Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Posible Incumplimiento de Ley de Protección de Datos por Aplicaciones Móviles

– Un estudio con participación de la Universidad Politécnica de Madrid indica que más del 80% de las aplicaciones móviles podrían estar incumpliendo la ley de protección de datos al compartir información personal sin consentimiento. – Más del 70% de los datos personales recopilados por aplicaciones móviles acaban en manos de solo diez organizaciones, destacando a Google y Meta entre ellas. – La investigación sugiere una concentración de poder en pocas empresas, lo que plantea preocupaciones sobre la privacidad y seguridad de los usuarios. Contexto del Estudio: Un estudio pionero realizado por investigadores de la Universidad Politécnica de Madrid y expertos de Carnegie Mellon University revela una preocupante realidad sobre la privacidad de datos en aplicaciones Android. Este trabajo, que desarrolló un método para capturar prácticas de intercambio de datos, sugiere que una gran mayoría de las aplicaciones podrían no estar cumpliendo con el Reglamento General de Protección de Datos de la UE (RGPD). Implicaciones para los Desarrolladores: José María del Álamo, investigador de la UPM y líder del proyecto, advierte que muchos desarrolladores podrían no ser conscientes de estos incumplimientos, lo que podría resultar en sanciones millonarias. La investigación destaca la importancia de conocer el comportamiento de los componentes utilizados en el desarrollo de aplicaciones móviles para asegurar la protección de la privacidad de los usuarios. Metodología y Hallazgos: Mediante técnicas de ciberseguridad y el apoyo de ChatGPT para procesar políticas de privacidad, los investigadores pudieron identificar qué datos personales recopilan las aplicaciones y con quién se comparten. Este análisis reveló que muchas aplicaciones no mencionan de forma transparente en sus políticas de privacidad con quién comparten los datos, incumpliendo así la legislación. Concentración de Datos en Pocas Manos: El estudio también destaca que más del 70% de los datos personales recopilados terminan en manos de solo diez empresas, con Google y Meta a la cabeza. Esta concentración de información otorga a estas organizaciones una gran capacidad de vigilancia y perfilado de usuarios, muchas veces sin el conocimiento de los afectados. Llamada a la Acción: Los investigadores subrayan la necesidad de una mayor supervisión y control sobre las prácticas de privacidad de las aplicaciones móviles. Instan a los desarrolladores a adoptar prácticas más transparentes y respetuosas con la privacidad, asegurando que las políticas de privacidad sean claras y respetadas. Conclusión: Este estudio resalta la urgencia de abordar las prácticas de privacidad en el desarrollo de aplicaciones móviles para proteger la privacidad y seguridad de los usuarios, evidenciando la importancia de la transparencia y el cumplimiento de la legislación en materia de protección de datos. Fuente: TeleMadrid

Leer más »

La Compra de Iris a Cambio de Criptomonedas Bajo Investigación por Protección de Datos

