Las tecnologías de la información (TI) a través de diversas soluciones informáticas están presentes en los procesos de negocio de todo tipo de empresas;por ejemplo, trátese de una venta de mostrador, el control de inventarios, la producción, la contabilidad, la administración de nómina, la gestión de proyectos, la facturación e incluso el presupuesto anual.

Además de este tipo de sistemas específicos, el catálogo de herramientas informáticas se expande con los procesadores de texto, hojas de cálculo, navegadores de internet, organizadores de agenda, gestores de correo electrónico, editores de imagen y vídeo, sin pasar por alto el propio correo electrónico, la mensajería instantánea, el sitio web de la empresa y sus redes sociales (facebook, twitter, instragram, linkedIn, etcétera).

Estas son en su mayoría herramientas virtuales que hacen posibles procesos de negocio completos. Son poderosas y también en las manos equivocadas, pueden ser un riesgo potencial de incalculables consecuencias para la empresa. Por ello abordaremos el cómo normar y documentar su interacción con nuestros colaboradores.

En la mayoría de centros de trabajo resulta común que el registro de asignación y resguardo de los trabajadores se efectué respecto de mobiliario, equipo y vehículos que son herramientas físicas, no así de las virtuales.

Asignación y resguardo por escrito de las herramientas virtuales

La ley federal del trabajo (LFT) establece en el artículo 134, fracción VI, la obligación del trabajador para conservar en buen estado los instrumentos y útiles que le hayan sido proporcionados para el desempeño de sus actividades, es decir las herramientas de trabajo. Este concepto, además de abarcar el mobiliario, equipo e incluso vehículos de la empresa, aplica también para diversos aspectos de las TI como el correo electrónico, datos adjuntos, software, sistemas informáticos, archivos digitales, páginas electrónicas y redes sociales de la empresa, entre otras. De igual forma, el artículo 135 fracción IX de la citada ley prohibe al trabajador dar un uso distinto a las herramientas suministradas por el patrón al objeto para el que fueron destinados.

En su caso, para hacer valer lo anterior es indispensable tenerlo documentado. No obstante, en la mayoría de centros de trabajo resulta común que el registro de asignación y resguardo de los trabajadores se efectué respecto de mobiliario, equipo y vehículos que son herramientas físicas, no así de las virtuales. Tal omisión ha sido origen de las más variadas vulnerabilidades a los sistemas e información de las organizaciones. Para solventar esta deficiencia, se debe hacer el registro de asignación y resguardo para cada trabajador de:

  • ° Contraseña de acceso al equipo de cómputo.
  • ° Contraseña de acceso al equipo de telefonía móvil.
  • ° Cuenta y contraseña del correo electrónico.
  • ° Contraseña para acceder a la red de la empresa.
  • ° Contraseña por cada sistema y/o aplicación operada.

Se sugiere que la asignación y resguardo conste por escrito y se recabe el acuse de recibo del puño y letra del trabajador, plasmando la fecha, nombre y firma. Estos documentos deberán estar archivados en lugar seguro.

No es recomendable que el trabajador sea quien utilice su propio correo electrónico, computadora y teléfono inteligente. A fin de erradicar cualquier duda o dejarlo al azar de la interpretación, téngase presente que solamente será propiedad de la empresa toda aquella información contenida en sus dispositivos y sistemas que hubiera proporcionado al trabajador, ya sea computadora personal, teléfono inteligente, dispositivos de almacenamiento, etcétera. Esto implica poder acceder a equipos e información a resguardo del colaborador, de forma remota y sin que este se percate de ello. A través este tipo de revisiones periódicas y aleatorias las empresas han detectado desde omisiones hasta acciones deliberadas que ponen en riesgo sus sistemas e información que contienen.

En la mayoría de empresas se carece de normatividad interna que regule la utilización de las herramientas virtuales. Para corregirlo, se recomienda establecer un catálogo de políticas claras y sucintas para la utilización, delimitando su uso responsable y eficiente, señalando aquellas conductas que están prohibidas.

Regular y comunicar: “sobre advertencia no hay engaño”

Además del riesgo de una utilización indebida de la información, se debe contener el denominado ocio digital. En apariencia inocuo, es una plaga que sabotea la productividad y, propicia, conductas nocivas. Acontece cuando nuestros colaboradores están utilizando el tiempo de su jornada laboral para dedicarse, con dispositivos empresariales o los suyos, a asuntos diferentes al trabajo, mandar mensajes, “perderse” hurgando en la vida de otros a través de las redes sociales, navegar en internet, etcétera. Esto por sí mismo implica contravenir la obligación contenida en la fracción IV del artículo 134 de la LFT.

No es recomendable que el trabajador sea quien utilice su propio correo electrónico, computadora y teléfono inteligente. A fin de erradicar cualquier duda o dejarlo al azar de la interpretación, téngase presente que solamente será propiedad de la empresa toda aquella información contenida en sus dispositivos y sistemas que hubiera proporcionado al trabajador.

En la mayoría de empresas se carece de normatividad interna que regule la utilización de las herramientas virtuales. Para corregirlo, se recomienda establecer un catálogo de políticas claras y sucintas para la utilización, delimitando su uso responsable y eficiente, señalando aquellas conductas que están prohibidas. Tales directrices para ser plenamente exigibles deberán estar por escrito y ser entregadas a cada colaborador, recabándose el acuse de recibo correspondiente de la manera antes comentada.

Comunicar a nuestros colaboradores las reglas para la utilización de las herramientas virtuales y restricciones expresas a dedicar parte de su jornada al ocio digital, traerá aparejada no sólo una disminución de potenciales contingencias en TI, sino un incremento en la productividad.

De acuerdo con las funciones del puesto que se trate, las reglas para la utilización de herramientas virtuales pueden estar contenidas en el contrato individual de trabajo, inmersas en la descripción de funciones, así como en la cláusula relativa a las herramientas. El primer y mejor inhibidor de conductas nocivas es el contrato individual de trabajo, dado que la LFT da infinidad de posibilidades sobre este particular, sin que ello afecte derechos de colaboradores

Pero sí a pesar de las medidas preventivas y correctivas hubiera una contingencia en TI ocasionada por las conductas descritas o bien persistiera el ocio digital, el artículo 47 de la LFT prevé diversas conductas que serán sancionadas con la rescisión del contrato sin responsabilidad para la empresa, previa la ejecución de esta decisión deberán auxiliarse con su área legal para examinar el caso particular y evitar (por errores de forma) que una rescisión justificada se convierta en un despido injustificado.

El valor legal de los correos electrónicos e información de herramientas virtuales

Es oportuno tener presente que. a partir de la reforma a la LFT del 1 de diciembre de 2012, su artículo 776 en su fracción VIII dispone que son admisibles como medios de prueba “las distintas tecnologías de la información y la comunicación, tales como sistemas informáticos, medios electrónicos ópticos, fax, correo electrónico, documento digital, firma electrónica o contraseña y, en general, los medios aportados por los descubrimientos de la ciencia”.

Publicación en PDF

Revista Amedirh, Creando valor RH - Septiembre 2016