Uso de las TIC en ambientes laborales

Recientemente se ha sorprendido a un Senador de la República, en plena sesión viendo una página web algo “hot”, puede que lo haga en su casa, su oficina, o su computadora personal, nadie se lo prohibe, pero estaba en plena sesión y discusión de un importante tema. ¿Acaso no sabe comportarse en el uso de las herramientas destinadas al trabajo?. Se imaginan este caso llevado a la empresa de hoy, cuantos están bajando fotos pornográficas, músia o películas.

El uso de la tecnología en ambientes laborales ha generado diversos beneficios tanto a empleadores como a trabajadores. Ha permitido ahorrar tiempo en la elaboración de informes, bases de datos, etc. Sin embargo, también ha generado conflictos por el correcto uso que se le debe dar.

Frente a esta realidad recientes estudios dan una muestra de como algunos trabajadores abusan de estas herramientas, específicamente sistemas informáticos e Internet. Dentro de estos actos se destacan los siguientes; los daños informáticos que se generan frente a conflictos laborales o ante el despido de algún trabajador que se considera es injusto. Ello involucra la destrucción, alteración o inutilización de datos, programas, o cualquier otro elemento inmaterial que se encuentre en las redes de la empresa. Lo más habitual es la infección de virus informáticos, sabotajes y bombas lógicas que están programadas para que produzcan sus efectos meses después del retiro del trabajador. También se considera el uso abusivo de Internet por parte de los trabajadores (lectura de prensa, pornografía, música, etc)

Otros actos son el acceso no autorizado y posterior revelación a terceros de información relevante de la empresa, generalmente a competidores o clientes. En algunos casos son trabajadores que tienen acceso a la información, pero que tienen obligación de reserva según se estipula en sus contratos de trabajos. Aquí se incluye la cesión no autorizada de bases de datos de clientes y de trabajadores de la empresa.

Otras situaciones que se han presentado son las amenazas, injurias y calumnias. El medio empleado es el correo electrónico, habitualmente el corporativo, aunque en algunos casos se utilizan correos de cuentas anónimas, incluso se ha suplantado la identidad de algún trabajador de la misma empresa. En el caso de las amenazas, se busca un beneficio para el trabajador, si este no se produce, el trabajador realizará la conducta anunciada. Para el caso de las injurias y calumnias, se busca desacreditar a la empresa o alguno de sus directivos, también se producen insultos a clientes de la empresa o directivos con lo que el trabajador tiene algún conflicto.
Otras actuaciones conflictivas son las que se refieren a la infracción de la propiedad intelectual o trabajadores que ingresan a la empresa en redes P2P (Peer to Peer). Esta actividad consiste en la copia de activos inmateriales de la empresa, especialmente en el caso de obras protegidas por la propiedad intelectual, con el fin de cederlas a terceros. En los últimos años se ha producido un abuso de la difusión de redes de intercambio de ficheros. Así se produce que una multitud de usuarios acceden de forma gratuita a programas de ordenador desprotegidos, información o contenidos de multimedia. El intercambio de obras de terceros a través de las mencionadas redes P2P, es el caso más habitual y se detecta en las empresas a través de los niveles de transferencias de datos de los trabajadores por medios de las llamadas auditorias informáticas. En estos casos frente a la instalación de redes P2P la empresa se transforma en proveedora de copias no autorizadas de música, películas y programas computacionales.

El caso del Senador, me lo imagnino en cuantas empresas públicas o privadas, habarán códigos de conductas, politicas informáticas, contratos de trabajo que traten estos temas.

Shopping Cart
Abrir Chat
1
Necesitas ayuda?
Hola, necesitas que hablemos?