Es una realidad. Tus empleados usan Internet en el trabajo. O bien en las computadoras de la Oficina, o en sus celulares y tabletas. Usan Internet. Es una realidad.

Si los Empleados Usan Internet en el Trabajo, ¿es Bueno o Malo?

Si eres el dueño o uno de los Gerentes o altos directivos de una compañía, puede gustarte o no gustarte, pero ¿puedes impedir el acceso de tus empleados a la red? Realmente parece ser que no, pues eso es parte de la esencia de los tiempos modernos, y al igual que cuando represas un río, el agua encontrará la forma de seguir su camino (o se estanca, lo que podría ser peor), tus empleados encontrarán la forma de conectarse.

En principio, debes comenzar por algo muy básico: tomar conciencia acerca de que el hecho de que los empleados usan Internet en el trabajo no es malo por sí mismo. Claro que tienen que usarla. Internet es el ingrediente de cada plato. La comunicación por excelencia del siglo XXI.

El problema, o la fuente de preocupación no radica en si la usan o no, sino en cómo tus empleados usan Internet dentro de su horario de trabajo y los efectos que eso tiene sobre la productividad del trabajo y los resultados de la empresa.

Si los empleados se distraen usando Internet para cuestiones personales, no es culpa de la red de redes, sino que es una consecuencia de uno o varios de estos tres factores:

  • No están lo suficientemente comprometidos con sus proyectos, sus tareas y su desempeño personal. Entonces, hay que revisar la planeación, la motivación, la remuneración y el nivel de compromiso que has sido capaz de generar en ellos.
  • No tienen suficiente carga de trabajo, no están claros en cuanto a sus objetivos y los tiempos de entrega o no sienten la necesidad de acelerar el paso. Es momento de revisar los mecanismos y estrategias de gestión en tu empresa.
  • Tienen un problema personal urgente que resolver. Tiempo de demostrarles que la empresa se interesa por ellos, que puede ayudarles, incluso considerando asignarles un tiempo determinado para solucionar sus dificultades.

Ahora bien, una cosa es entender el binomio “causa-consecuencia”, trabajar en equipo, motivar al personal y perfeccionar la gestión, y otra es establecer ciertos tramos de control, ciertas medidas o parámetros que regulan la manera en que tus empleados usan Internet en el trabajo y el establecimiento de normas de sentido común -y de obvia disciplina- para que todo fluya en el mejor sentido.

.

cuando tus empleados usan Internet en el trabajo

.

Herramientas que Regulan Cómo los Empleados Usan Internet en el Trabajo

La parte inicial de este artículo trata de convencerte de una sola cosa: no se trata de convertirte en, o implantar, un “Big Brother”. Sin embargo, existen estudios que demuestran que en algunas compañías el mal uso del Internet (para hacer compras personales, jugar, ver videos, chatear con amigos, distraerse con Facebook, etc.) afecta hasta el 40% de la productividad laboral. Las cosas se complican cuando se usa la red incluso para actividades ilegales.

La buena noticia, es que existen herramientas que pueden ayudarte a establecer las medidas mínimas necesarias de control respecto a cómo tus empleados usan Internet en el trabajo:

Packetfence: es una red de código abierto que puede ser instalada sobre Linux o CentOS, e igualmente en Ubuntu o Debian, pero resulta un poco más difícil. Esta herramienta te permite definir quién accede a qué, durante qué tiempo, e incluso qué dispositivos pueden conectarse o no a tu red.

OpenDNS: es una solución de vanguardia completamente en línea. Te ayuda a filtrar contenidos, prevenir el “phishing”, delegar tareas administrativas, protegerte del “malware” y mucho más.

Net Spy Pro (or Net Orbit): quizás no sea recomendable en todos los ambientes, pero si estás en un negocio donde la confidencialidad y el secreto industrial/profesional sea una gran prioridad, puedes usar este fabuloso instrumento que te permite monitorear el uso del Internet desde cada computadora, llegando incluso a ver los sitios favoritos y destacados de cada empleado. Existen otras similares, como Spytech, WebWatcher o SniperSpy. El sólo hecho de que sepan que estás controlando el uso de Internet, ya sirve como una barrera.

Política de Uso de Internet en el Trabajo

Por supuesto, ninguna de las herramientas arriba mencionadas puede sustituir, ni puede funcionar bien, en ausencia de, una adecuada y bien diseñada política de acceso a Internet.

La misma debe establecer de manera muy clara:

  • Las reglas respecto a lo que es aceptable y lo que no lo es.
  • La forma de explicar a los nuevos empleados por qué el uso indebido de Internet afecta a la compañía y a cada uno de los que en ella trabajan.
  • Las maneras (humanas y tecnológicas) en que se establecerán los controles.
  • Quién establece las contraseñas de acceso a las computadoras y al Internet.
  • Qué tipo de sitios serán bloqueados o restringidos.
  • La asignación de ancho de banda específico por cada puesto o tipo de puesto de trabajo.
  • Las medidas disciplinarias que se tomarán en caso de violaciones y la forma en que estas pueden escalarse cuando esas violaciones llegan a ser graves y/o repetitivas.

¿Qué se considerado “apropiado” o “aceptable” respecto al Uso del Internet?

  • Llevar a cabo tareas del trabajo
  • Buscar información que puede ser utilizada para mejorar los resultados del trabajo
  • Acceder a las redes sociales en función de la presencia de la compañía en las mismas y de acuerdo a la Política de Uso de las Redes Sociales (que es otra que deberás poner en práctica).
  • Conexiones que respeten la Política de Confidencialidad y Protección de Datos de la Compañía (otra que también deberás redactar e implementar).
  • Conexiones que cumplan con estos tres requerimientos: 1) mantener en secreto las contraseñas; 2) acceder a las cuentas corporativas sólo desde dispositivos seguros; y 3) utilizar fuertes contraseñas para acceder a servicios y sitios web relacionados con su trabajo.

 

¿Qué se considera “inapropiado” o “inaceptable”?

  • Bajar o subir material ilegal, obsceno u ofensivo.
  • Enviar información confidencial a destinatarios no autorizados
  • Bajar o subir música, video, fotos, software u otro material con derechos de autor
  • Invadir la privacidad de otras personas
  • Visitar sitios potencialmente riesgosos, que puedan poner en peligro la seguridad de la red y dispositivos de la compañía
  • Llevar a cabo actividades ilegales, como “cyberbullying”, “hacking”, fraude o estafas, y vender artículos ilegales, entre otros.

Y recuerda, si nadie de tu equipo está capacitado para organizarte todo este proceso, siempre puedes pedir ayuda a un experto o “geek”, pues no sólo se vale pedir ayuda, sino que la ayuda oportuna y asequible, puede ahorrarte mucho dinero y no pocos contratiempos.

Share This