Política de software 💾
1. Finalidad y principios rectores
Esta política rige la adquisición, instalación y uso de todo el software en los dispositivos propiedad de la empresa y gestionados por ella. Nuestro objetivo es proporcionar a los empleados las mejores herramientas para fomentar la innovación y la productividad, manteniendo al mismo tiempo un entorno tecnológico seguro y estable.
- La seguridad es lo primero: La integridad de nuestros datos y sistemas es primordial.
- Cumplimiento legal: Sólo utilizamos software debidamente autorizado y aprobado.
- Productividad y colaboración: Estandarizamos las herramientas para garantizar una colaboración fluida en todo nuestro equipo global.
2. Paquete de software estándar 💻
Todos los ordenadores proporcionados por la empresa vienen con un paquete estándar de software preinstalado y aprobado para cubrir las funciones empresariales básicas. Este paquete está gestionado por el departamento informático e incluye las últimas actualizaciones de seguridad.
Categorías de aplicaciones básicas
Aunque la lista de aplicaciones específicas la mantiene TI, el conjunto estándar incluye:
- Sistema operativo: La última versión de macOS.
- Paquete de productividad: Aplicaciones básicas para documentos, hojas de cálculo y presentaciones (por ejemplo, Google Workspace, Microsoft Office).
- Comunicación: Herramientas aprobadas por la empresa para correo electrónico, chat y videoconferencia (por ejemplo, Slack, Google Meet).
- Seguridad: Antivirus obligatorio, cortafuegos y software de gestión de dispositivos(Rippling).
- Navegadores web: Navegadores aprobados como Google Chrome con las extensiones de seguridad necesarias.
- Herramientas técnicas: Para desarrolladores y técnicos, esto incluye IDEs aprobados, editores de código y otras utilidades de desarrollo.
3. Solicitud e instalación de nuevo software 📥
Para mantener la seguridad y la compatibilidad, todo el software no incluido en el paquete estándar debe ser aprobado antes de su instalación.
Proceso de aprobación e instalación
- Enviar solicitud: Envíe una solicitud de software a su responsable directo, incluyendo una justificación empresarial clara y el coste, si lo hubiera.
- Revisión de seguridad informática: Su gestor enviará la solicitud al departamento de TI para una revisión de seguridad y compatibilidad. Este paso es obligatorio para evitar vulnerabilidades.
- Aprobación final: Una vez que el departamento de TI haya dado su aprobación, su jefe dará el visto bueno final.
- Adquisición e instalación: Para el software de pago, siga los procedimientos de reembolso estándar. TI proporcionará asistencia para la instalación si es necesario.
Prohibición de software no autorizado
La instalación de cualquier software que no haya sido aprobado a través de este proceso está estrictamente prohibida. Esto incluye software personal en dispositivos de la empresa, aplicaciones sin licencia o "crackeadas" y cualquier herramienta que pueda comprometer la seguridad del sistema.
4. Política de uso aceptable 🛡️
Uso profesional o personal
El software y los dispositivos proporcionados por la empresa están destinados principalmente a fines empresariales. No obstante, permitimos un uso personal limitado y razonable siempre y cuando:
- No interfiere con su rendimiento o responsabilidades laborales.
- No compromete la seguridad ni la integridad de los sistemas de la empresa.
- No infringe ninguna otra política de la empresa.
- No supone ningún coste adicional para la empresa.
Actividades prohibidas
Las siguientes actividades están estrictamente prohibidas en los dispositivos de la empresa:
- Utilizar el software para cualquier fin ilegal, incluida la infracción de los derechos de autor.
- Instalar o distribuir software sin licencia, pirateado o no autorizado.
- Acceder, descargar o distribuir material ofensivo, discriminatorio o pornográfico.
- Eludir o desactivar las medidas de seguridad, incluidos los antivirus y el software MDM.
- Compartir información o datos confidenciales de la empresa a través de plataformas no autorizadas.
- Participar en cualquier actividad que pueda dañar la reputación o los sistemas de la empresa.
5. Seguridad y cumplimiento 🔒
Todos los empleados comparten la responsabilidad de proteger nuestros activos digitales.
Software de sistemas y seguridad
- Protección antivirus y antimalware: Todos los dispositivos deben tener instalado y funcionando en todo momento un software de seguridad aprobado por la empresa. La manipulación de este software constituye una infracción de la política.
- Actualizaciones del sistema: Mantenga actualizados su sistema operativo y todas las aplicaciones. Activa las actualizaciones automáticas siempre que sea posible para parchear vulnerabilidades con prontitud.
- Cortafuegos: El cortafuegos integrado en el sistema operativo debe estar activado en todos los ordenadores.
Seguridad de los datos
- Tratamiento de datos sensibles: Utilice únicamente aplicaciones aprobadas por la empresa y canales seguros y cifrados para almacenar o transmitir información confidencial o sensible.
- Copias de seguridad: Mientras que TI gestiona las copias de seguridad a nivel de sistema, tú eres responsable de asegurarte de que tus archivos de trabajo críticos se guardan en soluciones de almacenamiento en la nube aprobadas (por ejemplo, Google Drive) y no solo localmente en tu dispositivo.
Gestión de contraseñas
- Gestor de contraseñas: Es obligatorio utilizar un gestor de contraseñas aprobado por la empresa. Esto ayuda a crear y almacenar contraseñas fuertes y únicas para cada servicio.
- Autenticación multifactor (MFA): MFA debe estar habilitado en todas las cuentas que lo soporten, especialmente para sistemas críticos como Google Workspace, Slack y Rippling.
6. Soporte informático 🤝
Cómo obtener ayuda
Para cualquier problema relacionado con el software, póngase en contacto con el servicio de asistencia informática a través de los canales oficiales:
- Correo electrónico helpdesk@ultralytics.com
- Slack: #it-support
Acuerdos de nivel de servicio (SLA)
Nuestro equipo de TI prioriza las solicitudes para garantizar que los problemas críticos se traten con rapidez.
- Crítico (interrupción de todo el sistema, fallo de seguridad): Respuesta en 1 hora
- Alta (persona incapacitada para trabajar): Respuesta en 4 horas
- Normal (problema menor, solicitud de software): Respuesta en 24 horas
Esta política nos ayuda a mantener un entorno de software seguro, conforme y productivo. Si tiene alguna duda, póngase en contacto con su responsable o con el equipo informático.