Skip to main content

Política de software 💾

1. Objetivo y principios rectores

Esta política regula la adquisición, la instalación y el uso de todo el software en los dispositivos que son propiedad de la empresa y están gestionados por ella. Nuestro objetivo es proporcionar a los empleados las mejores herramientas para fomentar la innovación y la productividad, al tiempo que mantenemos un entorno tecnológico seguro y estable.

  • La seguridad es lo primero: La integridad de nuestros datos y sistemas es fundamental.
  • Cumplimiento normativo: Solo utilizamos software con las licencias correspondientes y debidamente homologado.
  • Productividad y colaboración: Estandarizamos las herramientas para garantizar una colaboración fluida entre todo nuestro equipo global.

2. Paquete de software estándar 💻

Todos los ordenadores proporcionados por la empresa incluyen un paquete estándar de software preinstalado y autorizado que cubre las funciones empresariales básicas e incorpora las últimas actualizaciones de seguridad.

Categorías principales de aplicaciones

Aunque el equipo de seguridad se encarga de mantener la lista específica de aplicaciones, el paquete estándar incluye:

  • Sistema operativo: La última versión de macOS.
  • Paquete de productividad: Aplicaciones básicas para documentos, hojas de cálculo y presentaciones (por ejemplo, Google , Microsoft ).
  • Comunicación: Herramientas aprobadas por la empresa para el correo electrónico, el chat y las videoconferencias (por ejemplo, Slack, Google ).
  • Seguridad: Software obligatorio de antivirus, cortafuegos y gestión de dispositivos (Ondulaciones).
  • Navegadores web: Navegadores compatibles, como Google , con las extensiones de seguridad necesarias.
  • Herramientas técnicas: En el caso de los puestos técnicos y de desarrollo, esto incluye entornos de desarrollo integrados (IDE) homologados, editores de código y otras herramientas de desarrollo.

3. Aprobación de software y ciclo de vida de los proveedores 📥

Para garantizar la seguridad y la compatibilidad, todo el software que no forme parte del paquete estándar debe ser aprobado antes de su instalación.

Acceso para miembros del equipo

Solo los miembros del equipo Ultralytics pueden acceder a algunos de los enlaces de esta sección.

Proceso de aprobación e instalación

  1. Aprobación del responsable: Antes de empezar, comprueba si el proveedor ya figura en nuestra Base de datos de proveedores homologados. Una vez que lo hayas confirmado, envía una solicitud de software a tu superior directo, incluyendo una justificación clara de la necesidad empresarial y el coste, si lo hubiera.
  2. Enviar solicitud de incorporación de proveedor: Tu responsable o cualquier miembro del equipo en su nombre debe enviar la solicitud a través de la Formulario de incorporación de proveedores. Este es un paso imprescindible para comprender los posibles riesgos que entrañan las herramientas que utilizamos.
  3. Revisión de varios equipos: La solicitud será revisada por los equipos de Asuntos Jurídicos y Seguridad para garantizar una evaluación exhaustiva antes de su aprobación.
  4. Aprobación definitiva: Una vez que los equipos de Asuntos Jurídicos y Seguridad den su visto bueno, tu responsable dará la aprobación definitiva. Puedes track y el estado de la aprobación definitiva a través de este Resumen del seguimiento.
  5. Compra e instalación: En el caso del software de pago, sigue las normas habituales procedimientos de reembolso.
Prohibición del uso de software no autorizado

Queda estrictamente prohibida la instalación de cualquier software que no haya sido aprobado mediante este proceso. Esto incluye el software personal en los dispositivos de la empresa, las aplicaciones sin licencia o «pirateadas» y cualquier herramienta que pueda poner en peligro la seguridad del sistema.

