jueves, 2 de marzo de 2017

La vigilancia de los empleados en las redes: ¿Poca ética o buen negocio?



1.   Los Gerentes deben vigilar el uso del internet por parte de sus empleados?


Sí,  porque cuando utilizan el internet en las instalaciones  del patrono o con algún equipo de éste, todo lo que hagan, incluyendo cualquier asunto ilegal o poco transparente, lleva el nombre de la empresa. Por lo tanto el patrono puede ser rastreado o responsabilizado

2. Describa una política efectiva del uso del internet para la organización donde labora (establecer reglas generales dependiendo la variabilidad de los integrantes del grupo).


Política efectiva del uso del Internet en PDVSA:

El uso del internet es limitado en la organización, la mayoría de las páginas web están restringidas (sobretodo redes sociales y reproductores de música y videos), sobretodo de sitios no confiables que puedan causar daños a la organización con virus o robo de información.

También se restringe el uso de sitios web que deben ser vistos ya sea en horario de 11:30 am a 1:00pm o de 4:00pm a 8:00am del día siguiente, tales páginas web son aquellas de uso comercial (mercado libre, amazon, etc.) con la finalidad de que el empleado no se distraiga de su trabajo.

Cada empleado cuenta con un usuario o indicador que con una clave personal puede acceder al PC y si por alguna razón el trabajador comete algún acto o intento ilícito, esta información llega a la gerencia de Automatización, Informática y Telecomunicaciones.


 3. Como afecta la perspectiva y técnica de las organizaciones la situación planteada.

Afecta de manera que los gerentes de la organización temen a que los contenidos de nivel ofensivos (religioso, sexual…) al que tengan acceso o negocien sus empleados pudieran ocasionar publicidad negativa  o incluso juicios legales contra la empresa. 

4. ¿Cuales servicios que ofrece la infraestructura de TI se ven afectados por la problemática descrita?

Si el trafico personal en las redes del trabajo es demasiado alto puede congestionar la red a tan alto grado de hacerla inoperativa para funciones productivas del negocio, además pudiera poner en riesgo la seguridad de la información utilizada.

No hay comentarios:

Publicar un comentario