Uso del teléfono móvil particular de un trabajador para comunicaciones de la empresa

Uso del teléfono móvil particular de un trabajador para comunicaciones de la empresa

Un trabajador No está obligado a facilitar a su empresa ni su número de teléfono móvil particular, ni tampoco su correo particular.

El Tribunal Supremo, en 2015 anuló por abusiva una cláusula de un contrato de trabajo en que obligaba al trabajador a facilitar estos datos para comunicaciones laborales de la empresa.

Así pues, con la legislación actual, la empresa sólo puede recabar estos datos (número de teléfono particular y email particular) si el trabajador lo autoriza otorgando su consentimiento libre y voluntario.

Ese consentimiento, podrá ser revocado en cualquier momento por el trabajador, y la empresa deberá suprimir esos datos personales y dejar de utilizarlos.

LVMH Hispania ha sido sancionada con 70.000 euros por incluir en un grupo de Whatsapp de la empresa el teléfono móvil particular de una trabajadora que se había opuesto a seguir utilizándolo para uso empresarial.

El motivo de la sanción ha sido doble: Uno, por tratar datos personales sin una base lícita (la trabjadora había revocado su consentimiento) y otro por no respetar el derecho a la desconexión digital y recibir mensajes a cualquier hora en su teléfono particular.

Si tu empresa necesita utilizar herramientas de comunicación móvil como Whatsapp, Telegram o correo electrónico, tiene básicamente estas opciones:

  1. Facilitar un terminal y una línea de teléfono móvil y un email corporativo al trabajador.
  2. Suscribir un acuerdo con el trabajador por el que la empresa subvenciona parte del coste del terminal cada año, y el trabajador utiliza su propio terminal y su propia línea telefónica.
  3. Solicitar el consentimiento del trabajador (que hemos de poder demostrar que ha sido libre, voluntario y revocable) para utilizar su terminal y su línea telefónica.

Y en cualquier caso, tener un protocolo de derecho a la desconexión digital de los trabajadores.

Estamos a tu disposición si quieres que revisemos la situación de tu empresa y te ayudemos a cumplir la ley y evitar sanciones.

Envío código de whatsapp favor a un amigo

Envío código de whatsapp favor a un amigo

Se está extendiendo un tipo de estafa en la que caen muchas más personas de las que te imaginas. Funciona así:
Un amigo, cliente o proveedor tuyo contacta contigo y te pide un sencillo favor, que le reenvíes un código que te va a entrar por Whatsapp.
Es un favor sencillo y que cuesta poco. En cuanto le indiques el código pasará esto:
1) Se hará con el control de tu whatsapp.
2) Recuperará la lista de tus contactos con los que has chateado recientemente.
3) Se hará pasar por ti, y hará una de estas cosas:
* Repetirá el truco para ver si alguno de tus contactos pica y se hace también con el control de su Whatsapp.
* Les dirá que eres tú, y les pedirá por favor que le envíen una transferencia urgente o un bizum porque estás en un apuro.
– Algunos de tus contactos y amigos le enviarán su código o su dinero pensando que te ayudan a ti. Al fin y al cabo los mensajes los reciben desde tu número de Whatsapp y no tienen porqué desconfiar.

Desconfía SIEMPRE del que te pida un favor de este tipo y si te pide dinero una persona de tu confianza, llámale y habla para ver si reconoces su voz y te ratifica la petición.

NOTA IMPORTANTE: Si tu teléfono lo utilizas profesionalmente, y tus contactos son tus clientes y proveedores, además del desprestigio, supone una brecha de datos personales que tendrás que valorar si comunicar a la AEPD y avisar a tus clientes.

Voy a cambiar de ordenador ¿qué hago para cumplir la LOPD?

Voy a cambiar de ordenador ¿qué hago para cumplir la LOPD?

Una clienta nos informa que va a cambiar de ordenador y que ya no necesita el ordenador viejo y nos pregunta qué debe hacer para cumplir la LOPD.