– Investigación de la AEPD: La Agencia Española de Protección de Datos analiza la práctica de intercambiar datos biométricos por criptomonedas. – Participación Juvenil: Jóvenes y menores se involucran en el escaneo de iris en busca de beneficios económicos, sin plena consciencia de las implicaciones. – Alcance de Worldcoin: La iniciativa de Worldcoin ha generado un amplio banco biométrico con millones de escaneos a nivel mundial, incluidos cientos de miles en España. – Cuestionamientos Legales y Éticos: La recopilación y uso de datos biométricos sensibles suscitan debates sobre la seguridad, la privacidad y la ética. Contexto del Escaneo de Iris: En una tendencia que se extiende por España, jóvenes acuden a establecimientos comerciales, motivados por la recompensa económica, para permitir el escaneo de sus iris. Esta actividad, investigada por la AEPD, está liderada por Worldcoin, que busca construir un extenso banco biométrico a través de su plataforma Tools for Humanity. Reacción Juvenil y Participación de Menores: La atracción de ganancias económicas ha llevado a una participación activa de jóvenes, incluidos menores, en estos escaneos. La implicación de menores añade complejidad a la situación, dadas las restricciones legales y éticas en torno al consentimiento y la participación en transacciones de criptomonedas. Worldcoin y el Banco Biométrico: Worldcoin, a través de la recopilación de datos biométricos, ha realizado más de 3 millones de escaneos globalmente, buscando capitalizar la información única del iris. La empresa promete seguridad y medidas de protección, pero persisten las dudas sobre la gestión y seguridad a largo plazo de estos datos. Desafíos Legales y Éticos: La iniciativa ha levantado preguntas sobre la legalidad de la recopilación de datos biométricos y su intercambio por criptomonedas. Las preocupaciones se centran en la privacidad, la seguridad de los datos y las implicaciones éticas de tal práctica, especialmente considerando la participación de jóvenes y menores. Conclusiones y Perspectivas: La investigación de la AEPD y el debate público subrayan la necesidad de un marco legal y ético más claro para la recopilación y uso de datos biométricos. A medida que la tecnología avanza, la sociedad debe abordar las cuestiones de privacidad y seguridad para proteger a los individuos en un mundo cada vez más digitalizado. Fuente: La Vanguardia

Leer más »

Multas a Gimnasio por Uso de Identificación Biométrica Pone en Jaque esta Tecnología en España

– La Agencia Española de Protección de Datos sanciona con 27.000 euros al gimnasio Club Metropolitan por mal uso de datos biométricos. – Tres infracciones al RGPD derivan en multas y cuestionan el futuro de la identificación biométrica en el país. – El caso podría escalar a la Audiencia Nacional, cuya decisión influiría significativamente en la regulación de estos sistemas. – Empresas tecnológicas y de seguridad debaten sobre la eficacia y riesgos de los sistemas biométricos. Contexto de la Controversia Una usuaria inconforme con el cambio a un sistema de acceso mediante huella dactilar en el gimnasio Club Metropolitan, ubicado en Santander, ha desencadenado una serie de eventos que culminaron en una multa total de 27.000 euros por parte de la Agencia Española de Protección de Datos (AEPD). Este incidente ha generado un amplio debate sobre la legalidad y ética del uso de identificación biométrica en España. Detalles de las Sanciones La AEPD impuso tres multas por violaciones al Reglamento General de Protección de Datos (RGPD), siendo las dos más graves de 15.000 y 10.000 euros. Las infracciones se centraron en el tratamiento inadecuado de los datos biométricos, destacando la preocupación por la vinculación potencial de estos con datos personales sensibles del cliente. Implicaciones Legales y Futuras La posibilidad de que este caso sea llevado a la Audiencia Nacional abre un panorama de incertidumbre sobre el uso futuro de la identificación biométrica en España, según Eduard Blasi, abogado especializado en tecnología y protección de datos. La decisión podría sentar un precedente significativo en la regulación de estos sistemas. Uso de la Biometría en el Sector Tecnológico La identificación biométrica, destacada por ser única e inmutable, es cada vez más empleada en tecnologías avanzadas, como las gafas de realidad virtual de Apple o los sistemas de seguridad de Google. Sin embargo, la seguridad de estos sistemas ha sido objeto de debate, con argumentos tanto a favor como en contra de su vulnerabilidad ante ataques cibernéticos. Opiniones de Expertos Empresas especializadas en biometría y ciberseguridad, como Veridas y Check Point, expresan opiniones divididas. Mientras Veridas confía en la seguridad central de los sistemas biométricos, Check Point advierte sobre la potencialidad de vulnerabilidades aún no exploradas por los hackers. Fuente: Voz Populi

Leer más »

