autor: EL TIEMPO Fecha: 27 de abril de 2018 Link de consulta: http://www.eltiempo.com/contenido-comercial/la-privacidad-de-la-informacion-un-nuevo-reto-para-colombia-210046 Con el surgimiento de la web 2.0, los usuarios dejaron de ser simples consumidores para convertirse en productores de sus propios contenidos, fácilmente accesibles desde todo el mundo y gratuitos la mayoría de las veces. “Con estos cambios en la web, entre los que se incluye la aparición de las redes sociales, ya no es necesario escribir extensos documentos para dejar entrever posturas. La posibilidad de crear comunidades en donde basta con dar un like motivó a los usuarios a compartir todo tipo de información: gustos, fotos, ubicación…”, afirma Pedro Wightman Rojas, Ph.D. y profesor asociado del Departamento de Ingeniería de Sistemas de la Universidad del Norte. Después, con la llegada de los smartphones, la actividad en las redes sociales se hizo permanente y ubicua. Hoy, todo es susceptible de ser subido a las redes y de ser compartido en cualquier momento con cientos o miles de personas, incluso con desconocidos. Por ello, el tema de la privacidad tiene tanta importancia en la actualidad, y no es para menos; se trata de uno de los derechos fundamentales de los seres humanos y debe ser respetado por personas e instituciones. En Colombia se han creado regulaciones para proteger los datos personales. La Ley 1266 de 2008 y la Ley 1273 de 2009 se enfocan, principalmente, en procesos del sistema financiero, mientras que la Ley 1581 de 2012 y el Decreto 1377 de 2013 se concentran en el tratamiento de la información personal en bases de datos públicas y privadas. “Lo anterior obliga a las compañías a comunicar a los usuarios las condiciones de uso de la información que tienen de ellos, y les da potestad a los usuarios para decidir si quieren que sus datos se utilicen o se borren”, explica el profesor Wightman. Sin embargo, uno de los retos que Colombia enfrenta actualmente es instruir a los usuarios de internet para que entiendan los riesgos y las implicaciones de compartir información en sistemas electrónicos, redes sociales, etcétera. La Universidad del Norte, comprometida con la privacidad Esta institución de educación superior cuenta con una amplia oferta de programas de pregrado relacionados con las tecnologías de la información y las comunicaciones (TIC), como Ingeniería de Sistemas y Computación, e Ingeniería Electrónica. Estos cursos están relacionados con temas como la construcción de sistemas de información, la ciber-ética y la seguridad de los sistemas basados en la localización. En las clases, los estudiantes discuten las implicaciones de adquirir, almacenar y proteger la información de los usuarios; analizan casos polémicos; y trabajan en mecanismos para proteger la localización de las personas a través de dispositivos móviles. La Universidad del Norte cuenta con programas de posgrado como las especializaciones en Ingeniería de Software y en Gerencia de Sistemas de Información; las maestrías en Ingeniería de Sistemas y Computación y en Gobierno de Tecnología Informática; y el Doctorado en Ingeniería de Sistemas y Computación. Un futuro programa en Seguridad de la Información se encuentra en proceso de aprobación. De igual manera, los programas de maestría y doctorado en Derecho que ofrece la Universidad del Norte también contribuyen a la definición de lineamientos para el manejo de información.

