Nuestra Empresa

Utilizamos los Activos de la Compañía con Prudencia y Respondemos a Incidentes de Ciberseguridad de Manera Responsable

En esta sección, trataremos lo siguiente:

Activos físicos; activos de TI; ciberseguridad

Two Jabil employees inspecting circuit board on factory floor

Nuestro Compromiso

El éxito a largo plazo de Jabil requiere que protejamos y utilicemos nuestros activos con prudencia. Debemos estar atentos para protegerlos de pérdidas, daños, robos, desechos y usos inadecuados.

Por Qué es Importante

Jabil nos ofrece diversos recursos (“activos de la Empresa”) para ayudar en el desempeño de nuestras responsabilidades laborales para la Empresa. A cada uno de nosotros se nos confía el cuidado de los activos de la Empresa. La forma en que los protegemos depende del tipo de activo y nuestra función particular. Siempre nos aseguramos de salvaguardar uno de nuestros activos más esenciales: la reputación de Jabil.

Engineer looking into microscope

Cómo Hacemos lo Correcto

  • Utilizar los activos de manera responsable

    Los activos de Jabil deben utilizarse de manera responsable y profesional y solo con fines relacionados con el trabajo.

  • Obtener aprobación

    Los activos de Jabil, incluidos los materiales desechados (scrap) y obsoletos, no deben entregarse ni venderse a ninguna persona sin la aprobación adecuada.

  • Utilizar el software autorizado

    Los activos de Jabil solo deben almacenarse o compartirse mediante aplicaciones, dispositivos y procedimientos de software, nube o software como servicio (SaaS, Software as a Service) autorizados por la Empresa.

  • Redes sociales

    La seguridad de la información no aprueba el uso de todas las plataformas de redes sociales (por ejemplo, WeChat, TikTok, Facebook, Instagram, etc.) para fines empresariales, aparte de su uso con información pública. Los datos de Jabil solo deben almacenarse en dispositivos y ubicaciones aprobadas por Jabil.

  • Uso personal limitado

    El uso personal limitado de los teléfonos y el correo electrónico de la compañía está permitido, siempre y cuando no tenga un impacto negativo en su rendimiento, productividad o entorno de trabajo, o infrinja las políticas o leyes de Jabil.

  • Correo electrónico personal

    El correo electrónico personal o las unidades compartidas personales no deben utilizarse para transferir, compartir o colaborar en los activos de Jabil.

Propiedad de Jabil

La información o los datos creados, recibidos o mantenidos en los activos de Jabil, como archivos informáticos, correos electrónicos, chats o mensajes de texto, mensajes de correo de voz y uso de Internet, se consideran propiedad de Jabil. La Compañía se reserva el derecho de monitorear, acceder, revisar, copiar, modificar, eliminar o divulgar dicho contenido según se considere necesario y apropiado para un propósito comercial legítimo. En consecuencia, su expectativa de privacidad al usar los activos de Jabil es limitada.

Lo que Parece

Los activos de Jabil incluyen, entre otros, los siguientes:

Jabil emitió o apoyó activos tecnológicos, tales como los siguientes:

  • Computadoras
  • Teléfonos
  • Equipos periféricos (por ejemplo, impresoras)
  • Aplicaciones de software (por ejemplo, correo electrónico)
  • Otros dispositivos asociados, sistemas, redes y sus contenidos

Propiedad física de Jabil, como la siguiente:

  • Instalaciones
  • Equipo
  • Herramientas
  • Vehículos
  • Inventario
  • Materiales y suministros desechados (scrap) u obsoletos

Otros tipos de activos corporativos, como los siguientes:

  • Recursos financieros
  • Propiedad intelectual
  • Información confidencial, restringida y regulada
  • Documentos y archivos impresos y electrónicos
  • Marcas y logotipos

Ciberseguridad

Todos dependemos de las redes, las bases de datos y la información que contienen. Debemos hacer nuestra parte para proteger nuestros sistemas de datos e información de brechas accidentales e intencionales:

  • Siga nuestras políticas y prácticas diseñadas para proteger nuestras redes, computadoras, programas y datos de ataques, daños o accesos no autorizados.
  • Proteja los nombres de usuario y las contraseñas.
  • Esté atento a las estafas de fraude electrónico y otros intentos de revelar información personal o empresarial delicada.
  • No abra enlaces sospechosos en correos electrónicos, incluso si cree que conoce la fuente.
  • Desconfíe de los correos electrónicos o chats con solicitudes inusuales, incluso si provienen de una persona que reconoce.

¡Si usted ve algo, diga algo! Informe la actividad sospechosa de inmediato al Equipo Global de Ética y Cumplimiento, a su gerente directo o a cualquier miembro de la organización de Seguridad de la Información Corporativa.

En la siguiente sección, trataremos lo siguiente:

Redes sociales; ser respetuoso; temas sensibles

Siga leyendo

Comunicamos sobre Nuestra Compañía y Utilizamos las Redes Sociales de Manera Responsable