En un ordenador de trabajo tenemos datos personales de clientes, proveedores, trabajadores de nuestra empresa, etc…

Para cumplir la LOPD tenemos que asegurarnos que una vez que el ordenador deje de estar bajo nuestro control, no contenga ninguno de estos datos personales, ni otros datos confidenciales.

La primera solución que se nos ocurre es eliminar las carpetas que contengan esos archivos, y a continuación vaciar la papelera de reciclaje.

Otra posibilidad es formatear el disco duro que contiene la información, aunque ello a veces representa volver a instalar el sistema operativo.

Si la persona que recibe el ordenador no es maliciosa, con eso bastaría. Pero si el ordenador llega a manos de alguien con más mala intención, puede utilizar programas de recuperación de archivos borrados y restaurar una buena parte de la información que hemos eliminado.

Para evitarlo, existen programas de BORRADO SEGURO de información de un disco duro.

Puedes buscar «Software de borrado seguro para Windows» (o Mac o Linux) y encontrarás distintas alternativas. Todos esos programas no se limitan a eliminar los enlaces a los documentos en la tabla de archivos del disco duro, sino que localizan dónde están esos archivos y realizan múltiples escrituras de datos para eliminar físicamente todo vestigio de los archivos que están eliminando.

Es un proceso más lento, pero en la práctica casi tan seguro como destruir físicamente el disco duro que contenía los datos que queremos eliminar.

Una alternativa que viene de serie en el sistema operativo Windows es el programa «Cipher.exe» que permite cifrar datos, pero también tiene una opción de borrado seguro.

Si utilizas el comando CMD para invocar la interfaz de comandos de windows y desde allí buscas la carpeta que quieres eliminar de forma segura, lo puedes hacer de forma sencilla.

Por ejemplo, si tu usuario de Windows se llama «pepe» seguramente tendrás todos los documentos, imágenes, en c:\Users\Pepe
Si te sitúas en la carpeta c:\Users e invocas el comando «cipher /w:Pepe», borrarás de forma segura todos los archivos guardados en ese perfil de usuario. (Descargas, documentos, imágenes, etc),

La ventaja de utilizar esta herramienta es que te proporciona mucha más seguridad que eliminar los archivos y vaciar la papelera, pero no necesitas instalar nada (cipher viene de serie en Windows) y no tienes que formatear el disco y volver a instalar el sistema operativo y las aplicaciones desde cero.

Tienes más información en este enlace de Microsoft Cipher.

Si deseas aún más seguridad, tienes que realizar un borrado seguro de todo el disco duro. Para ello existen herramientas open source como DBAN que pueden ejecutarse desde USB arrancables.

Alquiler de temporada y alquiler turístico a efectos del RD 933/2021

Alquiler de temporada y alquiler turístico a efectos del RD 933/2021

Un cliente nos pregunta si arrendador de una vivienda está obligado a recoger y comunicar a las autoridades los datos de los inquilinos, según el RD 933/2021

Vamos a diferenciar el alquiler de vivienda de temporada del alquiler de vivienda de uso turístico.

Veamos las diferencias entre ambos:

1. Alquiler de temporada (no turístico)

Definición:

  • Regulado por la Ley 29/1994, de 24 de noviembre, de Arrendamientos Urbanos (LAU), artículo 3.2.
  • Es el alquiler de una vivienda por un periodo determinado para un uso distinto al de vivienda habitual (por ejemplo, por motivos laborales, estudios o vacaciones).

Características:

  • Duración: Temporal, sin que el inquilino establezca su residencia habitual en el inmueble.
  • Finalidad: Puede ser para ocio, trabajo, estudios, o cualquier uso temporal no vinculado exclusivamente a actividades turísticas.
  • Exclusión del ámbito turístico: No se promociona a través de canales turísticos (como Airbnb, Booking, etc.), ni se ofrecen servicios adicionales como limpieza diaria, recepción o atención al cliente.

Normativa aplicable:

  • Ley de Arrendamientos Urbanos (LAU): Este tipo de alquiler se rige por lo pactado entre las partes, y subsidiariamente por la normativa general de la LAU.
  • No requiere el cumplimiento de normativas específicas de viviendas de uso turístico ni el alta en registros turísticos autonómicos.

2. Viviendas de uso turístico

Definición:

  • Reguladas por las normativas de cada Comunidad Autónoma (no por la LAU).
  • Son viviendas que se alquilan de forma habitual o reiterada con fines turísticos y que se promocionan en canales turísticos.

Características:

  • Duración: Estancias de corta duración (normalmente días o semanas).
  • Finalidad: Exclusivamente turística, orientada a personas que buscan alojamiento por ocio o turismo.
  • Promoción: Se alquilan a través de canales turísticos (plataformas como Airbnb, Booking, etc.).
  • Servicios adicionales: Pueden incluir servicios propios del sector hotelero (limpieza, recepción, etc.).

Normativa aplicable:

  • Cada Comunidad Autónoma regula las viviendas de uso turístico, estableciendo requisitos específicos como la obligatoriedad de registro, placas identificativas, y comunicación de datos a las fuerzas de seguridad (Real Decreto 933/2021).

¿Cuándo se considera un alquiler de temporada como uso turístico?

Un alquiler de temporada puede considerarse uso turístico si cumple con las siguientes condiciones:

  1. Se promociona en canales turísticos.
  2. Se ofrece de forma habitual o reiterada.
  3. Incluye servicios propios del alojamiento turístico.

Si no cumple estas condiciones, seguirá estando bajo el régimen de la LAU y no se considerará uso turístico.

Conclusión:

El alquiler de temporada no se considera automáticamente uso turístico, pero puede clasificarse como tal si se promociona para fines turísticos y cumple con los requisitos establecidos por las normativas autonómicas. Por lo tanto, es importante analizar cada caso en función de la finalidad del alquiler y los canales a través de los cuales se ofrece la vivienda.

En caso de que se considere de uso turístico, el gestor del mismo deberá tener en cuenta la obligación de recabar datos personales establecida en el Real Decreto 933/2021.

En ese caso, la regulación del inmueble no será la Ley de Arrendamientos Urbanos sino la legislación autonómica aplicable dependiendo de la ubicación del inmueble. En España, la legislación autonómica aplicable  A continuación, detallamos algunas de las principales regulaciones autonómicas:

  • Andalucía: Decreto 28/2016, de 2 de febrero, de las viviendas con fines turísticos.
  • Aragón: Decreto 80/2015, de 5 de mayo, por el que se aprueba el Reglamento de las viviendas de uso turístico en Aragón.
  • Asturias: Decreto 48/2016, de 10 de agosto, de viviendas vacacionales y viviendas de uso turístico.
  • Baleares: Ley 6/2017, de 31 de julio, del alquiler turístico de viviendas.
  • Canarias: Decreto 113/2015, de 22 de mayo, por el que se aprueba el Reglamento de las viviendas vacacionales de la Comunidad Autónoma de Canarias.
  • Cantabria: Decreto 225/2019, de 28 de noviembre, por el que se regulan las viviendas de uso turístico en la Comunidad Autónoma de Cantabria.
  • Castilla y León: Decreto 3/2017, de 16 de febrero, por el que se regulan las viviendas de uso turístico en Castilla y León.
  • Castilla-La Mancha: Decreto 36/2018, de 29 de mayo, por el que se regulan las viviendas de uso turístico en Castilla-La Mancha.
  • Cataluña: Decreto 75/2020, de 4 de agosto, de turismo de Cataluña.
  • Comunidad Valenciana: Decreto 10/2021, de 22 de enero, del Consell, de regulación de las viviendas de uso turístico de la Comunitat Valenciana.
  • Extremadura: Ley 2/2011, de 31 de enero, de desarrollo y modernización del turismo de Extremadura.
  • Galicia: Decreto 12/2017, de 26 de enero, por el que se regulan los establecimientos de alojamiento turístico y las viviendas de uso turístico en la Comunidad Autónoma de Galicia.
  • Madrid: Decreto 79/2014, de 10 de julio, por el que se regulan los apartamentos turísticos y las viviendas de uso turístico de la Comunidad de Madrid.
  • Murcia: Decreto n.º 256/2019, de 10 de octubre, por el que se regulan las viviendas de uso turístico en la Región de Murcia.
  • Navarra: Decreto Foral 230/2011, de 26 de octubre, por el que se regulan los apartamentos turísticos y las viviendas turísticas en la Comunidad Foral de Navarra.
  • País Vasco: Decreto 101/2018, de 3 de julio, de viviendas y habitaciones de uso turístico en la Comunidad Autónoma del País Vasco.
  • La Rioja: Decreto 10/2017, de 17 de marzo, por el que se regulan las viviendas de uso turístico en la Comunidad Autónoma de La Rioja.

Además de estas regulaciones autonómicas, muchos ayuntamientos han establecido ordenanzas municipales que afectan al alquiler vacacional, especialmente en zonas con alta afluencia turística. Por ejemplo, el Ayuntamiento de Barcelona ha implementado el Plan Especial Urbanístico de Alojamientos Turísticos (PEUAT), que regula la implantación de alojamientos turísticos en la ciudad.

Es fundamental que los propietarios interesados en ofrecer alquileres vacacionales consulten tanto la normativa autonómica como las ordenanzas municipales correspondientes a su localidad para asegurar el cumplimiento de todos los requisitos legales.

Consentimiento envío emails a clientes

Consentimiento envío emails a clientes

Hoy un cliente nos ha remitido un documento de «Consentimiento para recibir emails» que le ha enviado su proveedor, y nos ha consultado:

¿Realmente hace falta tener el consentimiento firmado por el cliente para que el proveedor le pueda enviar información publicitaria por email?

La respuesta corta es: NO.

El envío de correos publicitarios ha de estar legitimado por una de las bases contempladas en el artículo 6 del Reglamento General de Protección de Datos. En este caso concreto, serían aplicables dos opciones:

  1. El consentimiento expreso del cliente.
  2. El interés legítimo del proveedor.

El interés legítimo tiene sus límites, pero en este caso concreto, es posible hacerlo si cumple estos dos requisitos:

1 Si informa a los clientes claramente de la posibilidad de oponerse, gratuita y fácilmente, cuando se recopilan sus datos de contacto y cada vez que se envía un mensaje, en caso de que el cliente no se opusiera inicialmente.

2 Si la publicidad la hace de productos / servicios similares a los que ha contratado o adquirido el cliente

Si tienes gusto de leer más a fondo sobre el tema, está muy bien explicado en el Dictamen 06/2014 sobre el concepto de interés legítimo del responsable del tratamiento de los datos en virtud del artículo 7 de la Directiva 95/46/CE (Este caso concreto está contemplado en el documento: Ver ejemplo 4 en la página 70)

Y si tienes dudas, estamos para eso 😉

Qué mostrar al usuario cuando ya ha aceptado las cookies

Un cliente nos pregunta:
Por favor me gustaría consultarte si la funcionalidad de la web para permitir cambiar las preferencias de tipos de cookies aceptadas una vez que ya han sido previamente aceptadas es obligatoria o recomendada.

En la última versión (2024) de la Guía de Cookies publicada por la AEPD, en su punto 3.2.9 establece lo siguiente:

3.2.9. Retirada del consentimiento para el uso de cookies

Los usuarios deberán poder retirar el consentimiento previamente otorgado en cualquier momento. A tal fin, el editor deberá asegurarse de que facilita información a los usuarios en su política de cookies sobre cómo pueden retirar el consentimiento y eliminar las cookies.
El usuario debe poder revocar el consentimiento de forma fácil. El sistema que se ofrezca para retirar el consentimiento debe ser tan fácil como el utilizado cuando se prestó. Se considerará que esa facilidad existe, por ejemplo, cuando el usuario tenga acceso sencillo y permanente al sistema de gestión o configuración de las cookies.

