Connect with us

Vigilante de Explosivos

Conservación y Seguridad Lógica –Vigilante Explosivos

Conservación y Seguridad Lógica –Vigilante Explosivos

Published

on

Photo: fjcastro

Con la aplicación del RGPD desde el 25 de mayo de 2018, debe considerarse que la mayor parte de la Instrucción 1/2006 ha quedado desplazada, ya que el contenido de la misma, como puede ser la legitimación o los derechos de las personas, queda desplazado por lo establecido al respecto por la norma europea.

Además, con el RGPD desaparece la obligación de inscribir ficheros a los que se refiere la Instrucción 1/2006.

No obstante, puede considerarse que queda en vigor lo dispuesto en el artículo 6 de la citada instrucción que regula el plazo de conservación, y que se refiere a que se produzca la cancelación de imágenes en el plazo máximo de un mes.

Sin embargo, una interpretación acorde con el RGPD, ya que este no contempla la cancelación sino la supresión, supone que ese plazo de conservación de máximo de un mes no será de cancelación sino de supresión, salvo en aquellos supuestos en que se deban conservar para acreditar la comisión de actos que atenten contra la integridad de personas, bienes o instalaciones.

A mayor abundamiento con el criterio descrito anteriormente, existen normas específicas que así lo contemplan como la Ley Orgánica 4/1997 o el Reglamento que desarrolla la Ley contra la violencia, el racismo, la xenofobia y la intolerancia en el deporte, en las que transcurrido el plazo máximo de un mes, debe producirse el borrado de las imágenes

Derechos de las personas

Los artículos 15 a 22 del RGPD regulan los derechos que los afectados que pueden ejercitar ante los responsables y encargados (en este último caso, cuando así se haya previsto entre el responsable y el encargado): acceso, rectificación, supresión, limitación del tratamiento, portabilidad, oposición, y oposición a decisiones individuales automatizadas.

No obstante, el ejercicio de estos derechos debe ser matizado en el ámbito de la videovigilancia. En primer lugar, no resulta posible el ejercicio del derecho de rectificación ya que por la naturaleza de los datos -imágenes tomadas de la realidad que reflejan un hecho objetivo-, se trataría del ejercicio de un derecho de contenido imposible.

En segundo lugar, tampoco sería aplicable el derecho de portabilidad ya que, aunque se trata de un tratamiento automatizado, la legitimación no se basa ni en el consentimiento ni en la ejecución de un contrato.

En tercer lugar, no se aplicaría parte del contenido del derecho a la limitación del tratamiento, en su aspecto de “cancelación cautelar” que está vinculada al ejercicio de los derechos de rectificación y oposición.

Por otra parte, sí serían aplicables los siguientes derechos:

·· El derecho de acceso, si bien éste reviste características singulares, ya que requiere aportar como documentación complementaria una imagen actualizada que permita al responsable verificar y contrastar la presencia del afectado en sus registros. Resulta prácticamente imposible acceder a imágenes sin que pueda verse comprometida la imagen de un tercero. Por ello puede facilitarse el acceso mediante escrito certificado en el que, con la mayor precisión posible y sin afectar a derechos de terceros, se especifiquen los datos que han sido objeto de tratamiento.

Si se ejerciese el derecho de acceso ante el responsable de un sistema que únicamente reproduzca imágenes sin registrarlas (visionado de imágenes en tiempo real) deberá responderse en todo caso indicando la ausencia de imágenes grabadas.

·· El derecho de supresión, al que nos hemos referido anteriormente en relación con la supresión de las imágenes en el plazo máximo de un mes, sin perjuicio de la excepción referida

·· El derecho a la limitación del tratamiento, que se aplicaría en su otra vertiente, es decir, se solicite al responsable que se conserven las imágenes cuando:

·· El tratamiento de datos sea ilícito y el interesado se oponga a la supresión de sus datos y solicite en su lugar la limitación de su uso.

·· El responsable ya no necesite los datos para los fines del tratamiento pero el interesado si los necesite para la formulación, ejercicio o defensa de reclamaciones.

Seguridad Lógica

La seguridad informática no dista mucho de la seguridad tradicional. De igual modo que se pueden cometer delitos en el mundo físico, en el digital también se producen.

