Desde el 4/3/2024, empresas de más de 50 empleados deben implantar obligatoriamente el protocolo de acoso LGTBI

Cumplimiento Normativo Cartagena

Inmaculada Conesa
Consultora Cumplimiento Normativo
iconesa@audidat.com
696 430 830
Mª Ángeles Boluda
Consultora Cumplimiento Normativo
mboluda@audidat.com
696 581 217
Interior-trabajo.png

¿Quieres contactar con nosotros?

Visítanos

Avda. Bruselas. 155 Edif. Usos Múltiples, Planta 2 Despacho 12. P.I. Cabezo Beaza 30353 Cartagena – MURCIA

Llámanos

968 523 993

Escríbenos

gerencia.cartagena@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Cartagena

Audidat en Cartagena se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Cartagena ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Cartagena como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Cartagena

Auditoría de cumplimiento normativo: pasos clave para asegurar el cumplimiento legal

En el entorno empresarial actual, la auditoría de cumplimiento normativo se ha convertido en una herramienta indispensable para las organizaciones que desean asegurar su conformidad con las leyes y regulaciones aplicables. Más allá de evitar sanciones legales y daños reputacionales, estas auditorías ayudan a identificar áreas de mejora y a optimizar procesos internos. Pero, ¿en qué consiste una auditoría de cumplimiento normativo? ¿Cuáles son los pasos clave que debes seguir para garantizar que tu empresa esté alineada con las normativas vigentes? En este artículo, exploraremos la importancia de llevar a cabo una auditoría de cumplimiento normativo y detallaremos las etapas esenciales para realizarla de manera efectiva. Ya sea que te enfrentes a regulaciones específicas de tu sector o a leyes más generales, como el Reglamento General de Protección de Datos (RGPD), seguir un proceso adecuado puede ser la clave para asegurar el éxito. ¿Qué es una auditoría de cumplimiento normativo? Una auditoría de cumplimiento normativo es un proceso sistemático que tiene como objetivo revisar si una organización cumple con las leyes, normativas y políticas internas que rigen su actividad. Esta revisión exhaustiva permite detectar posibles incumplimientos y garantiza que la empresa esté operando dentro de los márgenes legales. Las auditorías pueden abarcar diferentes áreas, desde la protección de datos y la seguridad de la información, hasta el cumplimiento de normativas medioambientales, fiscales o laborales. ¿Por qué es importante la auditoría de cumplimiento? El entorno regulatorio cambia constantemente, y no estar al día con las normativas puede tener consecuencias graves para una organización, como multas económicas, pérdida de licencias o, en casos extremos, la suspensión de actividades. Realizar auditorías periódicas permite a las empresas: Evitar sanciones: La revisión regular del cumplimiento normativo reduce el riesgo de ser sancionado por las autoridades reguladoras. Mantener una buena reputación: El cumplimiento de la normativa refuerza la confianza de los clientes, socios comerciales y empleados. Identificar riesgos y áreas de mejora: Una auditoría de cumplimiento no solo revela incumplimientos, sino que también puede ayudar a detectar ineficiencias en los procesos internos. Asegurar la sostenibilidad: Cumplir con las normativas es esencial para garantizar el crecimiento y la perdurabilidad de la empresa, evitando problemas que puedan poner en peligro su viabilidad. Pasos clave para realizar una auditoría de cumplimiento normativo Para garantizar el éxito de una auditoría de cumplimiento normativo, es crucial seguir un proceso meticuloso y bien estructurado. A continuación, te presentamos los pasos esenciales para llevar a cabo una auditoría eficiente en tu organización. 