Gestión continua de proveedores

  1. Seguimiento de los cambios de proveedores: Supervise a sus proveedores autorizados para detectar cualquier cambio significativo que pueda afectar a los requisitos de seguridad, financieros o de cumplimiento normativo.
  2. Enviar solicitud de cambio: Cuando haya actualizaciones, envía los detalles a través del Formulario de cambio de proveedor. Esto garantiza que nuestro equipo jurídico y de seguridad pueda evaluar cualquier nuevo riesgo. Entre los cambios importantes que deben comunicarse se incluyen los incidentes de seguridad, los cambios en las categorías de datos, la baja de proveedores, los cambios en la titularidad de las herramientas o los cambios de precio superiores a 500 $ al año.
  3. Proceso de revisión: Los equipos de Seguridad, Asuntos Jurídicos y Finanzas evaluarán los cambios para determinar si se necesitan aprobaciones o medidas adicionales.

4. Proceso de solicitud de acceso a herramientas 🛠️

Solicitud de acceso

Los miembros del equipo pueden solicitar acceso a las herramientas a través de Vanta, ya sea por Slack o desde la plataforma de Vanta.

Cómo enviar una solicitud

A través de Slack

  • Abre la aplicación Vanta, ve a la pestaña Inicio y selecciona Submit access request
  • Consulte la Artículo de ayuda de Vanta para más información

A través de Vanta

Qué incluir en tu solicitud

Al presentar una solicitud de acceso:

  1. Selecciona la herramienta que necesites
  2. Selecciona el rol de usuario adecuado (si procede)
  3. Presentar una justificación empresarial clara
  4. Si se requieren permisos elevados (por ejemplo, de administrador o propietario), indíquelo y explique por qué son necesarios
  5. Enviar la solicitud para su aprobación

Una vez que el Responsable de aprobación del sistema aprueba tu solicitud, el Administrador del sistema Le habilitaremos el acceso lo antes posible. Una vez completada la habilitación, recibirá una notificación de la aplicación Vanta en Slack, así como un correo electrónico de confirmación.

Flujo de trabajo de solicitudes de acceso

flowchart TD
A@{ label: "Log into Vanta and navigate to <a href='https://app.vanta.com/c/ultralytics/access/systems/request'>My access requests</a> dashboard, or look up Vanta app in Slack, and Submit access request" } --> B{"Did you find the tool you need?"}
    B -- Yes --> C["Select the tool you need and request access"]
    B -- No --> D["Follow <a href='https://handbook.ultralytics.com/tools/software/#3-software-approval-vendor-lifecycle'>New Software Approval Process</a>"]
    n3["Need access to a tool?"] --> A
    C --> n4["Did the Approver approve your request?"]
    n4 -- Yes --> n1["Admin will provision you access or inform you how to gain access if the tool relies on shared credentials."]
    n4 -- No --> n5["The Approver will provide you with the rejection reason."]

    A@{ shape: rect}
    n3@{ shape: rect}
    n4@{ shape: diam}
    n5@{ shape: rect}

    A:::Sky
    C:::Sky
    n3:::Sky
    n1:::Pine

    classDef Pine stroke-width:1px, stroke-dasharray:none, stroke:#254336, fill:#27654A, color:#374D7C
    classDef Sky stroke-width:1px, stroke-dasharray:none, stroke:#374D7C, fill:#E2EBFF, color:#374D7C

    style A fill:#e1f5ff,stroke:none
    style C fill:#d4edda,stroke:none,color:#374D7C
    style n3 fill:#e1f5ff,stroke:none
    style n1 fill:#d4edda,stroke:none,color:#374D7C

Buenas prácticas para los responsables de la aprobación de sistemas

Los administradores del sistema pueden revisar las solicitudes de acceso a través de por correo electrónico, Slack o directamente desde Vanta. Consulte Consulte la guía de Vanta para obtener más información.

Directrices de aprobación

  • Responde lo antes posible: Responder a las solicitudes de revisión en el plazo de un día hábil
  • Comprueba si es necesario: Asegúrate de que el acceso solicitado se ajuste a las responsabilidades del miembro del equipo
  • Aplicar el principio del mínimo privilegio: Conceda únicamente el nivel de acceso mínimo necesario
  • Confirmar la justificación: Los roles con privilegios elevados solo deben aprobarse cuando exista una necesidad empresarial clara y documentada

Buenas prácticas para administradores de sistemas

Los administradores del sistema se encargan de habilitar el acceso a las herramientas una vez que se ha aprobado. La habilitación consiste en no automatizado y debe completarse manualmente en cada herramienta.

