Antes del 10 abril, empresas con más de 50 trabajadores tienen que comunicar el responsable del Canal Ético.

Cumplimiento Normativo Ourense

Audidat Ourense

Ana González

Consultora Cumplimiento Normativo
agonzalez@audidat.com
673 623 448

Belén Palla

Consultora Cumplimiento Normativo
bpalla@audidat.com
616 765 052

Alejandro Fernández

Consultor Cumplimiento Normativo
afernandezm@audidat.com
646 069 430

Javier Rico

Director Galicia
jrico@audidat.com
881 152 442
Interior-trabajo.png

¿Quieres contactar con nosotros?

Visítanos

Rúa Salvador Dalí, 12 Bajo, 32002, Ourense.

Llámanos

646 069 430

Escríbenos

afernandezm@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Ourense

Audidat en Ourense se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Ourense ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Ourense como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Ourense

Retos regulatorios en centros de datos: protección de datos e IA

Retos regulatorios en centros de datos: protección de datos e IA

El sector de centros de datos en España experimenta un crecimiento anual cercano al 20%, consolidándose como un hub estratégico de infraestructura digital, pero enfrentando un entorno normativo de alta complejidad. La calificación legal del operador como «encargado del tratamiento» frente al cliente, así como la implementación de medidas de seguridad física (videovigilancia y biometría), exigen un análisis jurídico riguroso y proporcional. La integración de sistemas de inteligencia artificial para monitorizar infraestructuras críticas sitúa a muchos centros bajo el nuevo Reglamento de IA, clasificando parte de su tecnología como de «alto riesgo». Anticipar el cumplimiento normativo en materia de gobernanza, supervisión humana y gestión de riesgos desde la fase de diseño es esencial para garantizar la viabilidad y sostenibilidad de las operaciones. El rol del operador ante la normativa de protección de datos La actividad de los centros de datos plantea una controversia fundamental: ¿deben considerarse encargados del tratamiento de los datos personales de sus clientes? Aunque técnicamente muchos operadores se limitan a proporcionar servicios de infraestructura —espacio físico, energía y conectividad—, la jurisprudencia de la Agencia Española de Protección de Datos (AEPD) tiende a ser más expansiva. Cuando existe un acceso, incluso potencial o indirecto, a los datos personales alojados en los sistemas de los clientes, la relación suele estructurarse bajo un contrato de encargo del tratamiento. Esto obliga al operador a formalizar obligaciones adicionales, como la gestión de subcontratistas, el reporte detallado de medidas de seguridad y una colaboración constante con el cliente para garantizar la integridad de los datos bajo el Reglamento General de Protección de Datos (RGPD). Seguridad física, biometría y el criterio de la AEPD La seguridad en los centros de datos no es un aspecto accesorio; es un requisito crítico. Sin embargo, la implementación de controles físicos mediante videovigilancia y biometría para proteger estas infraestructuras ha sido objeto de una estricta vigilancia regulatoria. Videovigilancia: Es una práctica aceptada, siempre que se respete el principio de proporcionalidad y se evite la conservación de imágenes más allá del plazo legal de 30 días. Sistemas biométricos: Al tratarse de categorías especiales de datos con un nivel de protección reforzado, su uso ha sido tradicionalmente restrictivo. No obstante, la AEPD comienza a abrir la puerta a su utilización en entornos de seguridad crítica o al servicio de Administraciones Públicas, siempre que no existan alternativas menos intrusivas y se realicen evaluaciones de impacto exhaustivas. Inteligencia Artificial: de la optimización al riesgo regulatorio Los centros de datos modernos dependen de herramientas avanzadas de IA para gestionar parámetros críticos como la temperatura, la humedad y el consumo energético. Esta automatización conlleva que ciertos sistemas de IA sean clasificados como de alto riesgo bajo el nuevo Reglamento de Inteligencia Artificial europeo, particularmente aquellos que actúan como componentes de seguridad en infraestructuras digitales críticas, tales como alarmas contra incendios o controles de presión de agua. La aplicación plena de esta normativa, prevista para agosto de 2026, impondrá exigencias profundas en el diseño y despliegue tecnológico. Esto incluye la obligación de implementar mecanismos de gestión de riesgos, garantizar una supervisión humana efectiva y realizar un control de calidad constante sobre los datos que alimentan estos sistemas. Hacia una estrategia de cumplimiento proactivo El crecimiento exponencial de los centros de datos en España obliga a sus operadores a integrar el cumplimiento legal como un pilar fundamental de su estrategia de negocio. Ya no basta con garantizar la eficiencia técnica o energética; la capacidad de responder a los retos del marco regulatorio sobre datos e IA definirá la competitividad del sector. La gestión del cumplimiento normativo debe abordarse desde la fase de diseño, lo que implica una gobernanza preventiva. Aquellos operadores que logren alinear sus infraestructuras con las crecientes exigencias de transparencia, evaluación técnica y seguridad, no solo evitarán sanciones, sino que consolidarán su posición como socios de confianza en la economía digital europea.

