Aunque muchas empresas quieren proveer a los empleados de acceso a sus sistemas de datos, también tienen un interés legítimo en evitar su mal uso. Sin embargo, debe mantenerse un equilibrio entre el control y el derecho a la intimidad de esos empleados.

Las organizaciones tienen que saber explicar a sus empleados qué puede ocurrir cuando se utilizan dispositivos personales para acceder a los sistemas de la compañía. Los trabajadores quizás han creído erróneamente que utilizando sus propios aparatos móviles, han adquirido una privacidad que queda fuera del alcance de la organización a la que pertenecen.

Para la mayoría de empresas, permitir a los empleados tener un acceso móvil al e-mail y a Internet, vía Blackberry o mediante cualquier otro dispositivo, resulta una opción atractiva. Toda organización quiere más eficiencia y productividad, y poder acceder remotamente a sistemas de datos permite a los empleados comunicarse instantáneamente con los demás y responder a los clientes. Con la popularidad del iPhone de Apple y del resto de dispositivos disponibles en el mercado, los precios tenderán a bajar y las capacidades tecnológicas a aumentar. En un mundo en que la vida personal y laboral parecen fusionarse cada vez más, es más difícil para las empresas limitar el acceso a Internet o al correo teniendo solamente en cuenta los dispositivos propiedad de la empresa.

Los sistemas que permiten la comunicación instantánea con clientes son los mismos que los empleados utilizan para comunicarse con amigos, familia, etc. Desde niños hasta mayores, los móviles son cada vez más el sistema preferido para comunicarnos, ya sea vía e-mail, hablando o mediante videos que también podemos colgar en YouTube.

Las empresas necesitan pensar detenidamente sobre cómo se da acceso a sus sistemas de datos. Deben decidir si van a controlar ese uso y cómo y cuándo lo van a hacer.

Una vez se han decidido los límites y control de acceso al sistema, las empresas deberían poner sobre aviso a los empleados, explicándoles cuáles son esas fronteras. Informarles sobre controles potenciales y la monitorización que se puede llegar a hacer de la información transmitida o almacenada en sus dispositivos personales. Las empresas deberían facilitar toda esta información antes de dar el acceso al sistema y, mejor aún, con la aceptación previa por parte del trabajador de unos términos y condiciones de uso. Igualmente, las empresas deben guardar un registro de la información facilitada a los empleados o del acuerdo al que se ha llegado con los mismos sobre estos asuntos de seguridad.

Si la empresa no comunica bien estas condiciones, puede acabar generando reclamaciones si los empleados tenían la expectativa de una mayor privacidad. Si la organización crea expectativas de confidencialidad y luego no las cumple, se pueden incluso estar violando derechos del trabajador.

Muchas organizaciones ya solían abordar estos temas cuando se facilitaba ordenadores portátiles a los empleados, pero en ese momento no se dieron cuenta de que los principales problemas no iban a llegar del hardware sino del acceso a los sistemas de datos. Se deberían revisar las políticas existentes para asegurar de que están al día de los cambios tecnológicos.

Las que tienen más números para tener problemas son aquellas organizaciones que no han sabido vigilar sus sistemas de datos. En un juicio reciente que tuvo lugar en Nueva Jersey (EE.UU.), se admitió a trámite la demanda contra una compañía por el mal uso del acceso a Internet de la empresa por parte de uno de sus empleados. La madre de una niña de 12 años denunció al padrastro de la misma por haber hecho circular imágenes pornográficas de la menor a través del Internet facilitado por la empresa. La madre alegó que la compañía tenía el deber de controlar sus sistemas y prevenir cualquier uso inapropiado por parte de sus trabajadores. Aunque solo haya sido una admisión a trámite por el momento, la teoría esgrimida para la demanda en un caso así, podría ser utilizada en futuras ocasiones.

La conformidad con la política de empresa y, potencialmente, el deber de monitorizar el uso del sistema podría causar disputas sobre el uso inadecuado de información confidencial de la compañía. Las organizaciones deben actuar para proteger información exclusiva y confidencial, o podrían perder la capacidad de protegerla de su uso público. Si se da acceso a documentación corporativa a través de sus servidores, la empresa debe controlar el tráfico de datos para asegurar que el dispositivo no se utiliza para descargar datos confidenciales.

Existe también una presión en sentido contrario para las organizaciones. Aunque se quiera, con la comunicación previa necesaria, monitorizar o tener acceso los correos que violen las normas de la empresa, se debería evitar el acceso a asuntos personales que no tengan nada que ver con la empresa. Hay tecnología que permite revisar el contenido de los mensajes, software que puede buscar por palabras clave o frases en los e-mails para hacer de filtro de los temas que sí incumban a la organización.

Acceso a la noticia: http://www.workforce.com/section/03/feature/25/40/03

Hummer, Zachary A. “Their Blackberries – Your Problem”. Workforce Management Online, Marzo 2008. (Artículo consultado on line: 29/04/2008)

Suscríbete gratuitamente a nuestros boletines

Recibe noticias e ideas en Recursos Humanos.
Suscripción

Utilizamos cookies para ofrecer a nuestras visitas una mejor experiencia de navegación por nuestra web.
Si continúas navegando, consideramos que aceptas su utilización.