Directrices de aprobación

  • Responde lo antes posible: Proporcionar acceso en el plazo de un día hábil tras la aprobación
  • Comprobar la aprobación: Comprueba los detalles de la autorización antes de conceder el acceso
  • Conceder el mínimo de privilegios: Asigne el acceso mínimo necesario, salvo que se apruebe explícitamente un nivel superior
  • Documento en Vanta: Marque la solicitud como «Provisionada» una vez que se haya concedido el acceso Si necesita ayuda, póngase en contacto con el equipo de Seguridad y Cumplimiento en el #soporte-informático o #cumplimiento Canales de Slack.

5. Política de uso aceptable 🚠️

Uso profesional frente a uso personal

El software y los dispositivos proporcionados por la empresa están destinados principalmente a fines profesionales. No obstante, permitimos un uso personal limitado y razonable siempre que:

  • ¿ no están afectar a tu rendimiento laboral o a tus responsabilidades.
  • ¿ no están poner en peligro la seguridad o la integridad de los sistemas de la empresa.
  • ¿ no están infringir cualquier otra política de la empresa.
  • ¿ no están suponer ningún coste adicional para la empresa.

Actividades prohibidas

Las siguientes actividades están estrictamente prohibidas en los dispositivos de la empresa:

  • Utilizar el software con fines ilegales, incluida la infracción de los derechos de autor.
  • Instalar o distribuir software sin licencia, pirateado o no autorizado.
  • Acceder, descargar o distribuir material ofensivo, discriminatorio o pornográfico.
  • Eludir o desactivar las medidas de seguridad, incluidos los programas antivirus y de gestión de dispositivos móviles (MDM).
  • Compartir información o datos confidenciales de la empresa a través de plataformas no autorizadas.
  • Realizar cualquier actividad que pueda perjudicar la reputación o los sistemas de la empresa.

6. Seguridad y cumplimiento normativo 🔒

Todos los empleados comparten la responsabilidad de proteger nuestros activos digitales.

Software de sistema y seguridad

  • Protección antivirus y contra malware: Todos los dispositivos deben tener instalado y en funcionamiento en todo momento un software de seguridad aprobado por la empresa. La manipulación indebida de este software constituye una infracción de la política.
  • Actualizaciones del sistema: Mantén actualizados tu sistema operativo y todas las aplicaciones. Activa las actualizaciones automáticas siempre que sea posible para corregir las vulnerabilidades con prontitud.
  • Cortafuegos: El cortafuegos integrado del sistema operativo debe estar activado en todos los ordenadores.

Seguridad de los datos

  • Tratamiento de datos confidenciales: Utilice únicamente aplicaciones aprobadas por la empresa y canales seguros y cifrados para almacenar o transmitir información confidencial o sensible.
  • Copias de seguridad: Es tu responsabilidad asegurarte de que tus archivos de trabajo importantes se guarden en soluciones de almacenamiento en la nube autorizadas (por ejemplo, Google ) y no solo de forma local en tu dispositivo.

Gestión de contraseñas

  • Gestor de contraseñas: Es obligatorio utilizar un gestor de contraseñas autorizado por la empresa. Esto permite crear y almacenar contraseñas seguras y únicas para cada servicio.
  • Autenticación multifactorial (MFA): Se debe habilitar el inicio de sesión de dos factores (2FA) en todas las cuentas que lo admitan, especialmente en sistemas críticos como Google , Slack y Rippling.

7. Soporte informático 🤝

Cómo obtener ayuda

Si tienes algún problema relacionado con el software, ponte en contacto con nosotros a través del canal #it-support de Slack.

Acuerdos de nivel de servicio (SLA)

Nuestro equipo clasifica las solicitudes por orden de prioridad para garantizar que los problemas críticos se resuelvan con rapidez.

  • Crítico (interrupción general del sistema, brecha de seguridad): Respuesta en una hora
  • Alto (persona incapacitada para trabajar): Respuesta en 4 horas
  • Normal (problema menor, solicitud de software): Respuesta las 24 horas