Modelo de Consentimiento para la Protección de Datos Personales

Introducción: Asegurando el Cumplimiento y la Transparencia El modelo de consentimiento para la protección de datos personales es una herramienta fundamental en el cumplimiento de la normativa de protección de datos, como el RGPD en Europa y otras leyes similares a nivel mundial. Este documento permite a las organizaciones obtener el permiso claro e informado de los individuos para procesar su información personal. A continuación, se proporciona una guía general sobre cómo elaborar este modelo, junto con aspectos clave que deben incluirse. Componentes Clave de un Modelo de Consentimiento Elementos Esenciales para la Autorización Un modelo de consentimiento efectivo debe incluir: Identificación de la Entidad: Quién está recopilando los datos (nombre y detalles de contacto de la organización). Finalidad del Tratamiento: Para qué se están recogiendo y procesando los datos personales. Descripción de los Datos Recogidos: Qué datos personales se están recogiendo. Duración del Consentimiento: Cuánto tiempo se conservarán los datos. Derechos del Sujeto de Datos: Información sobre los derechos del individuo, incluyendo el derecho a retirar el consentimiento en cualquier momento. Proceso de Retirada del Consentimiento: Cómo el individuo puede retirar su consentimiento. Información sobre Transferencias de Datos: Si los datos se transferirán a terceros o fuera del país/UE, y bajo qué condiciones. Voluntariedad del Consentimiento: Declaración de que el consentimiento es voluntario y que la negativa a otorgarlo no tendrá consecuencias negativas para el individuo. Modelo Consentimiento Protección de Datos PDF Facilitando la Distribución y el Acceso Proporcionar el modelo de consentimiento en formato PDF puede facilitar su distribución y asegurar que el documento sea accesible y fácil de almacenar para el individuo. Asegúrese de que el formato sea claro, legible y fácil de entender. Modelo Consentimiento Protección de Datos Manteniéndose Actualizado El modelo de consentimiento debe reflejar cualquier cambio o actualización en la legislación de protección de datos. Es crucial revisar y, si es necesario, actualizar el modelo regularmente para asegurar el cumplimiento continuo. Autorización en la Protección de Datos Personales Obteniendo un Permiso Claro La obtención de permisos en materia de protección de datos personales autorización debe ser un acto claro e inequívoco, como marcar una casilla en un sitio web o firmar un documento físico. Debe ser una acción positiva que indique claramente el consentimiento. Plantilla de Protección de Datos Un Punto de Partida Estandarizado Una plantilla de protección de datos puede proporcionar un punto de partida para crear un modelo de consentimiento. Sin embargo, siempre debe personalizarse para reflejar las prácticas específicas de recopilación y uso de datos de su organización. Modelo Consentimiento Clientes Enfocado en las Relaciones Comerciales El modelo de consentimiento para clientes debe adaptarse para abordar el tipo de datos recogidos en el contexto de transacciones comerciales, servicios o interacciones. Cumplir Normativa de Protección de Datos Asegurando la Legalidad y la Ética El modelo de consentimiento es solo una parte de una estrategia más amplia para cumplir con la normativa de protección de datos. Asegúrese de que todas las operaciones de su organización estén en línea con las leyes pertinentes y reflejen un compromiso con la privacidad y la protección de los individuos. Conclusión: Un Compromiso con la Privacidad y la Transparencia Crear un modelo de consentimiento efectivo para la protección de datos personales es un paso esencial para garantizar la privacidad y el respeto por los derechos de los individuos. Al proporcionar información clara sobre el uso y la gestión de datos personales y obtener un consentimiento informado, las organizaciones pueden construir una base de confianza y transparencia, cumpliendo con sus obligaciones legales y éticas. Asegúrese de revisar y adaptar su modelo de consentimiento regularmente para mantenerse al día con las mejores prácticas y los cambios en la legislación.

