Feeds:
Entradas
Comentarios

Archive for 19 de febrero de 2010

La capacitación de un trabajador puede resultar una herramienta útil para las compañías en vistas de ahorrar, a futuro, horas-hombre que deberá costear una empresa. No obstante, es necesario tomar ciertos recaudos y dejar en claro si el curso de inducción es o no obligatorio, si constituye una etapa de pre-selección, si ya encuadra dentro de la contratación efectiva o si es parte del período de prueba, entre otras cuestiones.

Esto es así dado que puede suceder que el trabajador o aspirante no cumplan con las expectativas de la etapa de capacitación y finalmente se decida no contratarlo. Es en estos casos donde existe el riesgo para las empresas de posibles reclamos judiciales, especialmente si hubieran realizado tareas indispensables para la actividad de la firma. La situación podría agravarse si, encima, se pusiera a disposición del empleado una cuenta de correo electrónico con el dominio de una compañía dado que podría tentarlo a utilizar esta vía como medio de prueba de una relación laboral.

Sin embargo, esto no quiere decir que la Justicia lo tome como válido. En un reciente fallo, al que tuvo acceso iProfesional.com, una empleada demandó a una firma donde prestó trabajo efectivo por un corto período. Luego de realizar un curso de capacitación, dentro de las oficinas de la empresa, argumentó que no concordaba con la fecha de ingreso registrada por el empleador -que era posterior-, dado que no tomó en cuenta la mencionada capacitación.

Para probar el inicio de la relación de dependencia, la reclamante presentó como prueba la existencia de un e-mail institucional. Pese a ello, los camaristas rechazaron este argumento porque consideraron que por sí solo no era válido a estos fines dado que fue puesto a disposición para la capacitación, la cual no era obligatoria y era previa a la contratación efectiva. En consecuencia, al ser el curso parte del período de prueba, la desvinculación no generaba el pago de indemnización por antigüedad.

El caso, bajo la lupa

Luego de que la empresa la convocara, una trabajadora realizó un curso de capacitación el cual, una vez finalizado, la habilitaba para desempeñar tareas dentro de la compañía. Sin embargo, a sólo días de ser contratada de forma efectiva, la empleada le notificó a la firma que se consideraba despedida.

Al poco tiempo, concurrió a la Justicia a reclamar diferencias indemnizatorias con sustento en una presunta deficiencia registral de su fecha de ingreso.

El juez de primera instancia hizo lugar a la demanda en forma parcial. El magistrado consideró que la empleada, al no haber acreditado la antigüedad denunciada, atravesaba el período de prueba por lo que la cesantía no generaba ningún derecho indemnizatorio (el empleador sólo debía pagar las sumas correspondientes al aguinaldo, vacaciones proporcionales y la multa por no entregar los certificados de trabajo).

Ambas partes concurrieron a la Cámara. La empresa pidió que se dejara sin efecto la sentencia, pero los jueces desecharon tal solicitud porque la cifra cuestionada era muy pequeña ya que no llegaba al monto mínimo de apelabilidad vigente en ese momento ($4.500).

Por su parte, la empleada criticó el fallo. A su entender, no existía una norma que la obligara a acreditar la fecha de ingreso y remuneración percibidas, a los fines del reclamo, ya que consideraba que esa obligación pesaba sobre la empresa aunque difiriera con la declarada por el empleador.

También se quejó porque la compañía no efectuó el alta temprana ante la AFIP y criticó que el juez se basó en los registros de la empresa para sentenciar.

En este contexto, para los camaristas la presencia en el curso de capacitación no constituía una condición sine qua non para el ingreso a la empresa, de modo que no lo consideraron como parte del contrato de trabajo. Por otro lado, quizo hacer valer un e-mail institucional como prueba de la fecha de ingreso que la trabajadora consideraba correcta. Los jueces sostuvieron que “aún ante el supuesto de que este haya sido facilitado por la empresa» ello no constituye plena prueba de la existencia de un contrato de trabajo.

Y agregó que esto es así «máxime cuando se determinó que durante ese mes estaba realizando cursos de capacitación en las oficinas de la compañía, circunstancia que justifica la obtención de una cuenta de correo electrónico con la extensión de la empresa a tales fines”.

Por último, añadieron que el acceso a su casilla de e-mail se dio -por el horario- fuera de la sede de la empresa. Esto se debe a que «los avances tecnológicos permiten el acceso a cuentas institucionales desde cualquier destino o terminal ajena a la compañía».