1. Definir el alcance de la auditoría El primer paso para realizar una auditoría de cumplimiento normativo es definir claramente su alcance. Dependiendo del tipo de organización y la industria en la que opere, las áreas a auditar pueden variar considerablemente. Algunas organizaciones estarán más preocupadas por el cumplimiento de normativas fiscales, mientras que otras se enfocarán en las regulaciones medioambientales o de protección de datos. Entre las preguntas clave que debes plantearte están: ¿Qué normativas locales, nacionales e internacionales aplica a tu empresa? ¿Qué áreas o departamentos específicos necesitan ser revisados? ¿Hay regulaciones específicas del sector que deban ser consideradas? Una vez establecido el alcance, podrás planificar con mayor precisión los recursos, tiempo y esfuerzo necesarios para la auditoría. 2. Reunir y revisar la documentación relevante Una auditoría de cumplimiento normativo requiere una revisión exhaustiva de la documentación que sustenta los procesos internos de la empresa. Esto incluye: Políticas internas de la empresa. Procedimientos operativos estándar. Registros de capacitación y formación de empleados. Contratos con proveedores, clientes y socios comerciales. Informes financieros y fiscales. Esta documentación te ayudará a evaluar si la empresa está actuando en conformidad con las normativas aplicables y si tiene procedimientos claros y documentados para gestionar el cumplimiento. 3. Realizar entrevistas con personal clave El siguiente paso es llevar a cabo entrevistas con los empleados clave, incluidos los responsables de cada área sujeta a auditoría. El objetivo de estas entrevistas es doble: entender cómo se implementan las normativas en el día a día y verificar si el personal está adecuadamente formado y consciente de sus responsabilidades en relación al cumplimiento normativo. Las entrevistas también son útiles para identificar posibles brechas en los procedimientos actuales y para evaluar si hay un entendimiento común en toda la organización sobre la importancia del cumplimiento normativo. 4. Evaluar el nivel de cumplimiento Una vez que se ha reunido y revisado toda la documentación y se han realizado las entrevistas, es hora de evaluar el nivel de cumplimiento de la empresa. Esto implica comparar los procedimientos y prácticas actuales con los requisitos y normativos identificados en el paso 1. Al evaluar el cumplimiento, es fundamental identificar posibles áreas de mejora que puedan estar en línea con las mejores prácticas de la industria o que anticipen futuras regulaciones. 5. Identificar riesgos y proponer medidas correctivas Si durante la auditoría se detectan incumplimientos o riesgos potenciales, es importante documentar estos hallazgos y proponer medidas correctivas para subsanarlos. Estas medidas deben ser específicas, alcanzables y realistas, y deben estar orientadas a resolver los problemas en el corto y mediano plazo. Por ejemplo, si la auditoría revela que la empresa no tiene una política de protección de datos bien definida, una medida correctiva podría ser desarrollar e implementar dicha política, además de capacitar al personal sobre su aplicación. 6. Elaborar el informe de auditoría El informe de auditoría es el documento final que recopila todos los hallazgos, conclusiones y recomendaciones de la auditoría. Este informe debe ser claro, conciso y fácil de entender para los responsables de la toma de decisiones en la organización. Entre los aspectos que debe incluir el informe se encuentran: Resumen de los hallazgos clave. Análisis detallado de los incumplimientos y riesgos detectados. Propuestas de acciones correctivas. Cronograma para la implementación de las recomendaciones. El informe servirá como base para que la dirección de la empresa tome las decisiones necesarias para mejorar el cumplimiento y minimizar los riesgos legales. 7. Seguimiento y control El trabajo no termina con la elaboración del informe. Es crucial realizar un seguimiento de las medidas

