La utilización de equipos informáticos en las empresas es tan habitual y común, que no podemos obviar la posibilidad de crear procedimientos para que los empleados conozcan las limitaciones y los procesos de seguridad que se aplican en nuestra organización.

Con ello debemos respetar y garantizar el derecho a la intimidad del trabajador, a la vez que planificamos las acciones que se podrán ejercer para garantizar que se cumple el protocolo establecido. Al crearlo podemos seguir estos puntos básicos:

  • Crear normas de uso para los equipos, en las que se establezcan prohibiciones concretas y generales
  • Establecer un procedimiento de control que permita el correcto cumplimiento del protocolo de uso
  • Comunicar las normas a los empleados (entregando el material de apoyo necesario) y la naturaleza de los procesos de control
  • Abrir un canal de comunicación permanente para resolver dudas y/o aceptar sugerencias
  • Estudiar la necesidad de crear jornadas formativas
  • Crear comprobaciones periódicas sobre la efectividad de las normas de uso y adaptación de las mismas

Los derechos de la empresa y del empleado, incluyendo el del secreto en las telecomunicaciones, deben considerarse con especial atención, pero aún así cabe la posibilidad de que puedan chocar en algún momento.

En este caso, siempre que se vulneren los protocolos de uso de los equipos informáticos de la empresa, esta podría abrir un proceso de investigación con el fin de mantener su seguridad y el cumplimiento de las normas, siempre respetando los derechos fundamentales del trabajador.

Puntos básicos de un procedimiento de uso informático

Las empresas utilizan diversos soportes para mover y almacenar su información/conocimiento, así que a la hora de crear un protocolo debemos tener en cuenta esta realidad. No solo hablamos de proteger los datos sensibles, sino también de impedir los problemas técnicos, que en algunos casos pueden ser muy costos en tiempo y dinero.

Estos son algunos de los principios a considerar a la hora crear un protocolo de uso, pero insistimos en la necesidad de que cada organización considere las herramientas que ha puesto en manos de los empleados:

  • Prohibir la difusión de contraseñas de acceso a equipos o bases de datos de acceso no público. Cambio periódico de claves y creación de un procedimiento para comunicarlas al personal adecuado.
  • Normas sobre el uso de internet en la empresa. Prohibición de sitios que comprometan la seguridad o que contravengan los intereses de la empresa, ya sea mediante bloqueo o control de uso. Redes Sociales, pornografía, juegos online, etc…
  • Listado de aplicaciones específicas cuya instalación está prohibida expresamente en los equipos.
  • Listado de aplicaciones generales prohibidas (como juegos, aplicaciones de descarga P2P, etc…)
  • Normas de uso de herramientas de chat, livechat, cuentas de correo electrónico de la empresa, etc…
  • Usos indebidos del hardware y del software (pirateo, manipulación de los equipos, etc…)
  • Políticas de seguridad y de copias de seguridad
  • Establecer quiénes son los encargados de actualizar el software
  • Sistema de entrega, control, reparación y entrega de equipos portátiles

Plasmar y comunicar un procedimiento, nos servirá como medida preventiva ante las malas prácticas, permitiéndonos realizar procesos de control habitual o excepcional en caso de comprobarse que se pueda estar vulnerando, avisando a los infractores y mejorando la seguridad de los datos.

Por último, vale la pena recordar que todas las medidas de control que apliquemos deben ser proporcionales y respetar la dignidad y la privacidad del empleado, atendiendo a los derechos de ambas partes y a las normas.

En BBVA con tu empresa | Formatos disponibles para realizar las copias de seguridad de tu empresa, Los riesgos para la seguridad de la empresa por no actualizar sistema y programas, Políticas de seguridad para evitar las fugas de datos en las empresas, Claves para proteger los datos confidenciales ante la marcha de un empleado
Imagen | Kennymatic


Germán Udiz

Grudiz (Germán Udiz) es divulgador, analista y máster en gestión de RRHH, ADE, Bachelor in Business Administration. Actualmente Administrador de Visión Veterinaria. Autor de "La historia de nuestra EGOnomía", "Manual de Dirección Comercial y Marketing" y "Aprendiendo bolsa desde cero"

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.