Activos físicos; activos de TI; ciberseguridad
Utilizamos los Activos de la Compañía con Prudencia y Respondemos a Incidentes de Ciberseguridad de Manera Responsable
En esta sección, trataremos lo siguiente:

Nuestro Compromiso
El éxito a largo plazo de Jabil requiere que protejamos y utilicemos nuestros activos con prudencia. Debemos estar atentos para protegerlos de pérdidas, daños, robos, desechos y usos inadecuados.
Por Qué es Importante
Jabil nos ofrece diversos recursos (“activos de la Empresa”) para ayudar en el desempeño de nuestras responsabilidades laborales para la Empresa. A cada uno de nosotros se nos confía el cuidado de los activos de la Empresa. La forma en que los protegemos depende del tipo de activo y nuestra función particular. Siempre nos aseguramos de salvaguardar uno de nuestros activos más esenciales: la reputación de Jabil.

Cómo Hacemos lo Correcto
-
Utilizar los activos de manera responsable
Los activos de Jabil deben utilizarse de manera responsable y profesional y solo con fines relacionados con el trabajo.
-
Obtener aprobación
Los activos de Jabil, incluidos los materiales desechados (scrap) y obsoletos, no deben entregarse ni venderse a ninguna persona sin la aprobación adecuada.
-
Utilizar el software autorizado
Los activos de Jabil solo deben almacenarse o compartirse mediante aplicaciones, dispositivos y procedimientos de software, nube o software como servicio (SaaS, Software as a Service) autorizados por la Empresa.
-
Redes sociales
La seguridad de la información no aprueba el uso de todas las plataformas de redes sociales (por ejemplo, WeChat, TikTok, Facebook, Instagram, etc.) para fines empresariales, aparte de su uso con información pública. Los datos de Jabil solo deben almacenarse en dispositivos y ubicaciones aprobadas por Jabil.
-
Uso personal limitado
El uso personal limitado de los teléfonos y el correo electrónico de la compañía está permitido, siempre y cuando no tenga un impacto negativo en su rendimiento, productividad o entorno de trabajo, o infrinja las políticas o leyes de Jabil.
-
Correo electrónico personal
El correo electrónico personal o las unidades compartidas personales no deben utilizarse para transferir, compartir o colaborar en los activos de Jabil.
Propiedad de Jabil
La información o los datos creados, recibidos o mantenidos en los activos de Jabil, como archivos informáticos, correos electrónicos, chats o mensajes de texto, mensajes de correo de voz y uso de Internet, se consideran propiedad de Jabil. La Compañía se reserva el derecho de monitorear, acceder, revisar, copiar, modificar, eliminar o divulgar dicho contenido según se considere necesario y apropiado para un propósito comercial legítimo. En consecuencia, su expectativa de privacidad al usar los activos de Jabil es limitada.
Lo que Parece
Jabil emitió o apoyó activos tecnológicos, tales como los siguientes:
- Computadoras
- Teléfonos
- Equipos periféricos (por ejemplo, impresoras)
- Aplicaciones de software (por ejemplo, correo electrónico)
- Otros dispositivos asociados, sistemas, redes y sus contenidos
Propiedad física de Jabil, como la siguiente:
- Instalaciones
- Equipo
- Herramientas
- Vehículos
- Inventario
- Materiales y suministros desechados (scrap) u obsoletos
Otros tipos de activos corporativos, como los siguientes:
- Recursos financieros
- Propiedad intelectual
- Información confidencial, restringida y regulada
- Documentos y archivos impresos y electrónicos
- Marcas y logotipos
Ciberseguridad
Todos dependemos de las redes, las bases de datos y la información que contienen. Debemos hacer nuestra parte para proteger nuestros sistemas de datos e información de brechas accidentales e intencionales:
- Siga nuestras políticas y prácticas diseñadas para proteger nuestras redes, computadoras, programas y datos de ataques, daños o accesos no autorizados.
- Proteja los nombres de usuario y las contraseñas.
- Esté atento a las estafas de fraude electrónico y otros intentos de revelar información personal o empresarial delicada.
- No abra enlaces sospechosos en correos electrónicos, incluso si cree que conoce la fuente.
- Desconfíe de los correos electrónicos o chats con solicitudes inusuales, incluso si provienen de una persona que reconoce.
¡Si usted ve algo, diga algo! Informe la actividad sospechosa de inmediato al Equipo Global de Ética y Cumplimiento, a su gerente directo o a cualquier miembro de la organización de Seguridad de la Información Corporativa.
Obtenga más información
En la siguiente sección, trataremos lo siguiente:
Redes sociales; ser respetuoso; temas sensibles