policy Enterprise

Política de gestión de activos

Política integral de gestión de activos para proteger, rastrear y controlar todos los activos de la organización, alineada con las principales normas y regulaciones.

Descripción general

La Política de gestión de activos (P12) establece requisitos para identificar, clasificar, inventariar y proteger los activos de la organización a lo largo de su ciclo de vida, garantizando el cumplimiento, la propiedad y la seguridad desde la incorporación hasta la eliminación.

Inventario de activos centralizado

Exige un inventario completo y auditable de todos los activos físicos, digitales y activos alojados en la nube.

Propiedad y clasificación

Define el propietario del activo y la clasificación de activos para la protección y la alineación normativa.

Controles seguros del ciclo de vida

Detalla el manejo de activos, desde la adquisición hasta la eliminación segura, respaldando el cumplimiento y la gestión de riesgos.

Aplicación y auditabilidad

Permite la aplicación de la política, auditorías internas/externas y la conservación de evidencia de auditoría para necesidades regulatorias.

Leer descripción completa
La Política de gestión de activos (P12) establece los requisitos de la organización para identificar, clasificar, gestionar y proteger todos los activos de información a lo largo de su ciclo de vida. El documento tiene como objetivo proporcionar supervisión y gobernanza a nivel empresarial, abarcando entornos de hardware, software, datos, nube, móviles, remotos y gestionados por terceros. Su intención principal es garantizar que la organización logre visibilidad completa de su cartera de activos, lo que a su vez permite controles de seguridad eficaces, asignación de propiedad, cumplimiento normativo y procedimientos responsables de retirada de servicio. Los activos gobernados por esta política incluyen una amplia variedad: portátiles, equipos de sobremesa, dispositivos móviles, almacenamiento extraíble, impresoras, equipos de red, software, bases de datos, datos de respaldo, claves de cifrado, datos estructurados y datos no estructurados, informes, correo electrónico, propiedad intelectual, recursos en la nube, máquinas virtuales, cuentas de usuario, líneas base de configuración, licencias y más. La política aplica a todos los empleados, contratistas, proveedores terceros de servicios y proveedores que utilicen, gestionen o accedan a activos de información propiedad de la organización o bajo su control. Esta cobertura se extiende incluso a activos en entornos remotos, híbridos o externalizados, garantizando que la seguridad y la trazabilidad de los activos no se vean comprometidas por la ubicación. Un objetivo fundamental es el mantenimiento de un inventario de activos centralizado, preciso y actualizado, gestionado por el responsable de activos de TI y, cuando sea posible, integrado con otros sistemas de gestión de la configuración. Cada activo incorporado a este inventario debe incluir metadatos obligatorios como su identificador único, propiedad, clasificación de activos, ubicación y estado del ciclo de vida. Se designan propietarios del activo para cada activo, responsables de garantizar su clasificación adecuada, protección y validación periódica de los registros. El proceso de clasificación sustenta toda la política, asegurando que los activos se etiqueten y gestionen según la sensibilidad, criticidad y cualquier requisito normativo aplicable. Se aplican procedimientos de etiquetado tanto para activos digitales como físicos, y los requisitos de manejo —por ejemplo, cifrado, almacenamiento bajo llave o control de acceso restringido— deben corresponder a los niveles de clasificación. La política detalla controles de seguridad en cada etapa del ciclo de vida del activo: incorporación, reasignación, manejo, uso, devolución segura durante la desvinculación y eliminación segura. Estipula que el uso de los activos debe adherirse a los estándares de uso aceptable de los activos corporativos, y prohíbe específicamente reutilizar activos para uso personal, instalar software no autorizado o eludir controles como antivirus y cifrado. Las reglas para el uso remoto de activos requieren el empleo de red privada virtual (VPN) o túneles seguros y pueden implicar soluciones de gestión de dispositivos móviles y gestión de endpoints. Las prácticas de retirada de servicio y destrucción seguras se abordan de forma explícita, exigiendo borrados criptográficos o destrucción física con confirmación y mantenimiento de registros. Para respaldar el cumplimiento continuo y la gestión de riesgos, la Política de gestión de activos se integra con el registro de riesgos de la organización y respalda la evaluación de riesgos, la gestión de excepciones y los procesos de auditoría interna. Las infracciones, como activos no registrados o no autorizados, eliminación inadecuada o deshabilitación de controles, son motivo de escalado y pueden dar lugar a medidas disciplinarias, penalizaciones a proveedores o incluso procedimientos legales. Las revisiones periódicas de la política involucran a múltiples grupos de partes interesadas y se activan por cambios regulatorios, hallazgos de auditoría, incidentes de seguridad o cambios operativos sustanciales. El documento concluye con referencias a políticas relacionadas: Política de control de acceso, Política de clasificación y tratamiento de la información, Política de conservación de datos, Política de registro y monitorización y Política de respuesta a incidentes (P30), garantizando que la gestión de activos constituya un pilar central de la estructura de gobernanza más amplia de la organización. Esta política no está etiquetada específicamente como una política para pymes. Está diseñada para organizaciones con equipos designados como Operaciones de TI, Director de Seguridad de la Información (CISO), responsable de activos y diversas partes interesadas de cumplimiento y operaciones, cumpliendo los requisitos integrales de ISO/IEC 27001:2022 y marcos de apoyo.