Con respecto al alta temprana de la trabajadora en la AFIP, sólo podría llevar aparejado una sanción por parte de la autoridad administrativa al empleador incumplidor pero, en modo alguno, «esa inobservancia formal tiene como efecto jurídico otorgar veracidad a la fecha de ingreso invocada por la trabajadora».

Los testigos dijeron que la empleada había efectuado un test de selección y un programa de capacitación, con un ingreso part time y luego full time.

Los jueces sostuvieron que “era práctica de la demandada realizar cursos de capacitación previos a la efectivización. Ellos son lícitos ya que se dirigen a seleccionar y formar a los aspirantes, sin obligar a la empresa en los términos de un contrato de trabajo, en la medida que consistan en una capacitación genérica no aprovechable en el marco de la actividad de la empresa. Y se acreditó que la presencia no era obligatoria a los mencionados cursos”.

Como resultado, los jueces confirmaron la sentencia de primera instancia.

Recaudos
“Cualquier tipo de capacitación o curso previo al inicio de un eventual contrato de trabajo posterior, debe estar instrumentado por escrito -y firmado por el aspirante- en un documento en el que se plasmen las reglas de juego”, dijo Adrián Faks, de Faks Abogados.

En ese sentido, el especialista enumeró algunos puntos a tener en cuenta, entre ellos:

  • Que la capacitación o curso tiene como único fin conocer al aspirante y verlo desenvolverse en el ámbito del trabajo.
  • Que no existe relación laboral alguna con la empresa.
  • Que la compañía no utilizará ninguna creación de los aspirantes que pudiera originarse en la capacitación para obtener una ventaja económica.
  • Que no recibirá órdenes por parte de la firma.
  • Que el aspirante se obliga solamente a respetar normas básicas de convivencia para poder participar ordenadamente de la capacitación colectiva.
  • Que la aceptación a formar parte de la capacitación no implicará el compromiso futuro de la compañía de ofrecerle trabajo, y correlativamente, ningún tipo de derecho a ser contratado por la compañía.
  • Que no existirá pago de ninguna naturaleza por parte de la empresa.
  • Si se provee de una dirección de correo electrónico -situación no recomendable- que la dirección no fuera igual a la que se suministraría la compañía al aspirante de ser luego contratado en relación de dependencia. Asimismo se podría imposibilitar el acceso vía remota.

Voces
Para los abogados consultados por iProfesional.com, el fallo fue “razonable y equilibrado”.

Héctor Alejandro García, socio de García, Pérez Boiani & Asociados, explicó que “en nuestro régimen legal conviven el concepto de “relación/contrato” de trabajo, por lo que no necesariamente un vínculo laboral surte efectos desde que se formaliza”.

“Eso no significa que se pueda perfeccionar a partir de una capacitación previa para aspirantes o el acceso a un e-mail institucional, que ni siquiera lleva un elemento que identifique a la trabajadora”.

En tanto, Juan Carlos Cerutti y Gustavo Unamuno, miembros de la Asociación Argentina de Derecho del Trabajo y de la Seguridad Social e integrantes del Estudio Andino & Dorato, consideraron que “en una etapa pre-contractual el empleador capacita a sus trabajadores y los somete a un proceso de pre-selección, previo a la contratación y registro en su nómina”.

En este sentido, para dichos expertos, la ley considera que la relación de trabajo nace “cuando una persona realice actos, ejecute obras o preste servicio en favor de otra, bajo la dependencia de ésta en forma voluntaria y mediante el pago de una remuneración, cualquiera sea el acto que le dé origen.”

En este caso, destacaron el carácter no obligatorio de la capacitación y que la misma no constituyó una ventaja patrimonial para el empleador o una “situación aprovechable en el marco de la actividad de la empresa.”

Para Cerutti y Unamuno, “las precauciones que deben tomar los empleadores incluyen a los métodos de evaluación y selección del personal que no pueden incluir pruebas de desempeño que se lleven a cabo ejecutando las tareas propias del giro o actividad del establecimiento. Dando cumplimiento con los elementos mencionados, estableciendo sistemas de capacitación previos al ingreso, el empleador maximiza su tiempo productivo y puede seleccionar a su plantilla con mayor efectividad”.

Fuente: Sebastián Albornos
iProfesional.com

Read Full Post »

La red social se ha comprometido con el Gobierno de España en aumentar un año su edad mínima para ser usario.

