<br />
<b>Warning</b>:  Constant AUTOMATIC_UPDATER_DISABLED already defined in <b>/srv/vhost/grudiz.es/home/html/wp-config.php</b> on line <b>9</b><br />
<br />
<b>Warning</b>:  Constant AUTOMATIC_UPDATER_DISABLED already defined in <b>/srv/vhost/grudiz.es/home/html/wp-config.php</b> on line <b>10</b><br />
define('DISALLOW_FILE_EDIT', true);
define('DISALLOW_FILE_MODS', true);{"id":1185,"date":"2019-02-18T21:20:36","date_gmt":"2019-02-18T21:20:36","guid":{"rendered":"http:\/\/grudiz.es\/?p=1185"},"modified":"2019-02-19T11:41:23","modified_gmt":"2019-02-19T11:41:23","slug":"razones-para-crear-procedimientos-de-uso-de-equipos-informaticos","status":"publish","type":"post","link":"https:\/\/grudiz.es\/?p=1185","title":{"rendered":"Fundamentos para crear procedimientos de uso de equipos inform\u00e1ticos"},"content":{"rendered":"<p>La utilizaci\u00f3n de <strong>equipos inform\u00e1ticos<\/strong> en las empresas es tan habitual y com\u00fan, que no podemos obviar la posibilidad de <strong>crear procedimientos<\/strong> para que los empleados conozcan las <strong>limitaciones y los procesos de seguridad<\/strong> que se aplican en nuestra organizaci\u00f3n.<\/p>\n<p>Con ello debemos respetar y <strong>garantizar el derecho a la intimidad del trabajador<\/strong>, a la vez que planificamos las acciones que se podr\u00e1n ejercer para garantizar que se cumple el protocolo establecido. Al crearlo podemos seguir estos puntos b\u00e1sicos:<\/p>\n<ul>\n<li>Crear normas de uso para los equipos, en las que se establezcan prohibiciones concretas y generales<\/li>\n<li>Establecer un procedimiento de control que permita el correcto cumplimiento del protocolo de uso<\/li>\n<li>Comunicar las normas a los empleados (entregando el material de apoyo necesario) y la naturaleza de los procesos de control<\/li>\n<li>Abrir un canal de comunicaci\u00f3n permanente para resolver dudas y\/o aceptar sugerencias<\/li>\n<li>Estudiar la necesidad de crear jornadas formativas<\/li>\n<li> Crear comprobaciones peri\u00f3dicas sobre la efectividad de las normas de uso y adaptaci\u00f3n de las mismas<\/li>\n<\/ul>\n<p>Los derechos de la empresa y del empleado, incluyendo el del <strong>secreto en las telecomunicaciones<\/strong>, deben considerarse con especial atenci\u00f3n, pero a\u00fan as\u00ed cabe la posibilidad de que puedan chocar en alg\u00fan momento.<\/p>\n<p>En este caso, siempre que <strong>se vulneren los protocolos de uso<\/strong> de los equipos inform\u00e1ticos de la empresa, esta podr\u00eda abrir un proceso de investigaci\u00f3n con el fin de mantener su seguridad y el cumplimiento de las normas, siempre respetando los derechos fundamentales del trabajador.<\/p>\n<h2>Puntos b\u00e1sicos de un procedimiento de uso inform\u00e1tico<\/h2>\n<p><strong>Las empresas utilizan diversos soportes<\/strong> para mover y almacenar su informaci\u00f3n\/conocimiento, as\u00ed que a la hora de crear un protocolo debemos tener en cuenta esta realidad. No solo hablamos de proteger los datos sensibles, sino tambi\u00e9n de <strong>impedir los problemas t\u00e9cnicos<\/strong>, que en algunos casos pueden ser muy costos en tiempo y dinero.<\/p>\n<p>Estos son algunos de los <strong>principios a considerar<\/strong> a la hora crear un protocolo de uso, pero insistimos en la necesidad de que cada organizaci\u00f3n considere las herramientas que ha puesto en manos de los empleados:<\/p>\n<ul>\n<li>Prohibir la difusi\u00f3n de contrase\u00f1as de acceso a equipos o bases de datos de acceso no p\u00fablico. Cambio peri\u00f3dico de claves y creaci\u00f3n de un procedimiento para comunicarlas al personal adecuado.<\/li>\n<li>Normas sobre el uso de internet en la empresa. Prohibici\u00f3n de sitios que comprometan la seguridad o que contravengan los intereses de la empresa, ya sea mediante bloqueo o control de uso. Redes Sociales, pornograf\u00eda, juegos online, etc&#8230;<\/li>\n<li>Listado de aplicaciones espec\u00edficas cuya instalaci\u00f3n est\u00e1 prohibida expresamente en los equipos.