Interpretando el texto de la guía, vemos dos posibles soluciones operativas:

  1. La opción impecable y aparentemente recomendada por la AEPD es mantener en el pie de página de todas las páginas del sitio un elemento permanentemente visible del tipo «Gestionar Cookies» que permita el acceso al panel de gestión para que el usuario pueda modificar o revocar su consentimiento.
  2. Otra opción que también nos parece aceptable es enlazar a ese panel desde la política de cookies. Recomendamos que esté enlazado dentro del apartado «Retirada del consentimiento» dentro de dicha política de cookies.

A nuestro entender bastaría con aplicar cualquiera de las dos posibles soluciones, y si queremos bordarlo, aplicar ambas.

Entrega de documentación de la comunidad a un propietario

Un administrador de fincas cliente nuestro, nos traslada una solicitud de acceso a documentación de la comunidad, efectuada por un propietario, que solicita lo siguiente:

1.- Libro de actas de la Junta de Propietarios correspondiente a los ejercicios 2023 y 2024 (en curso).
2.- Libros contables de la comunidad correspondientes a los ejercicios 2023 y 2024 (en curso).
3.- Facturas pagadas por la Comunidad de Propietarios correspondientes a los ejercicios 2023 y 2024 (en curso).
4.- Contratos de Servicios efectuados por la Comunidad en los ejercicios 2023 y 2024 (en curso).
5.- Estatutos de la Comunidad de Propietarios.
6.- Reglamento de Régimen Interior (si lo hubiere).

La solicitud se efectúa al amparo del Art. 20.1 e) de la Ley de Propiedad Horizontal que dispone que corresponde al Administrador custodiar a disposición de los titulares la documentación de la Comunidad.

La Agencia de Protección de Datos, en base a lo dispuesto en el referenciado Art. 20.1 e) de la LPH, atendiendo a los principios de proporcionalidad y finalidad considera lícita la comunicación de ciertos datos, a los efectos de comprobación de una correcta gestión y buen gobierno de la Comunidad de Propietarios. Pero ello no exime al administrador de adoptar ciertas cautelas respecto a la documentación solicitada, para asegurar que la atención de la solicitud de documentación es compatible con la legislación de protección de datos.

En este caso las precauciones y medidas que recomendamos son las siguientes:

1. Libro de actas de la Junta de Propietarios
Precauciones:
Las actas de las juntas suelen contener información personal de los propietarios, como nombres, direcciones y, en algunos casos, datos económicos.
Medidas: Revisar y censurar cualquier dato personal que no sea estrictamente necesario para el ejercicio del derecho de acceso. Se debe evitar compartir datos personales de otros propietarios que no sean pertinentes para la solicitud.

2. Libros contables de la comunidad
Precauciones:
Los libros contables pueden incluir información detallada sobre pagos realizados por los propietarios y sus datos personales.
Medidas: Censurar o anonimizar los datos personales de los propietarios en los movimientos contables. Solo se debe proporcionar la información que sea relevante para la transparencia y la rendición de cuentas de la comunidad, evitando exponer datos personales innecesarios.
En el caso de devoluciones de recibos bancarios o de transferencias recibidas de propietarios, recomendamos censurar el nombre del propietario. El administrador debe informar de los saldos pendientes de pago antes de la junta general, pero está obligado a guardar la privacidad respecto de los propietarios que impagaron alguna cuota y lo regularizaron antes de la junta general.

3. Facturas pagadas por la Comunidad de Propietarios
Precauciones:
Las facturas pueden contener datos personales de los proveedores, así como detalles sobre los servicios prestados.
Medidas: Revisar las facturas para asegurar que no se incluyan datos personales no necesarios. En el caso de proveedores autónomos, se debe tener especial cuidado en no exponer información como números de identificación fiscal, direcciones personales, etc.

4. Contratos de Servicios efectuados por la Comunidad
Precauciones:

Los contratos pueden contener datos personales de los proveedores o trabajadores autónomos.
Medidas: Anonimizar o censurar los datos personales de los contratistas o empleados autónomos en los contratos. Proporcionar solo la información relevante para entender los términos del servicio contratado.

5. Estatutos de la Comunidad de Propietarios
Precauciones:
Los estatutos suelen ser documentos públicos de la comunidad que no contienen datos personales.
Medidas: No suelen requerir censura, pero es recomendable revisar el documento para asegurarse de que no contenga información personal no necesaria.