Los roles claves de la transformación digital

Fuente: portafolio.co Autor: PORTAFOLIO Fecha: 17 de abril de 2018 Link de consulta: http://www.portafolio.co/negocios/empresas/los-roles-claves-de-la-transformacion-digital-516296 La acelerada inestabilidad y disrupción generada por las tecnologías de información y las comunicaciones, por la convergencia tecnológica y el ejercicio de construcción de conocimiento transdisciplinar que convoca expertos de diferentes dominios del saber, sobre necesidades y expectativas de los clientes, crea un escenario particularmente interesante y retador para las organizaciones que quieren estar en un lugar destacado en el siglo XXI. En este contexto, las empresas deben repensarse desde la conceptualización de su negocio para imaginarlo nuevamente desde una lectura digital, asimétrica, inestable y dinámica, como se presenta el entorno de hoy. Este ejercicio debe llevar a las organizaciones a comprender que ahora las expectativas de los clientes, no están basadas en intereses específicos, ni gustos particulares, sino en la conexión de sentimientos como la novedad, la calidad, la seguridad y la utilidad que genera atracción sobre los servicios y productos digitalmente modificados. Dicha experiencia convoca una motivación interior de la persona, que la vincula con una experiencia que cada vez es capaz de sorprenderla, de darle motivos para mantener su uso y sobremanera, le permite establecer una base de operaciones, para poder construir sus propios proyectos y oportunidades. La transformación digital de las empresas, debe ofrecer espacios y contextos para brindar una mayor desintermediación, desinstalación y distribución de sus productos y servicios en beneficio de las expectativas y retos de los clientes. Para lograr lo anterior, las empresas deben habilitar una serie de acciones, estrategias y definiciones que articulen, desde el cuerpo de gobierno corporativo, una lectura digital de su negocio, para lo cual tres roles son claves, con el fin de desplegar las acciones necesarias y suficientes que cambien el status quo de la organización: habilitar el tránsito desde lo analógico y centrado en la competencia, a lo digital y centrado en el cliente. En primer lugar se tiene al Chief Marketing Officer – CMO (en español el Ejecutivo en jefe de Marketing), un perfil que se abre rápidamente paso en los escenarios de dirección, como quiera que, su labor es darle voz al cliente y asumir el liderazgo de su experiencia real en un escenario digital. El oficial de mercadeo busca simplificar los mensajes y aumentar la potencia de la marca, creando planes de captura de valor en el cliente, que conecten los sentimientos de las personas con las oportunidades que ofrecen los productos y servicios digitalmente modificados. Los esfuerzos del CMO, se deben alinear y complementar con los retos del Chief Information Officer – CIO (en español Ejecutivo de Tecnología de Información e Información), que no solo tiene la responsabilidad de establecer las plataformas de operación básicas de los procesos de las empresas, sino crear las capacidades digitales y estrategias de integración entre los diferentes participantes de la organización, así como orquestar los retos de la empresa en el contexto digital, teniendo al cliente y sus expectativas como la base de sus acciones que hacen realidad la estrategia de la empresa en un sociedad digitalmente modificada. El CIO como integrador y líder de la visual de transformación digital empresarial, comparte escenario con un role, que para algunos consultores y académicos, es una figura transitoria en las empresas, el Chief Digital Officer – CDO (en Español el Ejecutivo en jefe de los temas digitales), quien tiene el reto de tomar las nuevas capacidades digitales de la organización y desplegarlas en diferentes dominios para crear nuevas fuentes de valor para la empresa. Esto es, acelerar la innovación con tecnología en los diferentes procesos, experimentar y simular nuevas experiencias y propuesta de productos y servicios, armonizar y conectar los esfuerzos del CMO y CIO para crear capacidades distintivas que logren superar las expectativas de los clientes y los habiliten para motivar sus propias transformaciones. Finalmente y no menos importante, el Chief Information Security Officer – CISO (en Español el Ejecutivo en jefe de la seguridad de la información), el ejecutivo que custodia y protege la promesa de valor de la empresa en el contexto digital. Las nuevas propuestas y oportunidades en el entorno actual, conectadas con el reto tecnológico, demandan flujos de información de manera acelerada y muchos de ellos asociados con datos personales. En este escenario, el CISO no sólo comprende con claridad los retos que implica la nueva experiencia que se quiere lograr en el cliente, sino que habilita los mecanismos para que ésta se haga realidad, pues es la confianza el valor fundamental que asiste y concreta los sentimientos que se puedan lograr al usar el producto y/o servicio. Como se puede observar, los diferentes roles están conectados alrededor de diferentes puntos de vista que convergen alrededor de las exigencias de los clientes. Sin perjuicio de lo anterior, cada uno de estos ejecutivos tiene en su radar al menos cinco temas fundamentales que les permiten crear una agenda conjunta, que no busca protagonismos de ninguna de ellas, sino la construcción de un lugar común, donde es posible construir una lectura homogénea, abierta a la innovación y retadora sobre sus saberes previos que son: • Adopción masiva de tecnologías: lo que implica contar con plataformas digitales con acceso a productos, servicios y contenidos diferenciados, que sean la base para la construcción de nuevas oportunidades. • Cambio en el modelo de negocio: conectar a los ejecutivos de primer nivel con la agenda digital de la empresa y acompañarlos en el reto de tomar decisiones en un entorno cada vez más incierto e inestable. • Experiencia del usuario: aprovechar el incremento de la densidad digital de nuevos objetos del mundo físico y concretar estrategias que motiven la convergencia de nuevas tecnologías de información. • Capacidades digitales: establecer una serie de aliados estratégicos con capacidades claves para contar con despliegues ágiles y confiables de nuevas propuestas, cuidando la responsabilidad digital empresarial que le asiste a la organización en la custodia y aseguramiento de los datos de sus clientes o titulares. • Cultura organizacional: transformar y mejorar las habilidades de los colaboradores frente al reto digital, buscando la convergencia de intereses y expectativas que abran espacios de crecimiento personal