Leer más »

Valoración de Puestos de Trabajo: Un Pilar de Equidad y Transparencia

Introducción: Alineando Competencias y Compensación La valoración de puestos de trabajo es una práctica esencial para asegurar una estructura salarial justa y equitativa dentro de cualquier organización. Implica evaluar sistemáticamente cada puesto de trabajo para determinar su valor relativo y asegurar que la compensación corresponda adecuadamente a las responsabilidades, habilidades y contribuciones. Este análisis detallado es crucial para promover la igualdad en el trabajo y garantizar un entorno laboral justo y motivador. ¿Qué es la Valoración de Puestos de Trabajo? El Fundamento de la Equidad Laboral La valoración de puestos de trabajo es un proceso metodológico que determina el valor relativo de cada puesto dentro de una organización. Considera factores como la complejidad, las responsabilidades, las habilidades requeridas, el esfuerzo y las condiciones de trabajo. El objetivo es establecer una estructura salarial objetiva y justa que refleje estos criterios y promueva la equidad entre todos los empleados. Herramienta de Valoración de Puestos de Trabajo Tecnología al Servicio de la Equidad Las herramientas de valoración de puestos de trabajo varían desde métodos cualitativos hasta sistemas cuantitativos complejos. Pueden incluir cuestionarios, software especializado y matrices de evaluación que ayudan a los evaluadores a asignar puntuaciones y clasificar los puestos de manera justa y sistemática. ¿Cómo Hacer una Valoración de Puestos de Trabajo? Pasos para una Evaluación Efectiva Definir los Criterios: Establecer las dimensiones y factores que se evaluarán para cada puesto (responsabilidades, habilidades, esfuerzo, etc.). Recopilación de Información: Obtener información detallada sobre cada puesto mediante descripciones de trabajo, entrevistas y cuestionarios. Evaluación: Aplicar la herramienta de valoración para asignar puntuaciones a cada factor y sumarlas para obtener una valoración total del puesto. Clasificación: Ordenar los puestos según su valoración para establecer una jerarquía o estructura de rangos. Revisión y Ajuste: Asegurarse de que la valoración sea justa y coherente, y ajustar según sea necesario. ¿Qué Significa la Valoración de Puestos de Trabajo? Más Allá de la Compensación La valoración de puestos de trabajo no solo afecta la compensación y los beneficios; también influye en la percepción de los empleados sobre su valor y contribución a la empresa. Una valoración justa y transparente puede mejorar significativamente la moral, la motivación y la retención de los empleados. Conclusión: Hacia un Entorno Laboral Más Justo La valoración de puestos de trabajo es fundamental para crear un entorno laboral que valore justamente el esfuerzo y las competencias de cada empleado. Implementar un sistema de valoración efectivo y transparente no solo es una cuestión de compliance y ética empresarial sino también un paso crucial hacia la creación de una cultura organizativa basada en la equidad y el respeto. En un mundo donde la igualdad en el trabajo es cada vez más prioritaria, la valoración de puestos de trabajo representa un compromiso tangible con estos ideales y una estrategia esencial para cualquier organización que aspire a la excelencia y la integridad.

Leer más »