Leer más »
Brecha de seguridad en la AEPD: filtran por error DNI y firmas de trabajadores

Brecha de seguridad en la AEPD: filtran por error DNI y firmas de trabajadores

La Agencia Española de Protección de Datos (AEPD) remitió por error un documento con datos personales sensibles, incluyendo DNI y firmas, a un destinatario no autorizado. El incidente ocurrió durante un procedimiento administrativo cuando se envió información confidencial de diez personas al reclamante del expediente. Aunque la AEPD califica el suceso como un error administrativo sin consecuencias graves, ha sido obligada a facilitar la fecha en la que registró internamente la brecha. La institución sostiene que los datos no eran especialmente sensibles y que ya eran parcialmente conocidos por el receptor, minimizando así el impacto del fallo. Un fallo administrativo con repercusiones en la privacidad La Agencia Española de Protección de Datos (AEPD), autoridad responsable de velar por el cumplimiento de la normativa en esta materia, ha reconocido una violación de seguridad en el tratamiento de datos personales. Este incidente, que la institución ha calificado internamente como un fallo administrativo accidental, supuso la exposición de información sensible de diez trabajadores, contraviniendo los protocolos de confidencialidad que la propia entidad supervisa. El suceso se originó en el contexto de un procedimiento administrativo ya abierto entre la AEPD y un ciudadano. Dicho afectado, que participaba como parte interesada, recibió por equivocación un requerimiento que la Agencia debía haber enviado a una entidad externa. El error radicó en la inclusión de anexos que contenían datos personales identificativos, tales como nombres, apellidos, números de DNI y firmas manuscritas de los integrantes de la empresa destinataria. Proceso de solicitud y transparencia informativa Tras percatarse de la recepción de dicha información, el ciudadano solicitó formalmente el acceso a los registros relativos a la gestión de este incidente. El proceso administrativo fue evolucionando, con una petición inicial que abarcaba diversos expedientes internos. Finalmente, el reclamante focalizó su requerimiento en un dato concreto: la fecha exacta en la que la Agencia comunicó la brecha de seguridad. La respuesta inicial de la AEPD concedió únicamente un acceso parcial a la información solicitada. Si bien la entidad confirmó la existencia de la brecha y su correspondiente documentación interna, se negó a facilitar la fecha pedida. La Agencia fundamentó esta negativa argumentando que la divulgación de tal información podría afectar a sus funciones de control, inspección e investigación, además de señalar que proporcionar un dato aislado podría derivar en una interpretación incompleta del contexto. 
 Resolución administrativa y análisis de riesgo La resolución del conflicto administrativo ha determinado que la AEPD deberá facilitar al solicitante la fecha en la que se comunicó internamente la brecha. No obstante, el acceso se restringe estrictamente a este dato temporal, sin permitir la consulta de otros contenidos, registros o detalles adicionales sobre la tramitación específica del incidente. La postura oficial de la AEPD sostiene que el error no ha ocasionado daños ni perjuicios tangibles a las diez personas afectadas. Según la argumentación de la Agencia, gran parte de los datos comprometidos, incluidos los nombres, apellidos y ocho de los números de DNI, ya obraban en poder del reclamante debido a su participación en un procedimiento anterior. En consecuencia, la institución determinó que no era preciso implementar actuaciones adicionales, al considerar que no existía un riesgo relevante para los derechos y libertades de las personas cuyos datos fueron expuestos en este fallo.