Leer más »
Pretexting: ¿Cómo protegerse de este ciberataque?

Pretexting: ¿Cómo protegerse de este ciberataque?

El pretexting es una de las técnicas de ciberataque basadas en ingeniería social más comunes y peligrosas, tanto para empresas como para particulares. A través de este método, los ciberdelincuentes logran engañar a sus víctimas para obtener información confidencial, como credenciales de acceso o datos bancarios, e incluso persuadirlas para que realicen transferencias de dinero o ejecuten otras acciones fraudulentas. En este artículo, explicaremos en detalle qué es el pretexting, cómo funciona y, lo más importante, cómo puedes protegerte para evitar caer en sus trampas. ¿Qué es el pretexting? El pretexting es un tipo de ciberataque en el que el delincuente construye una historia o pretexto falso para engañar a la víctima y hacer que revele información confidencial que, en condiciones normales, no compartiría. El Instituto Nacional de Ciberseguridad (INCIBE) define el pretexting como la base de cualquier ataque de ingeniería social, donde el atacante crea un escenario ficticio para obtener datos valiosos de la víctima, como números de tarjetas bancarias, contraseñas o credenciales de acceso. Este ataque se basa en ganarse la confianza de la víctima y hacer que esta sienta que está proporcionando la información por un motivo legítimo, lo que lo convierte en una de las tácticas más efectivas y peligrosas para obtener datos confidenciales. Objetivos del pretexting El principal objetivo del pretexting es el robo de información sensible que luego se utilizará para otros fines fraudulentos. Entre los objetivos más comunes de este ataque se encuentran: Obtener datos bancarios: Para acceder a las cuentas de la víctima o realizar transferencias fraudulentas. Robar credenciales de acceso: Ya sea para suplantar la identidad de la víctima o para acceder a redes internas de empresas. Suplantación de identidad: Utilizar la información obtenida para hacerse pasar por la víctima y cometer fraudes financieros o comerciales. En el caso de las empresas, el pretexting suele ser solo la primera fase de un ataque más complejo, donde el delincuente busca acceder a sistemas internos o redes corporativas con fines maliciosos. ¿Cómo funciona el pretexting? El pretexting utiliza un proceso gradual de engaño en el que el atacante crea un escenario creíble y bien elaborado que lleva a la víctima a compartir la información deseada o a realizar una acción determinada. A diferencia de otros ataques masivos como el phishing, el pretexting suele estar dirigido a una víctima en particular, y el delincuente dedica tiempo a estudiar el comportamiento de la persona o empresa antes de ejecutar el ataque. Fases del ataque de pretexting: Recolección de información: El atacante investiga a la víctima a través de redes sociales, bases de datos filtradas o incluso robando correspondencia física. El objetivo es reunir suficientes datos para hacer creíble el pretexto. Creación del pretexto: Basado en la información recolectada, el ciberdelincuente elabora un escenario plausible. En muchos casos, se hace pasar por un empleado de atención al cliente o un representante de una empresa con la que la víctima tiene algún tipo de relación. Contacto con la víctima: El delincuente contacta con la víctima a través de un canal que parezca legítimo, como una llamada telefónica, correo electrónico o mensaje de texto, solicitando información bajo un pretexto falso, como resolver un problema de facturación o verificar una cuenta. Incremento de confianza: El atacante busca ganarse la confianza de la víctima. Rara vez pedirá la información sensible de manera inmediata, sino que irá solicitando datos de forma escalonada y, generalmente, añadiendo un sentido de urgencia para que la víctima no tenga tiempo de pensar o verificar la autenticidad de la solicitud. Obtención de la información: Una vez que la víctima ha caído en el engaño, el ciberdelincuente obtiene la información deseada o logra que la víctima realice la acción fraudulenta. Pretexting y phishing: ¿en qué se diferencian? Aunque ambos ataques utilizan la ingeniería social, existen diferencias clave entre el pretexting y el phishing: Enfoque masivo vs. dirigido: El phishing es un ataque masivo, donde se envían correos electrónicos fraudulentos a miles de personas con la esperanza de que algunas caigan en la trampa. El pretexting, en cambio, es un ataque dirigido a una víctima específica, y el ciberdelincuente ha realizado una investigación previa para personalizar su ataque. Proceso escalonado: Mientras que el phishing suele ser un intento inmediato de obtener información (por ejemplo, a través de un enlace que lleva a una página falsa), el pretexting es un ataque gradual, donde el atacante se toma su tiempo para ganarse la confianza de la víctima antes de solicitar datos confidenciales o acciones específicas. Objetivos distintos: El phishing busca, principalmente, robar credenciales de acceso o instalar malware en el sistema de la víctima. El pretexting, por su parte, no solo busca información sensible, sino que también puede llevar a la víctima a realizar acciones como transferencias de dinero o cambios en los datos de pago de una cuenta. ¿Cómo evitar ser víctimas del pretexting? Dado que el pretexting se basa en técnicas de engaño y manipulación psicológica, las herramientas de seguridad tradicionales, como los antivirus o los cortafuegos, no siempre son efectivas. Sin embargo, hay varias acciones que puedes tomar para protegerte de este tipo de ciberataques: 1. Desconfía de solicitudes inesperadas Siempre que recibas una llamada o correo solicitando información confidencial o acciones relacionadas con dinero, es fundamental dudar de la solicitud. Si la persona al otro lado insiste en la urgencia del asunto, tómate el tiempo necesario para verificar su identidad. 2. Verifica la identidad del interlocutor Si alguien te llama diciendo que es de una empresa, un banco o una institución con la que tienes relación, no dudes en colgar y llamar tú directamente al número oficial de atención al cliente. No proporciones información sensible sin haber confirmado la legitimidad de la solicitud. 3. No compartas tus credenciales ni códigos de verificación Recuerda que ninguna empresa o banco legítimo te pedirá tus credenciales de usuario o el código de verificación de dos pasos. Si alguien lo hace, se trata de una señal clara de un intento de fraude. 4. Desconfía de la urgencia El pretexting

Leer más »
¿Por qué es crucial el análisis de riesgos en tu empresa?