Compliance y la Suplantación de Identidad: Prevención y Respuesta

Introducción: Un Desafío Creciente en la Era Digital La suplantación de identidad ha emergido como uno de los delitos más comunes y dañinos en la era digital, afectando tanto a individuos como a organizaciones. En el contexto de compliance, comprender la naturaleza de este delito, sus consecuencias legales, cómo abordar su resolución y prevenir la suplantación de identidad digital es crucial para proteger la integridad personal y corporativa. Este artículo explora estos aspectos, ofreciendo una guía sobre cómo un sistema de compliance puede ayudar a mitigar este riesgo omnipresente. Suplantación de Identidad: Un Delito en la Era de la Información Entendiendo el Riesgo La suplantación de identidad implica hacerse pasar por otra persona para realizar actividades fraudulentas. Esto puede ir desde abrir una cuenta bancaria hasta cometer fraude electoral. En el ámbito digital, esto a menudo implica robar las credenciales de acceso de alguien o utilizar sus datos personales sin consentimiento. Suplantación de Identidad DelitoLas Consecuencias Legales La suplantación de identidad es un delito en muchas jurisdicciones y puede llevar a severas multas y penas de prisión. Las leyes están diseñadas no solo para castigar a los delincuentes sino también para disuadir a otros de cometer actos similares, protegiendo así a las personas y entidades de sus efectos perniciosos. Multa por Suplantación de IdentidadPenalizaciones Financieras Las multas por suplantación de identidad varían según la jurisdicción y la gravedad del delito. Pueden ascender a miles o incluso millones en casos particularmente graves, especialmente cuando resultan en pérdidas financieras significativas o daño a la reputación de las víctimas. ¿Cómo Solucionar la Suplantación de Identidad? Estrategias de Respuesta y Recuperación Solucionar un caso de suplantación de identidad implica varios pasos: Reportar el Delito: Notificar a las autoridades pertinentes y a las instituciones afectadas tan pronto como se descubre el delito. Seguimiento Legal: Considerar la posibilidad de buscar asesoría legal para interponer las acciones legales oportunas. Revisar y Monitorear: Revisar regularmente los extractos de cuentas y registros para cualquier actividad sospechosa. Recuperar la Identidad: Trabajar con bancos, agencias de crédito y otros para deshacer los daños. Suplantación de Identidad Digital Un Reto Particular en el Ciberespacio La suplantación de identidad digital es particularmente problemática, ya que los delincuentes pueden operar desde cualquier lugar y a gran escala. Prevenir este tipo de fraude requiere medidas robustas de seguridad, como autenticación de dos factores, educación sobre seguridad y una vigilancia constante de las actividades en línea. Conclusión: El Rol del Compliance en la Lucha contra la Suplantación En el contexto de compliance, entender y abordar la suplantación de identidad es vital. Las organizaciones deben implementar políticas y procedimientos que minimicen el riesgo de este delito, tanto para proteger a sus empleados como a sus clientes. Esto incluye capacitaciones regulares, medidas de seguridad tecnológica y una cultura de vigilancia y reporte. En última instancia, el compliance no solo se trata de adherirse a las regulaciones sino también de adoptar un enfoque proactivo y consciente para proteger contra las amenazas en constante evolución, como la suplantación de identidad, en el panorama digital moderno.

Leer más »