Leer más »
Externalizar el ENS vs uso interno: qué conviene a tu empresa

Externalizar el ENS vs uso interno: qué conviene a tu empresa

El ecosistema de la contratación pública española ha impuesto un nivel de exigencia tecnológica que obliga a las empresas proveedoras a replantear por completo su estrategia de ciberseguridad corporativa. Al enfrentarse a los severos requisitos del marco regulatorio nacional para poder licitar o mantener contratos con la administración, los consejos de administración y los directores de tecnología se topan invariablemente con un dilema organizativo crítico que definirá el futuro operativo de la compañía: asumir el complejo reto de adecuar todos los sistemas informáticos utilizando exclusivamente sus propios recursos internos o, por el contrario, delegar esta inmensa responsabilidad técnica y jurídica en firmas consultoras externas altamente especializadas. Esta decisión gerencial no es un simple debate sobre la distribución cotidiana de las cargas de trabajo, sino una elección estratégica fundamental que impacta directamente y a largo plazo en la viabilidad financiera de las operaciones del negocio. Optar por un modelo de gestión inadecuado para la estructura y el tamaño real de la organización desencadena consecuencias económicas y legales devastadoras a muy corto plazo. Si una pequeña o mediana empresa intenta asumir la implantación de estas normativas con un departamento informático generalista y saturado, el resultado más habitual es la generación de documentación puramente cosmética, la mala configuración de las defensas perimetrales y, en última instancia, el suspenso fulminante en la auditoría de certificación oficial. Este fracaso técnico y procedimental supone la expulsión automática de los procesos de licitación pública, la pérdida irrecuperable de los contratos ya adjudicados y la gravísima exposición del patrimonio corporativo a expedientes sancionadores por parte de las autoridades competentes debido a una negligencia manifiesta en la custodia de los datos sensibles de los ciudadanos. Para neutralizar de raíz estos inminentes riesgos de exclusión comercial y garantizar que la adaptación tecnológica se ejecute con precisión quirúrgica sin incurrir en sobrecostes ocultos, la decisión más inteligente y protectora para el patrimonio societario es apoyarse en especialistas externos que dominen a la perfección los entresijos de la regulación estatal. Externalizar este delicado proceso a través de un servicio experto en la adecuación integral al ENS permite a la empresa delegar por completo la pesada carga burocrática, asegurar el cumplimiento estricto de la segregación de funciones exigida por la ley y afrontar las temidas inspecciones oficiales con la absoluta tranquilidad de contar con un blindaje jurídico y técnico totalmente inquebrantable ante cualquier auditor independiente. Externalizar el ENS es el proceso estratégico mediante el cual una empresa delega el diseño, la implantación y el mantenimiento de las medidas de ciberseguridad exigidas por el Real Decreto 311/2022 en una firma consultora independiente. Esta práctica garantiza la objetividad en la evaluación de los riesgos tecnológicos, asegura la separación legal de funciones directivas y acelera la obtención de la certificación oficial. El dilema de la gestión interna de la ciberseguridad corporativa La gestión interna de la ciberseguridad es el modelo organizativo que asigna la enorme responsabilidad de proteger los sistemas de información y redactar las políticas de cumplimiento normativo exclusivamente a los empleados adscritos a la plantilla