¿Por qué es crucial el análisis de riesgos en tu empresa?

En el entorno empresarial actual, lleno de incertidumbres y constantes cambios, el análisis de riesgos es una herramienta esencial para proteger la viabilidad y el crecimiento de cualquier organización. Desde riesgos financieros y operativos hasta amenazas de seguridad y cambios regulatorios, todas las empresas enfrentan una amplia gama de posibles problemas que pueden poner en peligro su estabilidad. Pero, ¿qué es exactamente el análisis de riesgos, por qué es tan importante y qué ventajas puede ofrecer a tu negocio? En este artículo, exploraremos la importancia del análisis de riesgos, sus beneficios, y por qué implementarlo correctamente puede ayudarte a identificar y mitigar posibles problemas antes de que se conviertan en crisis. ¿Qué es el análisis de riesgos? El análisis de riesgos es el proceso de identificar, evaluar y gestionar los posibles riesgos que podrían afectar a una empresa. Estos riesgos pueden ser de diversa índole: financieros, operativos, legales, tecnológicos, medioambientales, entre otros. El objetivo principal es anticiparse a posibles situaciones adversas y tomar medidas para reducir o eliminar su impacto. Tipos de riesgos comunes que enfrenta una empresa Riesgos operativos: Relacionados con las fallas en los procesos internos, sistemas o personas, como interrupciones en la cadena de suministro o errores en la producción. Riesgos financieros: Derivados de fluctuaciones económicas, cambios en los mercados o inestabilidad en los tipos de cambio. Riesgos de seguridad: Amenazas cibernéticas, fraudes o robos de información. Riesgos regulatorios: Cambios en la normativa legal o incumplimiento de regulaciones que puedan conllevar sanciones. Riesgos medioambientales: Desastres naturales o problemas relacionados con el entorno, que pueden afectar el desarrollo de las actividades empresariales. Etapas del análisis de riesgos El análisis de riesgos suele seguir una serie de etapas que aseguran un enfoque estructurado y efectivo: Identificación del riesgo: El primer paso consiste en detectar y catalogar todos los riesgos potenciales que puedan afectar a la empresa. Evaluación del riesgo: Posteriormente, se analiza la probabilidad de que ocurra cada riesgo y el impacto que tendría sobre la organización. Priorizar los riesgos: No todos los riesgos tienen el mismo nivel de amenaza. Una vez evaluados, se priorizan aquellos que son más probables o que pueden tener un mayor impacto. Definir medidas de mitigación: Se desarrollan estrategias y acciones para reducir o eliminar los riesgos más significativos. Monitoreo continuo: Los riesgos cambian con el tiempo, por lo que es fundamental revisar y ajustar regularmente el análisis de riesgos para mantenerse preparados ante nuevas amenazas. La importancia del análisis de riesgos en las organizaciones ¿Por qué es tan importante el análisis de riesgos en una empresa? Aquí te presentamos algunos puntos clave que subrayan la necesidad del análisis de riesgos y el valor que aporta a la gestión empresarial. 