Malware: Entendiendo y Combatiendo la Plaga Digital

Introducción: Un Enemigo en las Sombras El término malware se ha convertido en una palabra común en el léxico de la ciberseguridad, evocando imágenes de programas dañinos y ataques encubiertos. Representa una amenaza constante tanto para individuos como para organizaciones. En este artículo, profundizaremos en qué es un malware, exploraremos los diferentes tipos que acechan en el ciberespacio, y discutiremos estrategias efectivas para protegerse contra estos invasores digitales. ¿Qué es un Malware? La Naturaleza del Software Malicioso Malware es un término general que se refiere a cualquier programa o código malicioso diseñado para infiltrarse, dañar o tomar el control de un sistema sin el consentimiento del usuario. Desde virus hasta ransomware, el malware puede adoptar muchas formas y tiene como objetivo explotar las vulnerabilidades para beneficiar a los ciberdelincuentes. Tipos de Malware: Conociendo al Enemigo Los tipos de malware varían en función y complejidad, pero algunos de los más comunes incluyen: Virus: Programas que se replican e insertan en otros programas o archivos para propagarse. Gusanos: Códigos maliciosos que se propagan a través de redes sin necesidad de intervención humana. Trojanos: Disfrazados de software legítimo, crean puertas traseras en su sistema para futuros ataques. Ransomware: Bloquea el acceso a los datos del usuario hasta que se paga un rescate. Spyware: Recoge información del usuario sin su conocimiento. Adware: Muestra publicidad no deseada y a menudo intrusiva. Ciberataques y Ciberdelincuentes: La Amenaza Constante Los ciberataques utilizando malware son una herramienta favorita de los ciberdelincuentes para robar datos, dinero y recursos. Estos ataques pueden ser devastadores, resultando en pérdida de datos críticos, interrupción de operaciones y daño financiero y reputacional. ¿Cómo Protegerse Ante Ataques? Estrategias de Defensa Protegerse contra el malware requiere un amplio enfoque multifacético: Software de Seguridad: Utilizar programas antivirus y antimalware de confianza y mantenerlos actualizados. Actualizaciones y Parches: Mantener el sistema y las aplicaciones actualizadas para proteger contra vulnerabilidades conocidas. Educación: Conocer los tipos de ataques de malware y cómo se propagan puede ayudar a evitar comportamientos riesgosos. Copias de Seguridad: Mantener copias de seguridad regulares de los datos importantes para minimizar el daño en caso de un ataque. Prácticas Seguras en Línea: Ser cauteloso con los enlaces y archivos adjuntos en correos electrónicos, y evitar sitios web sospechosos. Virus Malware: El Clásico Atacante: Una Forma Perniciosa de malware El virus malware es quizás el tipo más conocido de malware. Estos programas maliciosos se adhieren a archivos legítimos y se ejecutan secretamente cuando se abre el archivo infectado, dañando el sistema y propagándose a otros archivos y sistemas. Conclusión: Mantenerse un Paso Adelante El malware es una amenaza omnipresente en el ciberespacio, pero con las estrategias y herramientas adecuadas, es posible protegerse eficazmente. Entender los diferentes tipos de malware y cómo operan es el primer paso para fortalecer la defensa contra estos invasores digitales. Al adoptar prácticas de seguridad informática sólidas y mantenerse informado sobre las últimas tendencias y tácticas de los ciberdelincuentes, tanto individuos como organizaciones pueden reducir significativamente su riesgo de ser víctimas de malware. En la lucha contra el malware, la vigilancia y la preparación son las claves para una defensa exitosa.

Leer más »

KPMG refuerza su compromiso con la igualdad con el lanzamiento de su II Plan de Igualdad

KPMG implementa su II Plan de Igualdad, con más de 60 medidas para promover la igualdad de género y oportunidades entre hombres y mujeres. El plan, de 4 años de vigencia, busca aumentar la representación femenina en puestos directivos y consolidar un entorno de trabajo equitativo y flexible. Con un 46% de mujeres en su plantilla, KPMG enfoca esfuerzos en eliminar barreras y promover la carrera profesional femenina, incluyendo iniciativas como programas de desarrollo específicos y eventos como Women at the Top. Principales objetivos y medidas del II Plan de Igualdad El II Plan de Igualdad de KPMG se centra en fortalecer las políticas y acciones para asegurar un trato y oportunidades igualitarios para mujeres y hombres. Destaca por su enfoque en la promoción profesional de las mujeres, la mejora de los procesos internos de gestión de personas y el fomento de la conciliación de la vida laboral, personal y familiar. Iniciativas para impulsar la igualdad Entre las iniciativas más destacadas se encuentran el refuerzo de la presencia femenina en roles de liderazgo, el fomento del talento femenino en áreas STEM a través de KPMG Technology Experience, y la implementación de políticas de trabajo flexibles, como el modelo híbrido y la flexibilidad horaria, para promover un mejor equilibrio entre la vida personal y profesional. Apoyo en momentos clave El plan incluye un «Supporting Program for Parents» para apoyar a los empleados en la etapa de maternidad/paternidad, reconociendo la importancia de este período en las decisiones sobre la carrera profesional, especialmente para las mujeres. Un esfuerzo colaborativo La elaboración del II Plan de Igualdad ha sido un proceso colaborativo entre diversos departamentos de KPMG, incluyendo Inclusión, Diversidad y Equidad (IDE), Recursos Humanos (People), el área legal de la firma y el departamento laboral de KPMG Abogados, demostrando el compromiso multidisciplinar de la firma con la igualdad de género. Fuente: RRHH Digital