estructural de la propia empresa. Aunque este enfoque autárquico puede parecer a priori, para los directores financieros menos experimentados, una forma intuitiva de ahorrar sustanciales costes de consultoría externa, en la inmensa mayoría de las ocasiones prácticas se convierte en una peligrosa trampa financiera y operativa para las pequeñas y medianas empresas españolas que no disponen de presupuestos tecnológicos millonarios. El principal obstáculo de la gestión puramente interna radica en la abrumadora carga de trabajo administrativo y procedimental que exige la redacción del marco normativo corporativo. El personal del departamento de sistemas informáticos, habituado a solucionar incidencias diarias de conectividad, gestionar las bases de datos y proporcionar soporte ofimático a los usuarios, se ve repentinamente forzado a paralizar sus funciones habituales para dedicarse a interpretar farragosos textos legales. Esta desviación de los recursos humanos internos provoca inevitablemente un colapso en el mantenimiento de las operaciones comerciales de la empresa, generando retrasos insoportables en los proyectos de digitalización que realmente aportan valor económico al negocio central de la organización. Además del colapso operativo, la gestión interna adolece crónicamente de la falta de conocimientos hiperespecializados que demanda la actual legislación estatal sobre protección de infraestructuras críticas. Las directrices de la serie STIC publicadas por el Centro Criptológico Nacional (CCN) exigen la aplicación de controles criptográficos avanzados para sistemas categorizados como de nivel medio o alto, un grado de sofisticación técnica que requiere perfiles profesionales de ciberinteligencia que rara vez se encuentran en la plantilla base de una pyme tradicional. Intentar suplir esta grave carencia técnica mediante la formación acelerada del personal interno resulta ineficaz y peligrosamente lento frente a la presión de los plazos que imponen los pliegos de contratación de las administraciones públicas. Finalmente, el sesgo de confirmación inherente a cualquier autoevaluación corporativa compromete de manera letal la objetividad del proceso de adecuación preventiva. Cuando son los propios administradores de la red informática quienes deben auditar y juzgar la eficacia real de las medidas de seguridad que ellos mismos han configurado previamente, resulta humanamente imposible que identifiquen con la frialdad necesaria sus propios errores de arquitectura tecnológica o sus negligencias en la asignación de permisos de acceso. Este defecto de forma estructural conduce irremediablemente a la empresa a presentar un sistema profundamente viciado ante la auditoría externa final, garantizando el fracaso en la obtención de la certificación gubernamental. Externalización integral del cumplimiento normativo y tecnológico La externalización integral del cumplimiento es la delegación completa y contractual de las obligaciones legales, organizativas y técnicas de protección de datos en un equipo multidisciplinar de expertos auditores y juristas ajenos a la plantilla estructural de la compañía. Este modelo moderno de gestión de riesgos transfiere íntegramente el monumental peso del desarrollo normativo y la vigilancia cibernética continua a profesionales que viven inmersos en el ecosistema diario de las auditorías oficiales, garantizando así a la empresa cliente un nivel de actualización jurídica y destreza tecnológica que resulta materialmente imposible de replicar para un departamento informático tradicional de carácter puramente generalista. El mayor beneficio