Alguien puede sustraer dinero de cuentas bancarias, sustraer claves de acceso a sistemas informáticos, blanquear fondos de procedencia ilegal, etc. En definitiva, existen múltiples delitos que se pueden cometer en el entorno digital, todos ellos relacionados con la información que se aloja en sistemas o que se transmite por las redes de comunicaciones.

Las amenazas a la información en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, como por ejemplo un archivo o una región de la memoria principal, a un destino, como por ejemplo otro archivo o un usuario, la creación de información nueva introducida clandestinamente, su modificación alterando la original, su intercepción atacando la confidencialidad, o su interrupción fraudulenta.

Si queremos comprobar si un software es seguro se hace normalmente de tres formar: confiar ciegamente en las declaraciones de los fabricantes del sistema, red informática o software, hacer pruebas personalmente con el consiguiente esfuerzo técnico y personal, o recurrir a una auditoría neutral encargada de evaluar y certificar el cumplimiento de los requisitos de seguridad basada en normas internacionalmente estandarizadas.

La planificación para la seguridad de la información incluye entre sus primeras fases la realización de un análisis de riesgos sobre los activos a proteger. Este análisis tiene como objetivo identificar los riesgos, cuantificar su impacto y evaluar el coste para mitigarlos. Existen muchas categorías de riesgos, como por ejemplo, el daño a la información, lo que representa una pérdida de integridad; revelación de información, lo que supone una pérdida de confidencialidad; o pérdida de información, que es una pérdida de disponibilidad.

Por otro lado, existen numerosos factores de riesgo, como por ejemplo daño físico, fallos técnicos en el funcionamiento, ataques internos o externos, errores humanos o errores de las aplicaciones.

Cada activo de la información analizado posee como mínimo una categoría de riesgo asociada a uno o más factores de riesgo, siendo la exposición la posibilidad de que la amenaza se materialice. Para reducir esta exposición o mitigar el riesgo se aplican contramedidas1.

Un riesgo para un sistema informático está compuesto por la terna de activo, amenaza y vulnerabilidad, relacionados según la fórmula de:

calcular el riesgo asociado; amenaza, comprende los agentes que pueden atacar a un sistema; y vulnerabilidad, como punto en el que un recurso es susceptible de ataque.

Las amenazas a las que nos podemos encontrar se clasifican en:

A. Accidentales

a. Fallos en los equipos

b. Anomalías en el suministro de energía

c. Malfuncionamiento de programas

B. Naturales

a. Fuego

b. Inundaciones

C. Intencionadas

a. Fraudes

b. Sabotajes

c. Amenazas Pasivas

D. Interceptación (p. ej. captura de contraseñas)

a. Amenazas activas:

b. Generación (p.e. envío de correo fraudulento.)

c. Modificación (p. ej. modificación de mensajes de correo)

d. Interrupción (p. ej. bloquear el servicio de cobro de VISA)

1.1.1. Mecanismos de control de defensa en profundidad

Para ello se debe establecer en la empresa un mecanismo de defensa en profundidad que proteja íntegramente las tecnologías de la información de la organización. Las capasen las que se divide esta infraestructura, se dice son siete. En cada una de ellas se implantan una serie de mecanismos de protección que implica al personal, su tecnología y los procesos con la finalidad de mitigar los riesgos:

Políticas y procedimientos de seguridad. Es la más desatendida y constituye la piedra angular de todas las demás. Constituye el programa de seguridad que la dirección de la organización debe divulgar a todo su personal.

Seguridad física y del entorno. Constituyen las medidas de seguridad que intentan evitar que el atacante pueda acceder al sistema informático.

Defensa perimetral. El perímetro es el conjunto de puntos de la red interna de confianza gestionada por la propia organización en contacto con otras redes externas no fiables, no solo de Internet. Se pretende evitar que se acceda ilícitamente a la red desde el exterior atacando los servicios que suministran el acceso a la información.

Defensa de red. Se intenta evitar que el atacante pueda tener acceso a la red interna de la organización mediante el ataque a cualquier puerto del equipo o monitorizar el tráfico de la red.

Defensa de equipos. Para evitar que se pueda acceder al equipo a través de vulnerabilidad en servicios del sistema operativo a la escucha.

Defensa de las aplicaciones. Se evita implantando una sólida infraestructura de mecanismos de autenticación y autorización como son los cortafuegos.