1. Anticipación y prevención de problemas El análisis de riesgos permite que las organizaciones se adelanten a posibles problemas antes de que estos se materialicen. Cuando los riesgos se identifican a tiempo, es más sencillo tomar medidas preventivas que minimicen su impacto. Esto reduce la probabilidad de que una empresa se vea atrapada por situaciones inesperadas que puedan paralizar sus operaciones o afectar su estabilidad financiera. Por ejemplo, si se detecta un riesgo relacionado con un proveedor clave que podría interrumpir la cadena de suministro, la empresa puede buscar alternativas antes de que el problema ocurra, evitando costosos tiempos de inactividad. 2. Protección de los activos y la reputación Toda empresa, independientemente de su tamaño o sector, posee activos valiosos que deben protegerse, ya sean físicos, financieros o intangibles, como la reputación. Un análisis de riesgos efectivo identifica posibles amenazas a esos activos y ayuda a implementar medidas para preservarlos. Además, una empresa que gestiona adecuadamente los riesgos proyecta una imagen de solidez y profesionalismo, lo que refuerza la confianza de los clientes, proveedores y demás partes interesadas. 3. Cumplimiento normativo y reducción de sanciones Las regulaciones y leyes a las que están sujetas las empresas suelen ser estrictas, y su incumplimiento puede acarrear graves consecuencias, como sanciones económicas o incluso el cierre del negocio. Un buen análisis de riesgos permite a las empresas mantenerse al día con las normativas vigentes y asegurarse de que están cumpliendo con todas las obligaciones legales. Al identificar los riesgos regulatorios y actuar sobre ellos de manera proactiva, las organizaciones reducen la posibilidad de incurrir en multas y otros costos asociados al incumplimiento normativo. 4. Mejora de la toma de decisiones Cuando se realiza un análisis de riesgos adecuado, las empresas tienen acceso a información más precisa y detallada sobre los posibles escenarios que podrían afectar su desarrollo. Esto permite a los líderes empresariales tomar decisiones informadas y estratégicas, basadas en una comprensión clara de las posibles amenazas y oportunidades. Por ejemplo, si una empresa está considerando una nueva inversión o lanzamiento de producto, el análisis de riesgos puede revelar obstáculos o problemas que no se habían contemplado, lo que permite ajustar la estrategia antes de comprometer recursos valiosos. 5. Optimización de recursos y reducción de costos Gestionar los riesgos de manera eficiente también puede ayudar a reducir costos operativos. Al identificar riesgos potenciales y actuar preventivamente, las empresas pueden evitar o minimizar interrupciones costosas en su actividad. Además, las organizaciones pueden destinar sus recursos de manera más efectiva, priorizando aquellas áreas que presentan un mayor riesgo o que requieren una mayor protección. Por ejemplo, si se detecta que un equipo tecnológico es vulnerable a ciberataques, la empresa puede invertir en su actualización antes de que ocurra una brecha de seguridad, lo que evitaría pérdidas financieras derivadas de un ataque. Ventajas del análisis de riesgos Una vez comprendida la importancia del análisis de riesgos, es necesario destacar las múltiples ventajas del análisis de riesgos que pueden hacer que tu empresa sea más resiliente y competitiva en el largo plazo. 1. Mitigación proactiva de amenazas Una de las principales ventajas del análisis de riesgos es la capacidad de actuar antes de que los problemas se conviertan en crisis. Identificar y mitigar los riesgos a tiempo evita que afecten negativamente las operaciones y asegura la continuidad del negocio. Esto