Leer más »
Cuánto cuesta el ENS para una pyme: opciones y desglose

Cuánto cuesta el ENS para una pyme: opciones y desglose

La participación en el mercado público español ha experimentado una transformación tecnológica sin precedentes, donde la ciberseguridad ha dejado de ser una simple recomendación técnica para convertirse en una barrera de entrada infranqueable. Las pequeñas y medianas empresas que suministran bienes o servicios a cualquier administración pública se encuentran ahora frente a la exigencia ineludible de demostrar que sus infraestructuras digitales son completamente seguras y resistentes a ciberataques. Este nuevo escenario regulatorio genera una profunda incertidumbre en los consejos de administración y direcciones financieras de las pymes, que perciben la adecuación a estos altos estándares como un gasto inasumible y desproporcionado para su volumen de negocio. El desconocimiento sobre las partidas económicas reales y la falta de planificación estratégica abocan a muchas organizaciones a cometer errores financieros catastróficos. Intentar afrontar procesos de licitación pública sin disponer de los certificados de seguridad exigidos en los pliegos de condiciones administrativas conlleva la exclusión automática e inmediata del concurso, la pérdida irrecuperable de contratos que sostienen la facturación anual y un grave deterioro del posicionamiento corporativo. Además, tratar de implementar las medidas técnicas de forma improvisada a última hora multiplica los costes operativos, paraliza la actividad diaria de la plantilla y suele derivar en la adquisición de soluciones de software sobredimensionadas que la empresa realmente no necesita para cumplir con su nivel de riesgo real. Para optimizar esta inversión ineludible y garantizar que cada euro destinado a ciberseguridad ofrezca un retorno tangible en términos de cumplimiento y protección de datos, es vital abordar el proyecto mediante una metodología analítica y estructurada. Contar con el asesoramiento experto en la implantación del ENS permite a la pyme dimensionar económicamente el proyecto de forma realista, priorizando aquellas medidas organizativas y tecnológicas que son estrictamente obligatorias para su categoría, evitando sobrecostes innecesarios y asegurando la obtención ágil de la certificación oficial. El coste de implantación del Esquema Nacional de Seguridad es una inversión financiera y tecnológica que varía en función del tamaño de la organización y la complejidad de sus sistemas de información. Para una pyme estándar, el desembolso inicial de adecuación técnica y documental suele oscilar entre los cuatro mil y los quince mil euros, cifra a la que posteriormente deben sumarse las tasas obligatorias de la entidad certificadora externa. La categorización del sistema y su impacto directo en el presupuesto La categorización del sistema de información es el procedimiento analítico que determina el nivel de seguridad técnico y organizativo exigible a una entidad corporativa. Esta fase inicial del proyecto actúa como el pilar fundamental sobre el que se estructurará todo el presupuesto posterior de adecuación, ya que define matemáticamente la cantidad exacta de controles y medidas de protección que la empresa estará obligada a implementar por ley. El Real Decreto 311/2022, que regula y actualiza este marco normativo a nivel estatal, establece tres categorías posibles para los sistemas de información: básica, media y alta. La asignación de una categoría u otra no es una decisión voluntaria de la dirección de la empresa, sino el resultado estricto de evaluar el impacto que tendría un incidente de seguridad sobre las dimensiones de confidencialidad, integridad, trazabilidad, autenticidad y disponibilidad de los datos manejados. Si una pyme tecnológica gestiona datos de salud de ciudadanos para una consejería autonómica, el impacto de una brecha será calificado como alto, arrastrando al sistema a la categoría más restrictiva y costosa. Desde una perspectiva puramente financiera, la diferencia de costes entre categorías es abismal. Mientras que un sistema de categoría básica exige la implementación de setenta y tres medidas de seguridad fundamentales, un sistema categorizado como alto requiere el despliegue de más de cien controles técnicos altamente complejos, muchos de los cuales exigen la compra de licencias de software de grado militar y la contratación de perfiles profesionales hiperespecializados en ciberinteligencia. El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia, publica periódicamente las guías de la serie STIC para ayudar a las entidades a interpretar estas exigencias legales. La lectura y aplicación meticulosa de las directrices emanadas del CCN-CERT resultan indispensables para no errar en la valoración inicial del sistema. Un error en esta fase, asumiendo una categoría inferior a la real, provocará el rechazo fulminante durante la evaluación final, obligando a la empresa a reiniciar el proceso y duplicando los honorarios de la consultoría y de la auditoría técnica. El diseño documental y la segregación de funciones normativas El diseño del marco documental corporativo es el proceso de ingeniería organizativa que formaliza y aprueba todas las políticas de ciberseguridad internas de la compañía. Lejos de ser un simple trámite administrativo o la creación de manuales vacíos de contenido, esta fase exige redefinir los flujos de trabajo de toda la plantilla para garantizar que la seguridad esté integrada desde el diseño y por defecto en cada operación comercial, administrativa o técnica que realice la entidad. La norma exige imperativamente el nombramiento formal de diferentes roles para evitar conflictos de interés en la toma de decisiones tecnológicas. La ley obliga a separar la figura del responsable del sistema, encargado de la operatividad diaria de los servidores y aplicaciones, de la figura del responsable de seguridad, quien tiene la potestad exclusiva de dictaminar si el nivel de riesgo técnico asumido por la empresa es aceptable. En las pequeñas y medianas empresas, donde las plantillas son reducidas, esta segregación de funciones supone un verdadero reto económico, ya que obliga a la gerencia a reorganizar su organigrama directivo o a subcontratar ciertos roles de supervisión externa para mantener la independencia exigida por la legislación. Para que este complejo entramado organizativo sea verdaderamente válido ante una inspección oficial, la organización debe redactar, aprobar e implantar un cuerpo normativo exhaustivo que documente todos los procesos críticos. Las partidas económicas destinadas a esta fase de consultoría procedimental cubren habitualmente la elaboración de los siguientes documentos ineludibles: Redacción minuciosa de la política de seguridad de la información, aprobada formalmente en acta por el máximo órgano de administración de la persona jurídica o consejo directivo. Elaboración detallada de la