Protección de Datos: Compra de bases de datos y legalidad: todo lo que debes saber

Fuente: marketingdirecto.com Autor: MARKETING DIRECTO Fecha: 9 de abril de 2018 Link de consulta: https://www.marketingdirecto.com/digital-general/digital/compra-de-bases-de-datos-y-legalidad-todo-lo-que-debes-saber Si se busca “bases de datos” en Google, sea para la consulta que sea, las primeras respuestas son anuncios de empresas de tratamiento de datos que han pagado para estar posicionadas ahí y ofrecer “datos actualizados de miles de empresas y profesionales”, “la mayor base de datos actualizada” o “la mejor calidad de datos al mejor precio” a clientes potenciales. Vender estos datos es ilegal y la legislación española pena estas acciones con multas cuantiosas. Entonces, ¿por qué se venden bases de datos? ¿Puedes adquirir una? La respuesta rotunda es no. La Agencia Española de Protección de Datos (AEPD) es muy clara al respecto y, en caso de incumplimiento grave de la normativa vigente, prevé sanciones de hasta 300.000 euros. ¿Email marketing o spam? Cuando tienes un negocio y llevas a cabo técnicas de email marketing, debes contar con una base de datos amplia que te permita conseguir los resultados que esperas. Para poder enviar los correos electrónicos a tus clientes o a tu público potencial, primero debes tener su permiso explícito. Esta aceptación de los “términos y condiciones” es lo que diferencia al email marketing, un método legal, del spam, ilegal y, por tanto, sancionable. Sin embargo, crear y almacenar todos esos datos es un proceso que requiere mucho tiempo. El primer paso es pedir el permiso de los clientes: una de las formas más habituales de realizar esto es invitándoles a registrarse en una web y que acepten las condiciones de registro de forma individual. Conseguir leads solo a través de este método es costoso; por ello, las empresas terminan recurriendo a bases de datos de terceros. Si es una técnica habitual, cabría pensar que se trata de una práctica legal, pero no es así. Las empresas que “venden” los datos a cambio de un precio, no pueden cedértelos físicamente, aunque tu hayas pagado por ellos y los datos hayan sido recabados de manera legal y con el consentimiento del titular de estos. Compra no, alquiler sí Las bases de datos de terceros se pueden “alquilar”, pero no “comprar”. ¿Esto qué significa para ti y para tu negocio? Que la empresa externa debe tener, de forma obligatoria, un permiso expreso de los clientes para recibir comunicaciones de terceros. Además, es esa empresa la que se encarga de enviar tus comunicaciones vía email (y no tú) por ser quien posee los datos. En caso de que no cumplieras con esto, entrarías en unavulneración de Ley Orgánica de Protección de Datos (LOPD). De esta forma, estarías incurriendo en un delito y te verías inmerso en problemas judiciales con sus consecuentes sanciones económicas, según explica la AEPD en su normativa de cesión de datos. Además de incumplir esa ley, también entrarías en conflicto con una segunda, la de Servicios de la Sociedad de la Información (LSS). Según esta normativa, el envío de comunicaciones vía email de forma masiva o el envío, en un año, de más de tres comunicaciones a un mismo destinatario sin permiso es una infracción grave que puede sancionarse con multas de hasta 150.000 euros.

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!