Defensa de datos. Si se ha accedido al sistema y vulnerado todas sus protecciones la implantación de una estructura correcta de cifrado garantizarán la integridad del sistema.

Cursos

Artículos del 1 al 6 en el nuevo convenio de Seguridad Privada –Objetivo y Ámbito–

Artículos del 1 al 6 en el nuevo convenio de Seguridad Privada –Objetivo y Ámbito–

Published

on

Photo: fjcastro

Artículo 1. Ámbito de aplicación.

El presente Convenio Colectivo establece el marco de las relaciones laborales entre las Empresas dedicadas a las actividades que se especifican en el artículo 3 de este Convenio y sus trabajadores.

Artículo 2.   Ámbito territorial.

Las normas de este Convenio Colectivo Estatal serán de aplicación en todo el territorio español.

Artículo 3. Ámbito funcional.

Están sometidas a este Convenio Colectivo las Empresas que realicen alguna de las actividades siguientes:

  1. La vigilancia y protección de bienes, establecimientos, lugares y eventos, tanto públicos como privados, así como de las personas que pudieran encontrarse en los mismos.
  2. El acompañamiento, defensa y protección de personas físicas determinadas, incluidas las que ostenten la condición legal de autoridad.
  3. El depósito, custodia, recuento y clasificación de monedas y billetes, títulos- valores, joyas, metales preciosos, antigüedades, obras de arte u otros objetos que, por su valor económico, histórico o cultural, y expectativas que generen, puedan requerir vigilancia y protección especial.
  • El depósito y custodia de explosivos, armas, cartuchería metálica, sustancias, materias, mercancías y cualesquiera objetos que por su peligrosidad precisen de vigilancia y protección especial.
  • El transporte y distribución de los objetos a que se refieren los dos párrafos anteriores.

Las empresas que, además de las actividades descritas en el párrafo anterior, realicen las contempladas en las letras f) y g) del artículo 5 de la Ley 5/2014, se rigen por el presente Convenio Colectivo.

Las empresas que, sin realizar ninguna de las actividades descritas en las letras a), b), c), d) y e), desempeñen las comprendidas en las letras f) y g) del artículo 5 de la Ley 5/2014, de Seguridad Privada, o las actividades compatibles a las que se refiere el artículo 6 del mismo texto legal, no están sometidas al presente Convenio Colectivo. Dichas empresas pueden adherirse al mismo en los términos que establece el artículo 92.1 del Estatuto de los Trabajadores, siempre que no estén afectadas por otro Convenio Colectivo.

Artículo 4. Ámbito personal.

Se regirán por el presente Convenio Colectivo Estatal la totalidad de los trabajadores que presten sus servicios en las empresas comprendidas en el ámbito funcional expresado en el Artículo 3.

Artículo 5. Ámbito temporal.

El presente Convenio entrará en vigor el día 1 de enero de 2021, con independencia de la fecha de su publicación en el «Boletín Oficial del Estado», y mantendrá su vigencia hasta el 31 de diciembre del 2021, quedando prorrogado íntegramente hasta su sustitución por otro Convenio de igual ámbito y eficacia.

Artículo 6. Denuncia.

La denuncia del presente Convenio se entenderá automática al momento de su vencimiento, en este caso, el 31 de diciembre de 2021.

Continue Reading

Cursos

Ascensos, Provisión de Vacantes, Plantillas y Escalafones en vigilantes de Seguridad

Ascensos, Provisión de Vacantes, Plantillas y Escalafones en vigilantes de Seguridad

Published

on

Photo: fjcastro

Lamentablemente los ascensos en la mayoría de los casos y como reza el articulado, serán de libre designación, todos (los ascensos relevantes).

Artículo 31. Ascensos y provisión de vacantes.

Las vacantes de nivel funcional de retribución superior que se originen en la Empresa, salvo amortización de la plaza; se cubrirán en igualdad de condiciones con las personas ajenas o por personal del censo de la Empresa, de acuerdo con las normas siguientes:

     A) Libre designación. Serán de libre designación de la Empresa las personas que deban ocupar vacantes entre el personal directivo, titulado, técnico, jefes; (incluidos el de tráfico, de cámara, de vigilancia) e inspectores.

B) En los restantes niveles funcionales, las vacantes se cubrirán por concurso oposición y de méritos de acuerdo con las siguientes bases:

Los aspirantes de personal no operativo deberán tener una antigüedad mínima de un año y pertenecer al centro de trabajo donde exista la vacante.