6. Reglamento de Régimen Interior (si lo hubiere)
Precauciones:

Al igual que los estatutos, este documento normalmente no incluye datos personales.
Medidas: Revisar y asegurarse de que no contenga datos personales antes de proporcionarlo.

Consideraciones Adicionales
Principio de Minimización de Datos: Proporcionar únicamente la información mínima necesaria para cumplir con la solicitud de acceso.
Confidencialidad: Asegurar que toda la documentación se maneje con la máxima confidencialidad y se entregue de manera segura para evitar accesos no autorizados.

El administrador de fincas debe actuar con diligencia y asegurar que el cumplimiento de la solicitud de acceso respete los principios de protección de datos establecidos en la LOPDGDD, garantizando así la privacidad y seguridad de los datos personales de todos los propietarios y terceros involucrados.

Publicación del TC2 en tablón de anuncios

Un cliente nos indica que los representantes de los trabajadores le han pedido que publique en el tablón de anuncios para los trabajadores la Relación Nominal de Trabajadores (RNT), el antiguo TC2 y la Relación de Liquidación de Cotizaciones (RLC), el antiguo TC1 y nos pregunta si está obligado a hacerlo o no.

La Agencia Española de Protección de Datos, en su Guía para las Relaciones Laborales, tiene publicada información relevante a este respecto.

Los representantes de los trabajadores tienen derecho a recabar de la empresa la documentación necesaria para desempeñar la función de control que tienen asignada, y por ello, la empresa está obligada a cederles esta información.

Los representantes de los trabajadores tienen derecho a recibir la RNT, la RLC y la copia básica de cada contrato de trabajo, con objeto de conocer la retribución y ciertos datos que aparecen en el contrato, sin que esto vulnere el derecho a la intimidad del trabajador. En dicha copia básica no deben aparecer los datos ajenos a la situación de trabajo, como es el caso de la situación familiar. Tampoco tienen derecho a solicitar las nóminas de todos los trabajadores.

El convenio colectivo podría contener previsiones específicas, pues al ser fuente reguladora de la relación laboral, podría ampliar el ámbito de la cesión de datos.

Los representantes no pueden publicar estos documentos en un tablón de anuncios de la empresa.

Respecto a la ubicación del tablón de anuncios para uso de los representantes de los trabajadores, cabe tener en cuenta que dicho tablón no puede ubicarse en una zona de acceso libre para clientes o proveedores. Ha de estar en una zona restringida para los trabajadores. Puede ser una zona física o también es válida la publicación en la intranet de la empresa (nunca abierto a todo el mundo y accesible desde internet).

Guía de cookies 2024

La AEPD acaba de actualizar la guía sobre el uso de cookies en la que clarifica y actualiza los criterios que deben seguir las webs españolas para cumplir con las obligaciones de privacidad establecidas en la Ley de Protección de Datos.

Os resumimos las obligaciones más importantes:

El botón “Rechazar cookies” ha de estar al mismo nivel que “Aceptar”

Las páginas web y aplicaciones móviles deben ofrecer a los usuarios un botón de “Rechazar” las cookies, claramente visible y accesible. No valen trucos como ponerlo más pequeño, o con un color que cueste de identificar sobre el fondo.

Aceptas cookies o pagas

Siguen resultando ilegales los “muros de cookies” donde el usuario o acepta o no puede seguir navegando, pero una novedad importante es la posibilidad de poner una alternativa de pago, de forma que si no aceptas las cookies de publicidad que permiten mejorar los ingresos de la web, tengas que pagar una cuota por seguir navegando en el sitio.

Esta posibilidad vendrá muy bien para los sitios web que viven de la publicidad, pero no resulta interesante para las webs corporativas, o para los sitios de comercio electrónico.

Botón o enlace de configurar cookies.