Como ya había hecho Tuenti el año pasado, Facebook se ha comprometido a aumentar a 14 años la edad mínima de sus usuarios para registrarse. La red social ha resuelto adecuarse a la legislación española a pedido de la Agencia Española de Protección de Datos (AEPD), en el marco del diálogo que ha abierto esta entidad con las principales plataformas digitales para extremar las medidas de salvaguardia de la privacidad.

Actualmente Facebook tiene fijado el mínimo de edad de sus usuarios en 13 años, como lo dispone la normativa de Estados Unidos, país donde nació. El cambio que realizará en España para adaptarse a las leyes locales es el primero que realiza en todo el mundo, según ha informado la AEPD.

La Agencia planteó este tema por primera vez a los responsables de la exitosa plataforma en un encuentro celebrado en julio de 2009 y lo volvió a tratar en diciembre pasado en Bruselas, durante una audiencia con directivos de redes sociales celebrada en el marco de la sesión plenaria del Grupo de Autoridades Europeas de Protección de Datos.

La AEPD también ha pedido a Facebook que realice otras mejoras tendientes a garantizar la protección de datos, especialmente tras la polémica suscitada por los últimos cambios que ha realizado la empresa en su política de privacidad.

Link: AEPD

Fuente: Xornal

18/02/2010

Read Full Post »

"EPIDEMIA". Así definieron los expertos en seguridad informática al ataque descubierto (Imagen del Wall Street Journal)

No se trata de una técnica nueva y tampoco es el mayor ataque informático que se haya registrado. Sin embargo, a los especialistas no deja de sorprenderles –una vez más—la facilidad con que los piratas se metieron en más de 2.500 empresas y organismos públicos de casi 200 países con el objetivo principal de obtener datos de cuentas bancarias. Casi 2.000 de estas computadoras están en nuestro país, dijo a Clarín Eddie Schwartz, jefe de la oficina de Seguridad de NetWitness, la empresa que reveló hoy la información.

Según NetWitness, un grupo de ciberpiratas viene introduciendo en las computadoras afectadas pequeños «programas espías» desde mediados de 2008. Una vez instalados, estos bichos digitales les permiten comandar a distancia los sistemas operativos de esas PC vía Internet y así armar una red conocida en la jerga como «botnet». La que se dio a conocer hoy lleva el nombre de Kneber botnet.

Con el «ejército» de computadoras armado, los hackers suelen realizar todo tipo de actividades non sanctas. Desde enviar spam, hasta investigar el contenido de otras PC, obtener claves bancarias o lo que sea.

La mayor parte de las empresas afectadas en esta ocasión pertenecen a la industria tecnológica y del cuidado de la salud, principalmente de los Estados Unidos, Egipto, Arabia Saudita y Turquía. Los intrusos atrajeron a empleados poco precavidos en las empresas atacadas para que descargaran programas infectados de sitios controlados por ellos mismos, o los inducían a abrir correos electrónicos que contenían los adjuntos infectados, explicó Amit Yoran, jefe de NetWitness.

Entre las empresas afectadas están las estadounidenses Cardinal Health, con sede en Dublin (Ohio), y la farmacéutica Merck, informa el Wall Street Journal, uno de los primeros medios en difundir la noticia.

Los ataques a través de botents son cada vez más usuales y difíciles de contener por parte de los especialistas en seguridad informática. Según la organización Shadowserver, que se dedica a seguir estos casos, actualmente hay unas 5.900 redes botnets en actividad.

NetWitness dice que detectó la existencia de Kneber botnet el mes pasado en una revisión rutinaria de sistemas. Una investigación más profunda detectó que estaban comprometidas unas 68.000 empresas y entonces calificaron al ataque como «epidemia».

Aunque todavía no está claro quiénes son los autores del ataque, los especialistas estiman que pertenecen a un grupo de Europa del Este que usa computadoras ubicadas en China.

Muy difícil detenerlos

En los últimos años, los botnets pasaron de ser un pasatiempo hacker a un negocio oscuro que, para muchos especialistas, pone en riesgo la vida comercial de Internet. Hoy, cualquier equipo conectado a Internet es vulnerable. Por eso, los expertos aconsejan usar siempre antivirus actualizados. También, proteger las PC con un firewall e instalar parches de seguridad en los sistemas operativos y aplicaciones, principalmente los navegadores de Internet, por donde se filtran los «bichos».