Leer más »
Requerimiento Inspección de Trabajo: plan de igualdad

Requerimiento Inspección de trabajo: plan de igualdad

Recibir una notificación certificada del Ministerio de Trabajo genera una paralización inmediata en cualquier departamento de recursos humanos o consejo de administración. Cuando el documento es un requerimiento específico para auditar las políticas de paridad de la compañía, significa que la administración pública ha detectado, mediante el cruce automatizado de datos con la Seguridad Social, que la organización ha superado el umbral legal de plantilla sin haber notificado la existencia de su normativa interna de género. Esta situación no es un simple aviso rutinario, sino el inicio formal de un procedimiento de investigación que coloca a la empresa bajo la lupa directa de las autoridades sancionadoras del Estado. Ignorar esta notificación, responder con evasivas o presentar documentación incompleta descargada de internet desencadena consecuencias corporativas devastadoras a muy corto plazo. La Ley sobre Infracciones y Sanciones en el Orden Social (LISOS) califica en su artículo 8.17 la falta de este documento normativo como una infracción muy grave, imponiendo multas que pueden alcanzar los 225.018 euros. Más allá del impacto financiero directo que supone la liquidación de la multa, la corporación expedientada se enfrenta a la pérdida fulminante de bonificaciones a la contratación, la exclusión automática de licitaciones públicas y la imposibilidad de acceder a subvenciones europeas durante años, ahogando su capacidad de crecimiento en el mercado. Para gestionar esta crisis regulatoria con plenas garantías de éxito, paralizar la imposición de multas y regularizar la situación laboral de la corporación, es estrictamente necesario contar con la intervención urgente de juristas especializados en derecho laboral y auditoría retributiva. Delegar la respuesta a la administración en un servicio experto de Plan de Igualdad asegura que cada documento entregado al subinspector cumpla con los severos estándares exigidos por la jurisprudencia actual, protegiendo el patrimonio de la empresa y demostrando una verdadera voluntad de subsanación ante los poderes públicos. Un requerimiento de la Inspección de Trabajo sobre el plan de igualdad es una notificación oficial y vinculante que exige a la empresa acreditar documentalmente el cumplimiento de sus obligaciones en materia de paridad. El Real Decreto 901/2020 establece que las empresas con cincuenta o más trabajadores deben tener este documento registrado para evitar sanciones. El requerimiento oficial y el alcance de las campañas de vigilancia El requerimiento oficial es un acto administrativo que inicia un procedimiento de comprobación para verificar el grado de cumplimiento de la normativa laboral dentro de una corporación. Este documento, que suele llegar a través de la sede electrónica de la empresa (Dirección Electrónica Habilitada), marca un punto de no retorno jurídico. Desde el instante en que el representante legal de la compañía abre la notificación, comienzan a correr plazos perentorios e improrrogables para aportar todas las pruebas documentales que exige el ministerio. Durante los últimos años, la Inspección de Trabajo y Seguridad Social (ITSS) ha abandonado el modelo tradicional de inspecciones aleatorias presenciales para abrazar la analítica de datos masiva. Utilizando algoritmos de inteligencia artificial que cruzan diariamente la información de afiliación a la Seguridad Social, la Agencia Tributaria y el Registro de Acuerdos Colectivos (REGCON), la autoridad laboral identifica de forma matemática y automática a aquellas entidades que, habiendo superado los cincuenta empleados de media anual, no han inscrito su normativa de paridad. Esto significa que el requerimiento no es fruto de la casualidad o de la denuncia de un empleado descontento, sino de una campaña de vigilancia sistemática y teledirigida de alcance nacional. El artículo 46 de la Ley Orgánica 3/2007 define los planes de igualdad como un conjunto ordenado de medidas adoptadas después de realizar un diagnóstico de situación exhaustivo. La inspección no se conforma con verificar la existencia de un documento genérico con buenas intenciones; el subinspector encargado del expediente exigirá evidencias tangibles de que se ha realizado ese diagnóstico cuantitativo profundo, prestando especial atención a las actas de constitución de la mesa negociadora y a las auditorías de brecha salarial desglosadas por grupos profesionales y categorías equivalentes. Frente a esta presión inspectora, la celeridad en la reacción corporativa es el factor más determinante para el archivo del expediente. Si la corporación no dispone del documento terminado, pero logra acreditar de manera indubitada que los trámites de negociación con las fuerzas sindicales se iniciaron meses antes de recibir la notificación estatal, el inspector actuante suele conceder plazos adicionales de gracia para la finalización de los trabajos, valorando positivamente la buena fe contractual y la diligencia debida del órgano de administración. Fases críticas del procedimiento de inspección laboral El procedimiento de inspección es la secuencia legal de trámites que comienza con la notificación de la autoridad y culmina con el archivo del expediente o la imposición de una sanción. Este itinerario procesal está fuertemente tasado por la Ley Ordenadora del Sistema de Inspección de Trabajo, otorgando a los funcionarios públicos amplias facultades de investigación, requerimiento de información confidencial y personación física en los centros de trabajo sin necesidad de aviso previo a la gerencia. Comprender la cronología de este procedimiento resulta vital para no cometer errores irreversibles en la estrategia de defensa de la compañía. Una vez que el requerimiento inicial ha sido emitido y notificado correctamente, la empresa queda sometida a las siguientes actuaciones obligatorias que debe sortear con máxima precaución técnica: Recepción y análisis exhaustivo de la notificación oficial para identificar exactamente qué documentos legales exige el subinspector y los plazos perentorios otorgados para su presentación telemática. Recopilación íntegra de la documentación corporativa requerida, incluyendo los justificantes oficiales de convocatoria a los sindicatos más representativos del sector de actividad correspondiente. Comparecencia presencial o telemática ante la autoridad laboral competente para defender las actuaciones realizadas y demostrar la firme voluntad de cumplimiento de la dirección corporativa. Recepción del acta de liquidación o acta de infracción definitiva, contra la cual la empresa afectada podrá presentar las alegaciones y recursos jurídicos pertinentes en los plazos estipulados. Las actas de infracción levantadas por la Inspección de Trabajo y Seguridad Social gozan de presunción de certeza jurídica, lo que invierte la carga de la prueba hacia la empresa expedientada durante