Si le damos al usuario una tercera opción, además de “Aceptar” y “Rechazar”, esta tercera opción abrirá un panel con más información, donde muestre los tipos de cookies que utiliza el sitio. No es correcto poner un listado de todas las cookies para que el usuario tenga que activar o desactivar una por una. Debemos agrupar las cookies entre las exentas (en que no es necesario pedir permiso) y las no exentas, que deberemos agrupar por funcionalidad: Analíticas o de medición, o de publicidad comportamental, diferenciando las propias y de terceros.

Cookies opcionales desactivadas

Puesto que estamos solicitando el consentimiento, las casillas premarcadas o activadas por defecto no son válidas. Así que, en el configurador, las cookies opcionales deberán tener la casilla desmarcada o el selector en posición de “desactivado”

Mantener acceso al configurador aunque el usuario acepte las cookies.

Al aceptar las cookies, podemos ocultar el banner informativo, durante 24 meses, pero hemos de mantener un botón o enlace que permita volver al configurador, por si el usuario cambia de opinión y decide rechazar algunas cookies.

Información detallada en la segunda capa de información

En la política de cookies es conveniente detallar las cookies utilizadas dentro de cada funcionalidad, indicando su nombre, el tercero que las instala, la finalidad de la cookie y el tiempo de duración de la misma, si hay transferencias internacionales.

La AEPD puede imponer sanciones cuantiosas por no cumplir la obligación de gestionar correctamente las cookies. Por ello, si tienes contratado nuestro servicio, revisaremos tu web para asegurarnos que lo tienes todo bien configurado.

Nota: Si tienes gusto de leerte la guía completa de cookies la última versión es la publicada en enero de 2024, la puedes descargar desde aquí: Guía cookies 2024 AEPD.

Pago de factura falsa a hacker

Pago de factura falsa a hacker

Tu empresa verse envuelta en un problema de hackeo con dos situaciones distintas:

  • Que le pagues a un hacker en vez de a tu proveedor.
  • Que algún cliente tuyo le pague a un hacker en vez de pagarte a ti.

Hay algunas medidas técnicas imprescindibles para que no hackeen tu correo electrónico:

  1. Que las contraseñas de las cuentas de correo electrónico sean suficientemente seguras y si es posible que el acceso al correo  utilice un segundo factor de autenticación.
  2. Que los equipos informáticos que utilices tengan un sistema operativo actualizado y que tengan activado el antivirus.

QUE NO TE ENGAÑEN: No pagues al hacker: Paga a tu proveedor.

El eslabón más débil en la cadena de la ciberseguridad solemos ser las personas. Si un hacker envía un correo desde facturacion@provedor.com en vez de facturacion@proveedor.com es posible que muchas personas caigan en la trampa (la primera dirección tiene proveedor sin una “e”).

Por eso, además de recomendar la máxima atención a todos los empleados, es conveniente aplicar también algunas medidas organizativas.

Por ejemplo: Sólo pagaremos facturas a la cuenta registrada del proveedor. Si un proveedor nos pide que cambiemos la cuenta, confirmaremos la nueva cuenta:

Para ello le podemos pedir un pdf donde indique el cambio de cuenta y que tenga la firma digital de representante. (O bien del banco, o bien del representante legal de nuestro proveedor).  OJO: Si se trata de un hacker espabilado, puede que aporte un certificado en pdf. Lo importantes es que comprobemos que se trata CON LA FIRMA DIGITAL VÁLIDA. Ejemplo:

Otra comprobación factible es llamar por teléfono al proveedor. OJO: Busca en internet su teléfono, pero desconfía del teléfono en la factura o en el correo, un hacker espabilado pondrá su teléfono en la factura y te confirmará encantado la cuenta para que le pagues a él.

QUE NO ENGAÑEN A TUS CLIENTES POR TU CULPA:

Si tu empresa tiene un dominio propio (ejemplo: miempresa.com) es importante que configures las DNS del dominio activando la política DMARC que indique a todos los servidores de correo electrónico del mundo, que sólo deben aceptar correos de los orígenes autorizados por tu empresa.

Esto es especialmente importante si emites facturas de más de 1000 euros a tus clientes.

Durante la próxima revisión anual tu consultor lo revisará y te informará de si tu dominio está correctamente protegido frente a ataques de phishing.