Leer más »
Por qué evitar iniciar sesión en otras webs con Google o Facebook

Por qué evitar iniciar sesión en otras webs con Google o Facebook

Riesgo de pérdida de acceso: si Google, Facebook o Twitter tienen problemas técnicos, podrías quedarte sin acceso a los servicios vinculados. Problemas de privacidad: las webs pueden acceder a datos personales de tu cuenta de Google o Facebook sin tu consentimiento explícito. Vulnerabilidad de seguridad: si una cuenta utilizada para SSO es hackeada, todas las cuentas vinculadas estarían en riesgo. Recopilación de datos: plataformas como Google o Facebook pueden rastrear tu actividad en webs y aplicaciones de terceros. Iniciar sesión con Google o Facebook: ¿comodidad o riesgo? Usar el inicio de sesión único (SSO) a través de plataformas como Google, Facebook o Apple es una práctica cada vez más común que permite acceder rápidamente a nuevos servicios sin necesidad de crear una cuenta específica. Aunque este sistema ahorra tiempo y evita recordar múltiples contraseñas, también plantea riesgos importantes en términos de privacidad y seguridad. 1. Pérdida de acceso en caso de problemas técnicos El uso del inicio de sesión con redes sociales te hace depender de la disponibilidad de estos servicios. Si Google, Facebook o Twitter sufren caídas, como ha ocurrido en ocasiones, no podrás acceder a las webs o aplicaciones en las que te hayas registrado mediante SSO. Aunque estos problemas suelen ser temporales, pueden causar inconvenientes si necesitas acceder urgentemente a tus cuentas. 2. Acceso a tus datos personales por terceros Una de las principales desventajas de utilizar SSO es que la plataforma donde inicias sesión puede obtener información personal de tus cuentas de Google, Facebook, o cualquier otro servicio que hayas utilizado para el acceso. Estos datos pueden incluir tu nombre, correo electrónico, lista de amigos, y en algunos casos, incluso tu ubicación. Esto se realiza muchas veces sin un consentimiento explícito, ya que las condiciones de uso del SSO permiten que se compartan estos datos como parte del proceso. 3. Riesgo de seguridad al centralizar el acceso Utilizar el SSO es comparable a usar la misma contraseña en todos tus servicios. Si tu cuenta de Google o Facebook es hackeada, el atacante podría acceder a todos los servicios que hayas vinculado a través de esta herramienta de inicio de sesión. Esto aumenta significativamente el riesgo de que todas tus cuentas vinculadas queden comprometidas en caso de una brecha de seguridad. 4. Recopilación de datos y creación de perfiles por terceros Cuando utilizas SSO, plataformas como Google, Facebook o Twitter pueden rastrear tu actividad en webs y aplicaciones externas. Esto permite que recopilen datos sobre tus hábitos de navegación, intereses y preferencias, lo cual es muy valioso para la elaboración de perfiles de usuario con fines comerciales. Estos datos pueden incluir tu edad, género, ubicación y hábitos de consumo, y pueden ser vendidos a terceros para fines publicitarios. 5. Limitación en la personalización de tu perfil Otra desventaja de iniciar sesión con SSO es la falta de control sobre los datos que se sincronizan automáticamente desde la cuenta original. Esto puede resultar molesto si prefieres personalizar tu perfil de manera independiente, ya que el sistema puede imponer información como tu nombre de usuario, foto de perfil y otros detalles directamente desde la cuenta vinculada, limitando así tu capacidad de personalización. Evita el inicio de sesión único para mayor seguridad y privacidad Aunque iniciar sesión con Google, Facebook u otras plataformas puede resultar conveniente, es importante considerar los riesgos de privacidad, seguridad y dependencia. Crear cuentas únicas para cada servicio, con contraseñas distintas y gestionadas a través de un gestor de contraseñas, es una opción más segura que te permitirá proteger mejor tus datos personales y minimizar el riesgo de que una brecha de seguridad afecte a múltiples cuentas.

Leer más »
El SEPE refuerza su plan antifraude para asegurar el buen uso de fondos europeos

El SEPE refuerza su plan antifraude para asegurar el buen uso de fondos europeos

El SEPE ha publicado la cuarta edición de su Plan de Medidas Antifraude, enfocado en proteger los intereses financieros de la UE. Este plan establece procedimientos específicos para detectar y notificar cualquier actividad sospechosa en la gestión de fondos. Las medidas buscan fomentar una cultura de ética y control interno entre el personal encargado de la gestión y supervisión de los fondos. Actualización del plan antifraude para proteger los fondos europeos El Servicio Público de Empleo Estatal (SEPE), como parte de sus responsabilidades en la ejecución del Plan de Recuperación, Transformación y Resiliencia (PRTR), ha lanzado una nueva versión de su Plan de Medidas Antifraude. En esta cuarta edición, publicada en octubre de 2024, el SEPE reafirma su compromiso con la gestión ética y adecuada de los fondos europeos, desarrollando estrategias y procedimientos específicos para detectar y prevenir fraudes que puedan afectar los intereses financieros de la Unión Europea. Estrategia antifraude y procedimientos de notificación El plan incluye una serie de medidas concretas y protocolos que deben seguirse en caso de identificar posibles irregularidades. Entre estas medidas se encuentra la creación de mecanismos de notificación accesibles para cualquier empleado que detecte acciones sospechosas. La implementación de estos procedimientos busca fortalecer los controles internos y asegurar que cada área de la institución actúe con diligencia y transparencia en el manejo de los fondos públicos. Fomento de una cultura de gestión ética El Plan de Medidas Antifraude complementa el Código de Conducta Ética del SEPE, promoviendo una cultura de gestión en la que todo el personal esté consciente de la importancia de su rol en la prevención del fraude. A través de esta iniciativa, se busca que cada trabajador asuma su responsabilidad en el mantenimiento de un sistema de control interno efectivo, en línea con las obligaciones del SEPE ante la ciudadanía y la Unión Europea. Con estas medidas, el SEPE avanza en la construcción de un entorno laboral donde la ética y la transparencia sean pilares fundamentales, garantizando así que los fondos destinados a la recuperación económica y social se utilicen de manera adecuada y eficiente.