<\/li>\n<li>Listado de aplicaciones generales prohibidas (como juegos, aplicaciones de descarga P2P, etc&#8230;)<\/li>\n<li>Normas de uso de herramientas de chat, livechat, cuentas de correo electr\u00f3nico de la empresa, etc&#8230;<\/li>\n<li>Usos indebidos del hardware y del software (pirateo, manipulaci\u00f3n de los equipos, etc&#8230;)<\/li>\n<li>Pol\u00edticas de seguridad y de copias de seguridad<\/li>\n<li>Establecer qui\u00e9nes son los encargados de actualizar el software<\/li>\n<li>Sistema de entrega, control, reparaci\u00f3n y entrega de equipos port\u00e1tiles<\/li>\n<\/ul>\n<p>Plasmar y comunicar un procedimiento, nos servir\u00e1 como <strong>medida preventiva ante las malas pr\u00e1cticas<\/strong>, permiti\u00e9ndonos realizar procesos de control habitual o excepcional en caso de comprobarse que se pueda estar vulnerando, avisando a los infractores y <strong>mejorando la seguridad<\/strong> de los datos.<\/p>\n<p>Por \u00faltimo, vale la pena recordar que todas las medidas de control que apliquemos <strong>deben ser proporcionales<\/strong> y respetar la dignidad y la privacidad del empleado, atendiendo a los derechos de ambas partes y a las normas.<\/p>\n<p>En BBVA con tu empresa |\u00a0<a href=\"http:\/\/www.bbvacontuempresa.es\/fondo\/hardware-y-software\/formatos-disponibles-para-realizar-las-copias-de-seguridad-de-tu-empresa\" target=\"_blank\">Formatos disponibles para realizar las copias de seguridad de tu empresa<\/a>, <a href=\"http:\/\/www.bbvacontuempresa.es\/actualidad\/hardware-y-software\/los-riesgos-para-la-seguridad-de-la-empresa-por-no-actualizar-sistema\" target=\"_blank\">Los riesgos para la seguridad de la empresa por no actualizar sistema y programas<\/a>, <a href=\"http:\/\/www.bbvacontuempresa.es\/actualidad\/hardware-y-software\/pol%C3%ADticas-de-seguridad-para-evitar-las-fugas-de-datos-en-las-empresas\" target=\"_blank\">Pol\u00edticas de seguridad para evitar las fugas de datos en las empresas<\/a>, <a href=\"http:\/\/www.bbvacontuempresa.es\/fondo\/organizaci\u00f3n\/claves-para-proteger-los-datos-confidenciales-ante-la-marcha-de-un-empleado\" target=\"_blank\">Claves para proteger los datos confidenciales ante la marcha de un empleado<\/a><br \/>\nImagen |\u00a0<a href=\"http:\/\/www.flickr.com\/photos\/kwl\/4856986697\/sizes\/l\/in\/photostream\/\" target=\"_blank\">Kennymatic<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La utilizaci\u00f3n de equipos inform\u00e1ticos en las empresas es tan habitual y com\u00fan, que no podemos obviar la posibilidad de crear procedimientos para que los empleados conozcan las limitaciones y los procesos de seguridad que se aplican en nuestra organizaci\u00f3n. Con ello debemos respetar y garantizar el derecho a la intimidad del trabajador, a la vez que planificamos las acciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13,1],"tags":[],"class_list":["post-1185","post","type-post","status-publish","format-standard","hentry","category-rrhh","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/grudiz.es\/index.php?rest_route=\/wp\/v2\/posts\/1185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/grudiz.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/grudiz.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/grudiz.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/grudiz.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1185"}],"version-history":[{"count":2,"href":"https:\/\/grudiz.es\/index.php?rest_route=\/wp\/v2\/posts\/1185\/revisions"}],"predecessor-version":[{"id":1187,"href":"https:\/\/grudiz.es\/index.php?rest_route=\/wp\/v2\/posts\/1185\/revisions\/1187"}],"wp:attachment":[{"href":"https:\/\/grudiz.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/grudiz.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/grudiz.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}