Ir al contenido

Política de software 💾

1. Propósito y principios rectores

Esta política rige la adquisición, instalación y uso de todo el software en los dispositivos propiedad de la empresa y gestionados por ella. Nuestro objetivo es proporcionar a los empleados las mejores herramientas para fomentar la innovación y la productividad, manteniendo al mismo tiempo un entorno tecnológico seguro y estable.

  • La seguridad es lo primero: La integridad de nuestros datos y sistemas es primordial.
  • Cumplimiento legal: Utilizamos únicamente software con la licencia adecuada y aprobado.
  • Productividad y colaboración: Estandarizamos las herramientas para garantizar una colaboración fluida en todo nuestro equipo global.

2. Paquete de software estándar 💻

Todos los ordenadores proporcionados por la empresa vienen con un conjunto estándar de software preinstalado y aprobado para cubrir las funciones empresariales básicas e incluyen las últimas actualizaciones de seguridad.

Categorías principales de aplicaciones

Si bien la lista específica de aplicaciones la mantiene el equipo de Seguridad, el conjunto estándar incluye:

  • Sistema operativo: La última versión de macOS.
  • Suite de productividad: Aplicaciones principales para documentos, hojas de cálculo y presentaciones (p. ej., Google Workspace, Microsoft Office).
  • Comunicación: Herramientas aprobadas por la empresa para correo electrónico, chat y videoconferencias (p. ej., Slack, Google Meet).
  • Seguridad: Antivirus obligatorio, firewall y software de gestión de dispositivos (Rippling).
  • Navegadores web: Navegadores aprobados como Google Chrome con las extensiones de seguridad requeridas.
  • Herramientas técnicas: Para los roles de desarrollador y técnicos, esto incluye IDE aprobados, editores de código y otras utilidades de desarrollo.

3. Aprobación de software y ciclo de vida del proveedor 📥

Para mantener la seguridad y la compatibilidad, todo el software no incluido en el conjunto estándar debe ser aprobado antes de la instalación.

Acceso de los miembros del equipo

Algunos de los enlaces en esta sección solo pueden ser accedidos por los miembros del equipo de Ultralytics.

Proceso de aprobación e instalación

  1. Aprobación del responsable: Antes de empezar, compruebe si el proveedor ya existe en nuestra Base de datos de proveedores aprobados. Una vez que lo haya confirmado, envíe una solicitud de software a su responsable directo, incluyendo una justificación comercial clara y el coste, si lo hubiera.
  2. Enviar solicitud de incorporación de proveedores: Su responsable o cualquier miembro del equipo en nombre del responsable debe enviar la solicitud a través del Formulario de incorporación de proveedores. Este es un paso obligatorio para comprender los posibles riesgos de las herramientas que utilizamos.
  3. Revisión por varios equipos: La solicitud será revisada por los equipos Legal y de Seguridad para garantizar una evaluación exhaustiva antes de la aprobación.
  4. Aprobación final: Una vez que los equipos Legal y de Seguridad den su aprobación, su responsable dará el visto bueno final. Puede seguir el progreso y el estado de la aprobación final a través de este Resumen de seguimiento.
  5. Compra e instalación: Para el software de pago, siga los procedimientos de reembolso estándar.

Prohibición de software no autorizado

Está estrictamente prohibida la instalación de cualquier software que no haya sido aprobado a través de este proceso. Esto incluye software personal en dispositivos de la empresa, aplicaciones sin licencia o "pirateadas" y cualquier herramienta que pueda comprometer la seguridad del sistema.