Leer más »
El Gobierno aprueba un reglamento para garantizar los derechos laborales de personas LGTBI y trans

El Gobierno aprueba un reglamento para garantizar los derechos laborales de personas LGTBI y trans

Las empresas con más de 50 empleados deben implementar medidas contra la discriminación de personas LGTBI, aplicables también a trabajadores temporales, proveedores y solicitantes de empleo. El reglamento desarrolla la Ley 4/2023 y establece un plazo de tres a seis meses para negociar e implementar estas medidas en los convenios colectivos. Incluye siete áreas clave, entre ellas cláusulas de igualdad, formación, entornos seguros y un régimen disciplinario para sancionar comportamientos discriminatorios. Obligaciones para las empresas y protección reforzada El nuevo reglamento, aprobado el 9 de octubre de 2024, amplía las obligaciones de las empresas en la implementación de políticas de igualdad y no discriminación para personas LGTBI y trans. Este desarrollo de la Ley 4/2023 exige que las empresas con más de 50 trabajadores adopten medidas específicas para garantizar un trato igualitario. Aunque para empresas con menor plantilla la adopción es voluntaria, el reglamento es de aplicación obligatoria para todas las personas que trabajen en el ámbito organizativo, independientemente de su vínculo contractual. Además, las compañías deberán extender los protocolos de prevención del acoso y la violencia hacia cualquier persona en contacto con la empresa, incluyendo proveedores, clientes y candidatos a un puesto de trabajo. Plazos para negociar e implementar las medidas El reglamento establece que las medidas deben negociarse en el marco de los convenios colectivos, ya sea de ámbito empresarial o superior. Para los convenios ya vigentes, se da un plazo de tres meses para iniciar la revisión y añadir las medidas necesarias. En empresas sin convenio, estas negociaciones se realizarán mediante acuerdos con la representación legal de los trabajadores. Si no existe representación, la empresa deberá constituir una comisión negociadora en un plazo de seis meses. Una vez iniciadas las negociaciones, las partes tendrán tres meses para alcanzar un acuerdo. Si no se logra, las empresas deberán aplicar los contenidos mínimos establecidos en el reglamento hasta que se formalice un convenio definitivo. Siete medidas clave para la protección de personas LGTBI El reglamento detalla siete áreas esenciales para promover un entorno laboral inclusivo y seguro para las personas LGTBI: Cláusulas de igualdad de trato y no discriminaciónLos convenios deberán incluir cláusulas que favorezcan un contexto inclusivo y libre de discriminación, con referencia específica a la orientación sexual, identidad y expresión de género, y características sexuales. Acceso al empleoLas empresas deben asegurar procesos de selección basados en criterios objetivos y libres de sesgos, especialmente en el caso de personas trans, un colectivo vulnerable en el mercado laboral. Clasificación y promoción profesionalLa clasificación y promoción en el trabajo deben basarse en criterios objetivos para evitar cualquier tipo de discriminación directa o indirecta hacia el colectivo LGTBI. Formación, sensibilización y lenguaje inclusivoLas empresas están obligadas a incluir en sus planes de formación contenidos específicos sobre derechos LGTBI en el ámbito laboral. Además, deben fomentar el uso de un lenguaje inclusivo y respetuoso hacia la diversidad. Entornos laborales seguros e inclusivosSe deben promover plantillas diversas y garantizar la protección contra conductas LGTBIfóbicas mediante protocolos claros frente al acoso y la violencia. Permisos y beneficios socialesLos convenios deben asegurar el acceso igualitario a permisos y beneficios sociales, sin discriminación basada en orientación sexual o identidad de género. Esto incluye permisos para consultas médicas y trámites legales, con especial atención a las necesidades del colectivo trans. Régimen disciplinarioEl reglamento establece la obligatoriedad de incluir infracciones y sanciones específicas en el régimen disciplinario por actitudes o comportamientos que vulneren los derechos de personas LGTBI. Hacia un entorno laboral inclusivo y seguro Este nuevo reglamento representa un avance en la agenda social del Gobierno y busca asegurar que el colectivo LGTBI cuente con un entorno laboral libre de discriminación y hostilidad. Las empresas tienen la responsabilidad de adaptar sus políticas y convenios a estas nuevas exigencias, lo cual incluye la implementación de protocolos específicos y la formación de sus plantillas para prevenir la discriminación y promover la igualdad efectiva en el ámbito laboral.

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Cartagena

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 24hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com