Para acceder al cambio de nivel funcional del personal operativo de Vigilanciatransporte de fondos, la antigüedad mínima será de dos años, además de reunir los requisitos del apartado B) anterior, sin perjuicio de lo establecido en el último párrafo del artículo 22 A) de este convenio.

  C) Se nombrará un Tribunal calificador de las pruebas, compuesto por tres personas, de las cuales una será un técnico de formación que actuará de Secretario, otra como representante de la Empresa y otra persona, que tendrá voz y voto y será designada por la representación de los trabajadores (Comité de Empresa, Delegados de Personal o Delegado Sindical).
El Tribunal determinará las pruebas de acuerdo con las condiciones establecidas en la convocatoria, que consistirá en:
• Exámenes psicotécnicos


• Examen teórico de formación básica.


• Examen teórico de formación específica.


• Exámenes prácticos.

La calificación de las pruebas será realizada, en conjunto, por el Tribunal calificador, que levantará acta en la que figuren los resultados obtenidos por cada candidato, no pudiendo quedar declarada desierta la plaza, si alguno de los candidatos supera el 50% de la puntuación.

Para establecer el orden de preferencia de los candidatos que hayan superado las pruebas de aptitud se sumará a la calificación global obtenida por cada uno de ellos (base de 0 a 10) los puntos que resulten de aplicar:

• Por cada año de antigüedad en la empresa: 0,20 puntos, con un máximo de dos puntos.

• Premios por actos heroicos y meritorios registrados en su expediente personal máximo un punto).

• Cursos de formación realizados: a los que hubieren podido presentarse cualquier trabajador del centro donde exista la vacante, 0,10 puntos cada uno, con un máximo de dos puntos.


No superado el examen por ninguno de los concursantes, se proveerá la plaza con personal de libre designación o de nuevo ingreso; exigiéndosele para desempeñar el puesto vacante la formación mínima exigida en las bases.

Artículo 32. Política de Estabilidad en el Empleo.

Las Empresas sujetas al presente Convenio deberán contar con, al menos, un 65% de empleados indefinidos.


Dicho porcentaje deberá computarse según el ámbito territorial de la Empresa; excluyéndose de la plantilla, a efectos de cómputo, aquellos trabajadores cuya antigüedad en la Empresa sea igual o inferior a un año, así como los contratos por obra o servicio determinado.

En consecuencia, todas las Empresas comprendidas en el Convenio Colectivo vienen obligadas a confeccionar plantillas de su personal fijo; señalando el número de trabajadores que comprende cada nivel funcional, con la separación y especificación de grupos y subgrupos. La plantilla se confeccionará cada año como máximo.

Para controlar dichos porcentajes se constituye una Comisión Mixta Empresa-Trabajadores;  con las más amplias facultades que en derecho puedan existir y cuya composición será de una persona por cada Sindicato firmante del Convenio; e igual número de representantes por parte de la representación empresarial.

Las Empresas sujetas al presente Convenio están obligadas a proporcionar a la Comisión antes citada información escrita relacionada con el cumplimiento de este artículo.
Ambas partes se obligan a reunirse en Comisión durante el primer trimestre del año con el fin de comprobar el cumplimiento de este precepto.

Artículo 33. Escalafones.

Las Empresas deberán confeccionar y mantener el escalafón general de su personal; como mínimo deberá figurar en el mismo los datos correspondientes a todos y cada uno de sus trabajadores, con el detalle que sigue:


1. Nombre y apellidos.


2. Fecha de nacimiento.


3. Fecha de ingreso en la Empresa.


4. Nivel funcional.


5. Fecha de nombramiento o acceso al nivel funcional.


6. Fecha de próximo vencimiento del periodo del complemento de antigüedad.


7. Número de orden.


Dentro del primer trimestre natural de cada año las Empresas publicarán el escalafón, con expresión de los datos anteriormente señalados, para conocimiento de todo el personal de la Empresa.

El personal podrá formular reclamación contra los datos del escalafón mediante escrito dirigido a la Empresa dentro de los quince días siguientes a la publicación del mismo, debiendo las Empresas resolver la reclamación en el plazo de quince días más.

