Page 34 - 2017 BH Employee Handbook US Spanish
P. 34

correo electrónico e Internet y explica el monitoreo que puede ocurrir para asegurar el uso aceptable de éstas.
                Todos los empleados y contratistas que usan Internet, correo de voz, fax y sistemas de correo electrónico deben
                cumplir con los reglamentos de la compañía sobre el uso de las instalaciones, equipo y recursos de la compañía.

                Los recursos TI son brindados para facilitar el trabajo del empleado para y en representación de la compañía y todos
                los recursos TI de la compañía, incluyendo correo de voz, correo electrónico, fax y datos sobre el negocio de la
                compañía son propiedad de la compañía. El uso limitado de los recursos TI de la compañía para otros propósitos,
                como tener acceso al correo electrónico personal o el uso recreativo de Internet, es permitido como un beneficio
                de los empleados. A pesar de eso, información o datos personales no deben ser guardados en las computadoras o
                medios de almacenamiento de datos de la compañía. El acceso a los recursos TI de la compañía para uso personal
                no es un derecho.  Cualquier uso de estos recursos no debe interferir con  las responsabilidades del empleado o
                el uso de los recursos por cualquier otra persona para fines de trabajo y no deben, de cualquier manera, afectar
                negativamente las operaciones de negocios de la compañía.

                La compañía rutinariamente monitorea los patrones generales de correo electrónico, llamadas telefónicas y el uso
                de Internet y puede, a su criterio, monitorear el uso de los recursos por cualquier empleado individual. El rastreo
                y monitoreo de correos electrónicos y datos relacionados con la compañía pueden ser requeridos por autoridades
                regulatorias como parte normal del negocio, o como parte de la investigación de la compañía sobre una violación
                de la política de la compañía. A pesar de que la compañía tratará de actuar de manera justa en todo momento, los
                empleados deben tener conciencia que no deben tener ninguna expectativa legítima de privacidad cuando estén
                usando los recursos TI de la compañía, incluyendo correo electrónico, teléfonos, correo de voz, fax, computadoras y
                recursos de Internet. Toda actividad puede ser monitoreada en cualquier momento.
                El uso inaceptable de las computadoras y recursos de red de la compañía incluye pero no se limita a:
                   • Ver, guardar o distribuir material que sea ofensivo, obsceno o indecente
                   • Causar molestia, incomodidad o ansiedad innecesaria a otros
                   • Difamación
                   • Juegos de apuestas
                   • Para usos ilegales o para cometer un crimen
                   • Violación de derechos de propiedad intelectual
                   • Publicidad no solicitada (“spamming”)
                   • Intentos de tener acceso al Internet sin permiso o dañar sistemas de computadora o los datos que contienen
                   • La distribución o almacenamiento de programas de computadora pirateado
                   • Actividades que generan alto tráfico en la red que no están relacionadas con el trabajo, especialmente
                    aquellas que puedan interferir con el uso legítimo de los recursos de computación de otros o que puedan
                    provocar un costo financiero a la compañía.

                Otros Requisitos o Restricciones de Acceso
                El personal no debe asumir que el sistema de la compañía es seguro. Si los empleados usan el Internet de
                la compañía o acceso a correo electrónico para llevar a cabo transacciones por Internet, la compañía no se
                responsabiliza por ninguna parte de la transacción y no es responsable por cualquier falla de seguridad que pueda
                ocurrir como resultado de esta transacción. Los procedimientos de seguridad de la compañía limitan el acceso
                del personal a recursos de red y computadoras específicas. Tener acceso, o tratar de tener acceso a recursos no
                autorizados, se considera un rompimiento de esta política.





       34
   29   30   31   32   33   34   35   36   37   38   39