Page 34 - 2017 BH Employee Handbook US Spanish
P. 34
correo electrónico e Internet y explica el monitoreo que puede ocurrir para asegurar el uso aceptable de éstas.
Todos los empleados y contratistas que usan Internet, correo de voz, fax y sistemas de correo electrónico deben
cumplir con los reglamentos de la compañía sobre el uso de las instalaciones, equipo y recursos de la compañía.
Los recursos TI son brindados para facilitar el trabajo del empleado para y en representación de la compañía y todos
los recursos TI de la compañía, incluyendo correo de voz, correo electrónico, fax y datos sobre el negocio de la
compañía son propiedad de la compañía. El uso limitado de los recursos TI de la compañía para otros propósitos,
como tener acceso al correo electrónico personal o el uso recreativo de Internet, es permitido como un beneficio
de los empleados. A pesar de eso, información o datos personales no deben ser guardados en las computadoras o
medios de almacenamiento de datos de la compañía. El acceso a los recursos TI de la compañía para uso personal
no es un derecho. Cualquier uso de estos recursos no debe interferir con las responsabilidades del empleado o
el uso de los recursos por cualquier otra persona para fines de trabajo y no deben, de cualquier manera, afectar
negativamente las operaciones de negocios de la compañía.
La compañía rutinariamente monitorea los patrones generales de correo electrónico, llamadas telefónicas y el uso
de Internet y puede, a su criterio, monitorear el uso de los recursos por cualquier empleado individual. El rastreo
y monitoreo de correos electrónicos y datos relacionados con la compañía pueden ser requeridos por autoridades
regulatorias como parte normal del negocio, o como parte de la investigación de la compañía sobre una violación
de la política de la compañía. A pesar de que la compañía tratará de actuar de manera justa en todo momento, los
empleados deben tener conciencia que no deben tener ninguna expectativa legítima de privacidad cuando estén
usando los recursos TI de la compañía, incluyendo correo electrónico, teléfonos, correo de voz, fax, computadoras y
recursos de Internet. Toda actividad puede ser monitoreada en cualquier momento.
El uso inaceptable de las computadoras y recursos de red de la compañía incluye pero no se limita a:
• Ver, guardar o distribuir material que sea ofensivo, obsceno o indecente
• Causar molestia, incomodidad o ansiedad innecesaria a otros
• Difamación
• Juegos de apuestas
• Para usos ilegales o para cometer un crimen
• Violación de derechos de propiedad intelectual
• Publicidad no solicitada (“spamming”)
• Intentos de tener acceso al Internet sin permiso o dañar sistemas de computadora o los datos que contienen
• La distribución o almacenamiento de programas de computadora pirateado
• Actividades que generan alto tráfico en la red que no están relacionadas con el trabajo, especialmente
aquellas que puedan interferir con el uso legítimo de los recursos de computación de otros o que puedan
provocar un costo financiero a la compañía.
Otros Requisitos o Restricciones de Acceso
El personal no debe asumir que el sistema de la compañía es seguro. Si los empleados usan el Internet de
la compañía o acceso a correo electrónico para llevar a cabo transacciones por Internet, la compañía no se
responsabiliza por ninguna parte de la transacción y no es responsable por cualquier falla de seguridad que pueda
ocurrir como resultado de esta transacción. Los procedimientos de seguridad de la compañía limitan el acceso
del personal a recursos de red y computadoras específicas. Tener acceso, o tratar de tener acceso a recursos no
autorizados, se considera un rompimiento de esta política.
34