Leer más »
Plan de igualdad en hostelería y restauración: guía legal

Plan de igualdad en hostelería y restauración: guía legal

El sector de la hostelería y la restauración en España se enfrenta a desafíos estructurales únicos en materia de gestión de recursos humanos, caracterizados por una alta rotación de personal, una fuerte estacionalidad y una división del trabajo históricamente segregada por género. Los administradores de cadenas hoteleras, grupos de restauración y empresas de catering operan en un entorno donde posiciones base como las camareras de piso o el personal de limpieza están altamente feminizadas, mientras que los puestos de responsabilidad ejecutiva y las jefaturas de cocina suelen estar ocupados mayoritariamente por hombres. Estas dinámicas tradicionales crean un escenario propicio para el arraigo de desigualdades sistémicas que ya no pueden ser ignoradas. Ignorar estas disparidades laborales y salariales ha dejado de ser una opción viable para la continuidad del negocio. La Inspección de Trabajo y Seguridad Social (ITSS) ha intensificado de forma drástica sus campañas de vigilancia específicas en el sector HORECA durante los últimos años. La Ley sobre Infracciones y Sanciones en el Orden Social (LISOS) califica la ausencia de este documento normativo como una infracción muy grave, imponiendo multas que pueden alcanzar los 225.018 euros. A estas devastadoras sanciones económicas se suma de forma automática la pérdida de bonificaciones a la contratación, la exclusión temporal del acceso a subvenciones públicas y un daño reputacional que espanta tanto a los clientes corporativos como al talento profesional que la empresa necesita atraer. Para navegar este complejo y estricto panorama regulatorio sin poner en riesgo la viabilidad financiera de las operaciones, los empresarios hosteleros deben diseñar e implantar estrategias jurídicas a medida. Contar con el acompañamiento técnico de un servicio profesional de Plan de Igualdad garantiza el cumplimiento absoluto de la normativa laboral vigente, permitiendo a la corporación estructurar procesos de selección justos, mejorar significativamente el clima de trabajo en cada centro y erigir un escudo protector frente a cualquier tipo de requerimiento o procedimiento sancionador de la administración pública. Un plan de igualdad en hostelería y restauración es un conjunto ordenado de medidas adoptadas tras realizar un diagnóstico de situación, que tiene el objetivo de alcanzar en la empresa la igualdad de trato y de oportunidades entre mujeres y hombres. El Real Decreto 901/2020 establece su obligatoriedad para todas las empresas que cuenten con una plantilla de cincuenta o más personas trabajadoras. El marco legal del plan de igualdad en hostelería El marco normativo de igualdad corporativa es el conjunto de leyes imperativas y reglamentos estatales que regulan las obligaciones laborales de las empresas para erradicar cualquier tipo de discriminación por razón de sexo. Su propósito fundamental es transformar la cultura organizativa mediante imposiciones legales auditables y sancionables. El artículo 45 de la Ley Orgánica 3/2007 obliga a las organizaciones a respetar la igualdad de trato y oportunidades, adoptando medidas dirigidas a evitar cualquier tipo de discriminación laboral, lo que supuso el primer pilar legislativo en esta materia. Posteriormente, el legislador endureció y concretó estas exigencias a través de dos textos reglamentarios fundamentales que las direcciones de recursos humanos deben dominar a la perfección. Por un lado, el Real Decreto 901/2020 regula