Gestión continua de proveedores

  1. Seguimiento de los cambios del proveedor: Supervise a sus proveedores aprobados para detectar cualquier modificación significativa que pueda afectar a los requisitos de seguridad, finanzas o cumplimiento.
  2. Enviar solicitud de cambio: Cuando se produzcan actualizaciones, envíe los detalles a través del Formulario de cambio de proveedor. Esto garantiza que nuestro equipo Legal y de Seguridad pueda evaluar cualquier nuevo riesgo. Los cambios clave que deben notificarse incluyen los incidentes de seguridad, los cambios en las categorías de datos, la baja de proveedores, los cambios en la propiedad de las herramientas o los cambios de precio superiores a 500 $/año.
  3. Proceso de revisión: Los equipos de Seguridad, Legal y Finanzas evaluarán los cambios para determinar si se necesitan aprobaciones o acciones adicionales.

4. Política de uso aceptable 🛡️

Uso empresarial vs. personal

El software y los dispositivos proporcionados por la empresa están destinados principalmente a fines comerciales. Sin embargo, permitimos un uso personal limitado y razonable siempre que:

  • no interfiera con su rendimiento laboral o sus responsabilidades.
  • No compromete la seguridad o la integridad de los sistemas de la empresa.
  • No viola ninguna otra política de la empresa.
  • No incurre en ningún costo adicional para la empresa.

Actividades prohibidas

Las siguientes actividades están estrictamente prohibidas en los dispositivos de la empresa:

  • Utilizar software para cualquier propósito ilegal, incluyendo la infracción de derechos de autor.
  • Instalar o distribuir software sin licencia, pirateado o no autorizado.
  • Acceder, descargar o distribuir material ofensivo, discriminatorio o pornográfico.
  • Eludir o desactivar las medidas de seguridad, incluyendo el software antivirus y MDM.
  • Compartir información o datos confidenciales de la empresa a través de plataformas no autorizadas.
  • Participar en cualquier actividad que pueda dañar la reputación o los sistemas de la empresa.

5. Seguridad y cumplimiento normativo 🔒

Cada empleado comparte la responsabilidad de proteger nuestros activos digitales.

Software de sistema y seguridad

  • Protección antivirus y contra malware: Todos los dispositivos deben tener instalado y en funcionamiento en todo momento un software de seguridad aprobado por la empresa. Manipular este software es una violación de la política.
  • Actualizaciones del sistema: Mantenga actualizado su sistema operativo y todas las aplicaciones. Active las actualizaciones automáticas siempre que sea posible para parchear las vulnerabilidades con prontitud.
  • Firewall: El firewall integrado del sistema operativo debe estar habilitado en todos los ordenadores.

Seguridad de los datos

  • Manejo de datos confidenciales: Utilice únicamente aplicaciones aprobadas por la empresa y canales seguros y cifrados para almacenar o transmitir información confidencial o sensible.
  • Copias de seguridad: Usted es responsable de asegurarse de que sus archivos de trabajo críticos se guarden en soluciones de almacenamiento en la nube aprobadas (p. ej., Google Drive) y no solo localmente en su dispositivo.

Gestión de contraseñas

  • Administrador de contraseñas: Es obligatorio utilizar un administrador de contraseñas aprobado por la empresa. Esto ayuda a crear y almacenar contraseñas seguras y únicas para cada servicio.
  • Autenticación multifactor (MFA): La MFA debe estar habilitada en todas las cuentas que la admitan, especialmente para sistemas críticos como Google Workspace, Slack y Rippling.

6. Soporte de TI 🤝

Cómo obtener ayuda

Si tiene algún problema relacionado con el software, póngase en contacto con el canal de Slack #it-support.

Acuerdos de Nivel de Servicio (SLA)

Nuestro equipo prioriza las solicitudes para garantizar que los problemas críticos se gestionen con rapidez.

  • Crítico (interrupción en todo el sistema, violación de seguridad): Respuesta en 1 hora
  • Alto (persona que no puede trabajar): Respuesta en 4 horas
  • Normal (problema menor, solicitud de software): Respuesta en 24 horas

Esta política nos ayuda a mantener un entorno de software seguro, compatible y productivo. Si tiene alguna pregunta, póngase en contacto con su gerente o con el equipo de seguridad.



📅 Creado hace 1 mes ✏️ Actualizado hace 9 días