Leer más »

Tribunales facilitan registro de Planes de Igualdad ante falta de respuesta sindical

Las pymes enfrentan bloqueos para negociar Planes de Igualdad debido a la ausencia de representantes de trabajadores y la falta de respuesta de sindicatos mayoritarios. La normativa actual exige a empresas con más de 50 empleados tener un Plan de Igualdad registrado, bajo riesgo de sanciones y limitaciones en contratación pública. Recientes sentencias del TSJ permiten a empresas continuar con la elaboración y registro de Planes de Igualdad de forma unilateral cuando no hay participación sindical. Contexto normativo y judicial Ante el desafío de implementar Planes de Igualdad, algunas empresas han recurrido a los tribunales tras denegárseles el registro por falta de negociación colectiva. El Tribunal Superior de Justicia ha emitido sentencias que validan la elaboración unilateral de estos planes cuando se demuestra un esfuerzo reiterado y sin éxito de involucrar a los sindicatos. Implicaciones para las empresas Estas decisiones judiciales abren una vía para que las empresas sin representación sindical cumplan con la obligación de tener un Plan de Igualdad, superando los obstáculos de negociación. Sin embargo, esto no exime a las empresas de la responsabilidad de intentar una negociación colectiva y de aplicar los planes de manera efectiva y conforme a la ley. Recomendaciones y perspectivas futuras Ante la complejidad y el dinamismo del contexto normativo y las expectativas sobre la inclusión de medidas LGTBI en los Planes de Igualdad, las empresas deben permanecer atentas a los desarrollos legales y jurisprudenciales. La adaptación de la normativa para facilitar la elaboración de estos planes, integrando de manera efectiva las cuestiones de igualdad de género y diversidad sexual, se presenta como una necesidad imperante para evitar futuros bloqueos y cumplir con los objetivos de igualdad y no discriminación. Fuente: El Mundo Imagen de Freepik

Leer más »

Negociaciones para implementar planes de igualdad LGTBI en las empresas

El Gobierno y agentes sociales inician negociaciones para desarrollar planes de igualdad LGTBI en las empresas, aunque no cumplirán el plazo del 3 de marzo establecido por la ley trans. Los sindicatos ya han presentado sus propuestas para el reglamento, y se espera la contribución de las patronales. Estos planes serán obligatorios para empresas con más de 50 empleados y voluntarios para el resto, con el objetivo de fomentar la igualdad real y efectiva de las personas LGTBI. Desarrollo del reglamento para la igualdad LGTBI La mesa de negociación entre el Ministerio de Trabajo, sindicatos y patronales busca crear un marco regulador para los planes de igualdad LGTBI en el ámbito laboral. Aunque el adelanto electoral ha retrasado el cumplimiento del plazo legal, existe un consenso general sobre la importancia de avanzar en esta materia. Medidas propuestas en los planes de igualdad Entre las medidas propuestas se encuentran la formación y sensibilización sobre los derechos LGTBI, el uso de un lenguaje inclusivo, la adaptación del régimen disciplinario para sancionar conductas discriminatorias, y la implementación de un protocolo de actuación ante el acoso o la violencia contra personas LGTBI. También se contempla un protocolo de acompañamiento a personas trans en el empleo. Impacto esperado de los planes de igualdad LGTBI Estos planes tienen como objetivo promover un entorno laboral inclusivo y libre de discriminación para las personas LGTBI, garantizando la igualdad de oportunidades en el empleo y contribuyendo al bienestar de todos los trabajadores. La colaboración entre el gobierno y los agentes sociales es clave para lograr una implementación efectiva y adaptada a las necesidades de cada empresa. Fuente: Público Imagen de rawpixel.com en Freepik

Leer más »

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 24hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com