Contra el acuerdo desestimatorio, expreso o tácito, que se presumirá cuando la Empresa no resuelva en el plazo mencionado, los interesados podrán formular la reclamación que proceda ante la Autoridad competente.

Artículo 34. Asignación de nivel funcional a los puestos de trabajo.

En el plazo de dos meses, a contar desde la publicación del presente Convenio Colectivo; todas las Empresas afectadas deberán establecer un cuadro de niveles funcionales; si no tuvieren, de acuerdo con las normas establecidas en el capítulo IV de este Convenio.

Se atenderá a las condiciones y capacidad del trabajador y las funciones que realmente vinieran realizando. Verificado el acoplamiento se pondrá, en el plazo de diez días, en conocimiento de los interesados; quienes no estén de acuerdo, podrán reclamar ante la Jurisdicción Laboral competente.

Continue Reading

Cursos

Uniformidad del Vigilante de Seguridad

Uniformidad del Vigilante de Seguridad

Published

on

Photo: fjcastro

El nuevo convenio Seguridad Uniformidad – Articulo 23

Las Empresas facilitarán cada dos años al personal de seguridad operativo habilitado, en sus distintas modalidades las siguientes prendas de uniforme:

  • tres prendas superiores de verano
  • tres prendas superiores de invierno
  • una corbata –si procede-
  • dos chaquetillas o prendas similares
  • dos prendas inferiores de invierno
  • dos prendas inferiores de verano.

Igualmente se facilitará cada año un par de zapatos. Asimismo, se facilitará, en casos de servicios en el exterior, las prendas de abrigo y de agua adecuadas.

Las demás prendas de equipo se renovarán cuando se deterioren. En caso de fuerza mayor, debidamente probada, se sustituirán las prendas deterioradas por otras nuevas.

Las prendas de uniforme a entregar al Guarda Rural serán en las mismas unidades que al Vigilante de Seguridad, añadiéndose aquellas otras distintivas exigidas por las disposiciones legales correspondientes.

Unificación de Uniformidad Seguridad Privada

La uniformidad en Seguridad Privada es un tema que se esta planteando durante varios años y es conveniente ahora que hay cambio legislativo proponer ese paso.

¿El porque de la Unificación Uniformidad del vigilante?

Cada empresa de Seguridad Privada tiene su propio uniforme, esto conlleva a la confusión y el desconocimiento de la ciudadanía que el personal de Seguridad Privada esta para ayudar, unificando la uniformidad se relaciona mejor la idea de que dicho personal esta a disposición del ciudadano y no confunde al ciudadano ya que si es necesaria la intervención del Personal de Seguridad Privada es de fácil reconocimiento ante otro tipo de trabajador.

La unificación de la uniformidad también dejaría a un lado la confusión sobre el personal que no es de seguridad privada al que si esta debidamente habilitado ya que muchas empresas tienen el mismo uniforme para Vigilantes de Seguridad y para Servicios Auxiliares.

Al estar debidamente identificado en su totalidad el personal de Seguridad Privada, cambiaría drasticamente la impresión que se da cara al ciudadano, porque ha fecha de hoy confunden al personal de Seguridad Privada, con cualquiera que preste un servicio en cualquier lugar publico.

Esta medida ayudaría tanto a personas nacionales, como turistas de visita que este personal realiza funciones de Seguridad, con lo que esto conlleva y dar un mejor servicio en General.

Se limitaría drásticamente el intrusismo ya que la ciudadanía sabría perfectamente que está tratando con personal de Seguridad Privada y no con un Auxiliar de Servicios o Portero de Local o personal análogo que no cumple los requisitos y/o no tiene la formación para realizar ese trabajo en Seguridad Privada.

¿Que proponemos?

Uniformidad cómoda para poder trabajar con total garantía de movimiento para ello proponemos lo siguiente.

GENERAL

Color oscuro, Azul Marino o Negro tanto en pantalón como prenda superior, con parte superior de hombros a mitad de espalda en color azul claro y con el lema (SEGURIDAD) y en la transición de color una franja reflectante. Gorra normal opcional del color del uniforme y emblema constitucional.

Para Verano: Polo manga corta de material transpirable y pantalón de campaña de verano.

Para Invierno: Polo de Manga Larga de material térmico, chaqueta tipo cazadora y chaquetón tipo 3/4 que llegue hasta la cintura.

Continue Reading
Advertisement

Mas vistos