Del uso o el abuso de las herramientas informáticas por los trabajadores


Son muchas las ocasiones en las que hemos comentado como las herramientas informáticas, ordenadores, impresoras, pero también teléfonos móviles inteligentes y cualquier otra que se os ocurra que la empresa facilita al trabajador para que realice su tarea son cedidas para realizar estrictamente su trabajo. Muchas veces se confunde el equipo del trabajo con el de casa y se pasa del uso al abuso de las herramientas informáticas por los trabajadores.

Y al final acaban pagando todos los usuarios, puesto que cuando algo de esto se descubre que está ocurriendo se acaba por cortar el grifo o dar una vuelta de tuerca más hacia una administración de los equipos más restrictiva. Y aquí no hablamos ya sólo de un tema de seguridad, sino que acaban por comprometer los recursos de la propia empresa.

No digo que estos abusos sean de mala fé, sino que en muchos casos se producen por desconocimiento. Gente que utiliza carpetas compartidas en el servidor para dejar documentos privados a disposición de otros usuarios. Lo mismo lo utilizan para dejar un documento de facturación que para el vídeo del último partido de fútbol sala de sus hijos. Sin importar el espacio que ocupa el archivo a la hora de hacer la copia de seguridad y olvidándose de borrarlo posteriormente, una vez que ha sido visualizado o copiado por quien fuera necesario.

Al final lo que se consigue es que se establezcan cuotas de usuario y de departamentos en el servidor, que no se permita ningún tipo de información personal en nuestros equipos, etc. Y luego son los que más se quejan porque no pueden tener su música, su fondo de escritorio con sus fotos, que por supuesto luego visualizan en presentación cuando salta el salvapantallas, etc. Y ni hablar de tener alguna formación específica para que aprendan porqué no deben hacer esto o aquello.

Si cada uno no se responsabiliza de sus herramientas, de mantenerlas y usarlas para fines laborales, el administrador del sistema acabará por tomar la decisión de negar todo uso que no sea abrir tres programas corporativos, y todo lo demás absolutamente limitado. Accesos a Internet restringidos, puertos USB bloquedos, y espacio de almacenamiento sólo en el servidor y limitado.

En Tecnología Pyme | DeviceLock, control total sobre los USB en la empresa
Imagen | Don Hankins

También te puede gustar

Portada de Pymes y Autonomos

Ver todos los comentarios en https://www.pymesyautonomos.com

VER 0 Comentario