Ministerio de Trabajo y Economía Social. III. Otras disposiciones. Convenios colectivos de trabajo. (BOE-A-2025-2115)
Resolución de 27 de enero de 2025, de la Dirección General de Trabajo, por la que se registra y publica el Convenio colectivo de Intervento 2, SL.
54 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Núm. 31
Miércoles 5 de febrero de 2025
Sec. III. Pág. 15889
Octava.
Queda prohibido el acceso y uso de software no licenciado o «pirata» (conducta
ilícita que conlleva graves responsabilidades de tipo penal y civil, además de poner en
riesgo evidente tanto los equipos informáticos como la información que contienen).
Novena.
No se puede realizar ninguna acción de instalación y configuración, mantenimiento,
reparación y destrucción sobre las aplicaciones salvo autorización expresa del superior
jerárquico o, en caso de duda, del técnico informático, en todo caso, será él quien se
encargue de ello.
Décima.
Para luchar contra códigos o programas maliciosos que tengan como objetivo
infiltrarse en el ordenador sin conocimiento de la persona usuaria con la finalidad de
dañar la seguridad de esta máquina o de otros sistemas, se deberá extremar las
precauciones cuando utilice Internet o el correo electrónico, evitando la apertura de
correos, descarga o utilización de software o archivos de origen desconocido o no
corporativo.
Undécima.
Se deberá proceder al análisis de los ordenadores con el antivirus corporativo
cuando sospeche de la existencia de código malicioso.
Duodécima.
Sé deberán usar los mecanismos de seguridad descritos en el apartado 7 del
presente Protocolo para evitar el robo o pérdida de los dispositivos y/o de la información
relacionada con la actividad empresarial.
Decimotercera.
Para el correcto funcionamiento de los sistemas informáticos, habrán de observarse
las pautas establecidas en el apartado 8 a la hora de crear una contraseña segura,
sólida y que dificulte el descifrado, evitando así que las personas usuarias no
autorizadas utilicen métodos manuales o herramientas automatizadas para adivinar las
contraseñas.
Decimocuarta.
i. Simular la pertenencia a una entidad distinta a la empresa.
ii. Iniciar o participar en la propagación de cartas encadenadas o acciones
análogas.
iii. Utilizar buzones privados de correo ofrecidos por cualquier proveedor de Internet
para fines profesionales relacionados con La empresa.
iv. Utilizar el correo electrónico como herramienta de comunicación con fines de
venta u otros de naturaleza comercial independiente a los de La empresa.
v. Enviar o solicitar mensajes, archivos o materiales con contenidos de carácter
explícitamente sexual, de discriminación, que puedan llegar a ser ofensivos,
difamatorios, amenazantes o insultantes para cualquier persona.
vi. No se permite que las personas usuarias redireccionen automáticamente los
correos recibidos en cuentas de correo corporativas a cuentas de correo no corporativas,
y viceversa. Excepcionalmente, y siempre previa autorización de la persona responsable
cve: BOE-A-2025-2115
Verificable en https://www.boe.es
Estará prohibido el uso del correo electrónico para:
Núm. 31
Miércoles 5 de febrero de 2025
Sec. III. Pág. 15889
Octava.
Queda prohibido el acceso y uso de software no licenciado o «pirata» (conducta
ilícita que conlleva graves responsabilidades de tipo penal y civil, además de poner en
riesgo evidente tanto los equipos informáticos como la información que contienen).
Novena.
No se puede realizar ninguna acción de instalación y configuración, mantenimiento,
reparación y destrucción sobre las aplicaciones salvo autorización expresa del superior
jerárquico o, en caso de duda, del técnico informático, en todo caso, será él quien se
encargue de ello.
Décima.
Para luchar contra códigos o programas maliciosos que tengan como objetivo
infiltrarse en el ordenador sin conocimiento de la persona usuaria con la finalidad de
dañar la seguridad de esta máquina o de otros sistemas, se deberá extremar las
precauciones cuando utilice Internet o el correo electrónico, evitando la apertura de
correos, descarga o utilización de software o archivos de origen desconocido o no
corporativo.
Undécima.
Se deberá proceder al análisis de los ordenadores con el antivirus corporativo
cuando sospeche de la existencia de código malicioso.
Duodécima.
Sé deberán usar los mecanismos de seguridad descritos en el apartado 7 del
presente Protocolo para evitar el robo o pérdida de los dispositivos y/o de la información
relacionada con la actividad empresarial.
Decimotercera.
Para el correcto funcionamiento de los sistemas informáticos, habrán de observarse
las pautas establecidas en el apartado 8 a la hora de crear una contraseña segura,
sólida y que dificulte el descifrado, evitando así que las personas usuarias no
autorizadas utilicen métodos manuales o herramientas automatizadas para adivinar las
contraseñas.
Decimocuarta.
i. Simular la pertenencia a una entidad distinta a la empresa.
ii. Iniciar o participar en la propagación de cartas encadenadas o acciones
análogas.
iii. Utilizar buzones privados de correo ofrecidos por cualquier proveedor de Internet
para fines profesionales relacionados con La empresa.
iv. Utilizar el correo electrónico como herramienta de comunicación con fines de
venta u otros de naturaleza comercial independiente a los de La empresa.
v. Enviar o solicitar mensajes, archivos o materiales con contenidos de carácter
explícitamente sexual, de discriminación, que puedan llegar a ser ofensivos,
difamatorios, amenazantes o insultantes para cualquier persona.
vi. No se permite que las personas usuarias redireccionen automáticamente los
correos recibidos en cuentas de correo corporativas a cuentas de correo no corporativas,
y viceversa. Excepcionalmente, y siempre previa autorización de la persona responsable
cve: BOE-A-2025-2115
Verificable en https://www.boe.es
Estará prohibido el uso del correo electrónico para: