Ir al contenido

Política de software 💾

1. Finalidad y principios rectores

Esta política rige la adquisición, instalación y uso de todo el software en los dispositivos propiedad de la empresa y gestionados por ella. Nuestro objetivo es proporcionar a los empleados las mejores herramientas para fomentar la innovación y la productividad, manteniendo al mismo tiempo un entorno tecnológico seguro y estable.

  • La seguridad es lo primero: La integridad de nuestros datos y sistemas es primordial.
  • Cumplimiento legal: Sólo utilizamos software debidamente autorizado y aprobado.
  • Productividad y colaboración: Estandarizamos las herramientas para garantizar una colaboración fluida en todo nuestro equipo global.

2. Paquete de software estándar 💻

Todos los ordenadores proporcionados por la empresa vienen con un paquete estándar de software preinstalado y aprobado para cubrir las funciones empresariales básicas e incluir las últimas actualizaciones de seguridad.

Categorías de aplicaciones básicas

Aunque la lista de aplicaciones específicas la mantiene el equipo de Seguridad, el conjunto estándar incluye:

  • Sistema operativo: La última versión de macOS.
  • Paquete de productividad: Aplicaciones básicas para documentos, hojas de cálculo y presentaciones (por ejemplo, Google Workspace, Microsoft Office).
  • Comunicación: Herramientas aprobadas por la empresa para correo electrónico, chat y videoconferencia (por ejemplo, Slack, Google Meet).
  • Seguridad: Antivirus obligatorio, cortafuegos y software de gestión de dispositivos(Rippling).
  • Navegadores web: Navegadores aprobados como Google Chrome con las extensiones de seguridad necesarias.
  • Herramientas técnicas: Para desarrolladores y técnicos, esto incluye IDEs aprobados, editores de código y otras utilidades de desarrollo.

3. Aprobación de software y ciclo de vida del proveedor 📥

Para mantener la seguridad y la compatibilidad, todo el software no incluido en el paquete estándar debe ser aprobado antes de su instalación.

Nota: A algunos de los enlaces de esta sección sólo pueden acceder los miembros del equipo Ultralytics .

Proceso de aprobación e instalación

  1. Aprobación del gestor: Antes de empezar, compruebe si el proveedor ya existe en nuestra base de datos de proveedores aprobados. Una vez confirmado, envía una solicitud de software a tu responsable directo, incluyendo una justificación empresarial clara y el coste, si lo hubiera.
  2. Envíe la solicitud de incorporación de proveedores: Su gestor o cualquier miembro del equipo en nombre del gestor debe enviar la solicitud a través del Formulario de incorporación de proveedores. Se trata de un paso obligatorio para conocer los riesgos potenciales de las herramientas que utilizamos.
  3. Revisión multiequipo: La solicitud será revisada por los equipos Jurídico y de Seguridad para garantizar una evaluación exhaustiva antes de su aprobación.
  4. Aprobación final: Una vez que los equipos Jurídico y de Seguridad hayan dado su aprobación, su gestor dará el visto bueno final. Puede seguir el progreso y el estado de la aprobación final a través de este Resumen de seguimiento.
  5. Adquisición e instalación: Para el software de pago, siga los procedimientos de reembolso estándar.

Prohibición de software no autorizado

La instalación de cualquier software que no haya sido aprobado a través de este proceso está estrictamente prohibida. Esto incluye software personal en dispositivos de la empresa, aplicaciones sin licencia o "crackeadas" y cualquier herramienta que pueda comprometer la seguridad del sistema.

Gestión continua de proveedores

  1. Seguimiento de los cambios de proveedores: Supervise a sus proveedores aprobados para detectar cualquier modificación significativa que pueda afectar a la seguridad, las finanzas o los requisitos de cumplimiento.
  2. Envíe la solicitud de cambio: Cuando se produzcan actualizaciones, envíe los detalles a través del Formulario de cambio de proveedor. De este modo, nuestro equipo jurídico y de seguridad podrá evaluar los nuevos riesgos. Entre los cambios más importantes que se deben notificar se incluyen los incidentes de seguridad, los cambios en las categorías de datos, la baja de proveedores, los cambios en la propiedad de las herramientas o los cambios de precio superiores a 500 $/año.
  3. Proceso de revisión: Los equipos de Seguridad, Legal y Finanzas evaluarán los cambios para determinar si se necesitan aprobaciones o acciones adicionales.

4. Política de uso aceptable 🛡️

Uso profesional o personal

El software y los dispositivos proporcionados por la empresa están destinados principalmente a fines empresariales. No obstante, permitimos un uso personal limitado y razonable siempre y cuando:

  • No interfiere con su rendimiento o responsabilidades laborales.
  • No compromete la seguridad ni la integridad de los sistemas de la empresa.
  • No infringe ninguna otra política de la empresa.
  • No supone ningún coste adicional para la empresa.

Actividades prohibidas

Las siguientes actividades están estrictamente prohibidas en los dispositivos de la empresa:

  • Utilizar el software para cualquier fin ilegal, incluida la infracción de los derechos de autor.
  • Instalar o distribuir software sin licencia, pirateado o no autorizado.
  • Acceder, descargar o distribuir material ofensivo, discriminatorio o pornográfico.
  • Eludir o desactivar las medidas de seguridad, incluidos los antivirus y el software MDM.
  • Compartir información o datos confidenciales de la empresa a través de plataformas no autorizadas.
  • Participar en cualquier actividad que pueda dañar la reputación o los sistemas de la empresa.

5. Seguridad y cumplimiento 🔒

Todos los empleados comparten la responsabilidad de proteger nuestros activos digitales.

Software de sistemas y seguridad

  • Protección antivirus y antimalware: Todos los dispositivos deben tener instalado y funcionando en todo momento un software de seguridad aprobado por la empresa. La manipulación de este software constituye una infracción de la política.
  • Actualizaciones del sistema: Mantenga actualizados su sistema operativo y todas las aplicaciones. Activa las actualizaciones automáticas siempre que sea posible para parchear vulnerabilidades con prontitud.
  • Cortafuegos: El cortafuegos integrado en el sistema operativo debe estar activado en todos los ordenadores.

Seguridad de los datos

  • Tratamiento de datos sensibles: Utilice únicamente aplicaciones aprobadas por la empresa y canales seguros y cifrados para almacenar o transmitir información confidencial o sensible.
  • Copias de seguridad: Eres responsable de asegurarte de que tus archivos de trabajo críticos se guardan en soluciones de almacenamiento en la nube aprobadas (por ejemplo, Google Drive) y no solo localmente en tu dispositivo.

Gestión de contraseñas

  • Gestor de contraseñas: Es obligatorio utilizar un gestor de contraseñas aprobado por la empresa. Esto ayuda a crear y almacenar contraseñas fuertes y únicas para cada servicio.
  • Autenticación multifactor (MFA): MFA debe estar habilitado en todas las cuentas que lo soporten, especialmente para sistemas críticos como Google Workspace, Slack y Rippling.

6. Soporte informático 🤝

Cómo obtener ayuda

Si tiene algún problema relacionado con el software, póngase en contacto con nosotros en el canal de Slack #it-support.

Acuerdos de nivel de servicio (SLA)

Nuestro equipo da prioridad a las solicitudes para garantizar que los problemas críticos se traten con rapidez.

  • Crítico (interrupción de todo el sistema, fallo de seguridad): Respuesta en 1 hora
  • Alta (persona incapacitada para trabajar): Respuesta en 4 horas
  • Normal (problema menor, solicitud de software): Respuesta en 24 horas

Esta política nos ayuda a mantener un entorno de software seguro, conforme y productivo. Si tiene alguna duda, póngase en contacto con su responsable o con el equipo de Seguridad.



Creado hace 0 días ✏️ Actualizado hace 0 días