los procedimientos de registro y depósito, rebajando el umbral de obligatoriedad a las plantillas de cincuenta personas e imponiendo un proceso de negociación sindical sumamente estricto. Por otro lado, el Real Decreto 902/2020 de igualdad retributiva exige la creación de un registro salarial anual desglosado por sexo y grupos profesionales para identificar posibles discriminaciones económicas. La aplicación práctica de esta normativa en el sector hotelero y gastronómico requiere ejecutar un procedimiento altamente formalizado que no admite atajos metodológicos. La jurisprudencia de la Audiencia Nacional ha anulado en múltiples ocasiones documentos empresariales que fueron redactados de forma unilateral por la gerencia, recordando que la negociación colectiva es un requisito de validez insubsanable. Para asegurar la plena legalidad del proceso, la empresa debe seguir rigurosamente el siguiente itinerario procedimental: Constitución de la comisión negociadora con representación paritaria y proporcional de la empresa y la representación legal de las personas trabajadoras o, en su defecto, de los sindicatos más representativos del sector hostelero. Elaboración de un diagnóstico de situación exhaustivo que analice de forma cuantitativa y cualitativa las condiciones laborales, los procesos de selección, los criterios de promoción interna y la estructura retributiva de toda la plantilla. Diseño y aprobación formal del conjunto de medidas correctivas, incorporando obligatoriamente indicadores de seguimiento medibles, plazos de ejecución concretos y la designación expresa de las personas responsables de su cumplimiento. Inscripción obligatoria del documento final aprobado por las partes en el Registro y Depósito de Convenios y Acuerdos Colectivos de Trabajo (REGCON), una plataforma telemática gestionada y auditada directamente por el Ministerio de Trabajo. El cumplimiento meticuloso de estas fases asegura que la corporación disponga de una herramienta de gestión del talento jurídicamente impecable. Cualquier desviación en los plazos de constitución de la mesa negociadora o en la entrega de la documentación requerida por la representación social puede desencadenar una denuncia inmediata ante la Inspección de Trabajo, paralizando las operaciones y activando expedientes disciplinarios de gran envergadura económica. Retos específicos y brecha salarial en restauración La brecha salarial en restauración es la diferencia porcentual existente entre las retribuciones medias y medianas que perciben los hombres y las mujeres dentro de un mismo grupo profesional o en puestos de igual valor. Su erradicación requiere una auditoría matemática profunda de todos los conceptos salariales y extrasalariales que componen la nómina. En el sector de la hostelería, las diferencias retributivas rara vez provienen del salario base fijado en el convenio colectivo provincial, sino que se camuflan sutilmente en la distribución arbitraria de los complementos y los pluses discrecionales. La auditoría retributiva, exigida por el Real Decreto 902/2020, obliga a las cadenas de restauración a aplicar una valoración objetiva de los puestos de trabajo. Históricamente, las tareas que exigen esfuerzo físico vinculadas a roles masculinizados (como el transporte de mercancías o el mantenimiento) han sido remuneradas con pluses específicos, mientras que las exigencias de esfuerzo psicológico y atención al detalle en roles altamente feminizados (como la limpieza de

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Ourense

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.