Pero inclusive estos pasos no ofrecen seguridad total, dicen los expertos. Para muchos de ellos, no hay manera de detenerlos, ni siquiera de detectar si uno mismo está infectado y participa de una red «zombi». Existen algunos softwares que se promocionan en Internet como herramientas para detectar si la PC está afectada a una red botnet. Pero lo cierto es que estos programas no son eficientes. Todos podemos ser parte de una botnet, sin saberlo. E incluso, sin que se afecte el funcionamiento de nuestra máquina.

Lo que recomiendan lo expertos, como siempre, es no abrir adjuntos de mails desconocidos, ni descargar programas de dudosa procedencia. También hay que saber que los archivos «maliciosos» pueden estar escondidos en fotos o en videos de Youtube. Por lo tanto, lo ideal es no abrir ningún mensaje que, a primera vista, indique que se trata de un spam.

Los malvados botnets: computadoras zombis atacan desde la Web
Toman tu equipo y lo integran a la banda hacker.

John Markoff. ESPECIAL PARA CLARIN

En la privacidad de un oscuro cuarto sin ventanas, T. J. Campana, un investigador de delitos cibernéticos de Microsoft, conecta a Internet una computadora desprotegida que usa una de las primeras versiones de Windows XP. Al cabo de 30 segundos, un programa automático que anda al acecho en Internet se apodera de la PC y la convierte en un zombi. Luego, esa y otras máquinas zombis se agrupan en botnets: una extensa cadena de robots cibernéticos que, en forma automática, envían spam (correo basura) para infiltrarse en otras PC. El objetivo final es buscar información financiera e instalar nuevos software dañinos.

Los botnets son el nuevo flagelo de Internet. Las redes zombis activas, creadas por el under criminal, sufrieron un crecimiento descomunal el mes pasado llegando a medio millón de computadoras, según shadowserver.org.

Aun cuando los expertos en seguridad dicen que los botnets involucran sólo unos 300 mil equipos, no deja de ser el doble de lo que registraron hace un año. Y los investigadores de Microsoft afirman que la red más grande controla a varios millones de PC.

De hobby a negocio sucio. En los últimos cinco años, los botnets pasaron de ser un pasatiempo hacker a un negocio oscuro que pone en vilo la vida comercial de Internet. Hoy, cualquier equipo conectado a Internet es vulnerable. Por eso, los expertos en seguridad aconsejan usar antivirus. actualizados. También, proteger las PC con un firewall e instalar parches de seguridad en los sistemas operativos y aplicaciones.

Pero inclusive estos pasos no ofrecen seguridad total. Secunia, una empresa de seguridad informática, dijo que probó varios antivirus de primeras marcas y el mejor sólo detectó 64 de las 300 vulnerabilidades de software.

Como prueba de su compleja estrategia de ataque, Campana cuenta que los botnets tienen antivirus propio. ‘Para proteger a sus PC víctimas? Más bien, para eliminar la competencia de otros ataques. Además, usan un método llamado fast-flux, que cambia con rapidez la direcciones IP (de Internet) de las PC zombis para evitar que las ubiquen.

También tienen métodos mafiosos para detectar espías, en este caso expertos y policías. De la misma manera que una banda de delincuentes exige a sus miembros que comentan un crimen como prueba de lealtad, los desarrolladores de botnets (conocidos como «bot-herders») intiman a sus miembros (las PC tomadas) a cometer ciberdelitos. Esto es un verdadero problema para los investigadores de Microsoft, que deben lidiar con computadoras inocentes.

Una posible solución sería crear sensores que engañen a los bot-herders, simulando ciberdelitos que en realidad nunca se llevan a cabo.

Microsoft, que en 2003 y 2004, recibió ataques masivos con los gusanos Blaster y Sasser, sostiene que su software actual es menos vulnerable. Pero aunque se corrijan algunos problemas, la amenaza para todas las computadoras del mundo es cada vez mayor. Campana es conciente de que hay altos y bajos en la lucha contra este nuevo tipo de cibercriminal; porque pueden esconderse virtualmente en cualquier lugar del mundo y pelear con una lucidez demoníaca. «Todas las mañanas pienso que estamos avanzando», dice. Pero reconoce que los botnets no se irán tan pronto: «Hay mucha gente inteligente haciendo cosas muy malas», dice.

(c) The New York Times y Clarín. Traducción: Cecilia Benitez.

Fuente: Clarin.com

18/02/2010

Read Full Post »