Diagrama de la Política

Diagrama de la Política de gestión de activos que muestra la creación del inventario, la asignación de propiedad, la clasificación, los controles del ciclo de vida, la gestión de excepciones y los pasos de revisión de cumplimiento.

Haga clic en el diagrama para verlo en tamaño completo

Contenido

Alcance y reglas de participación

Inventario de activos y requisitos de metadatos

Clasificación de activos y procedimientos de etiquetado

Ciclo de vida del activo (Incorporación, devolución, eliminación)

Gobernanza de activos remotos y de terceros

Integración de auditoría y respuesta a incidentes

Cumplimiento de marcos

🛡️ Estándares y marcos compatibles

Este producto está alineado con los siguientes marcos de cumplimiento, con mapeos detallados de cláusulas y controles.

Marco Cláusulas / Controles cubiertos
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 30Article 32
EU NIS2
EU DORA
COBIT 2019

Políticas relacionadas

Política de control de acceso

Garantiza que la visibilidad de los activos se alinee con los derechos de acceso y los mecanismos de control de acceso en sistemas y entornos de datos.

Política de incorporación y cese

Gobierna el aprovisionamiento oportuno y la devolución de activos físicos y de acceso lógico durante las transiciones de personal.

Política de clasificación y etiquetado de datos

Establece reglas obligatorias de clasificación de activos, que determinan los procedimientos de etiquetado, manejo y eliminación.

Política de conservación y eliminación de datos

Define el calendario y los métodos de eliminación segura para activos digitales y físicos que contienen información.

Política de registro y monitorización

Permite la trazabilidad del acceso y uso de activos mediante registro de auditoría del sistema, visibilidad de endpoints y analítica de comportamiento.

Política de respuesta a incidentes

Apoya la contención y la investigación rápidas de violaciones relacionadas con activos, como portátiles perdidos o medios de almacenamiento no rastreados.

Sobre las Políticas de Clarysec - Política de gestión de activos

Una gobernanza de la seguridad eficaz requiere más que palabras; exige claridad, rendición de cuentas y una estructura que escale con su organización. Las plantillas genéricas suelen fallar, creando ambigüedad con párrafos largos y roles no definidos. Esta política está diseñada para ser la columna vertebral operativa de su programa de seguridad. Asignamos responsabilidades a los roles específicos presentes en una empresa moderna, incluidos el Director de Seguridad de la Información (CISO), los equipos de TI y de seguridad, y los comités pertinentes, garantizando una rendición de cuentas clara. Cada requisito es una cláusula numerada de forma única (p. ej., 5.1.1, 5.1.2). Esta estructura atómica facilita la implementación de la política, la auditoría frente a controles específicos y la personalización segura sin afectar la integridad del documento, transformándola de un documento estático en un marco dinámico y accionable.

Gobernanza de activos de terceros

Exige que los proveedores mantengan inventarios y apliquen estándares equivalentes de seguimiento, etiquetado y eliminación de activos mediante contratos.

Shadow IT y controles de excepciones

Implementa escaneo de red y registros de excepciones para detectar activos no autorizados o no gestionados y tratar formalmente escenarios de riesgo.

Gestión de riesgos integrada

Vincula los inventarios de activos con el registro de riesgos y los análisis de impacto en el negocio para un modelado de amenazas y cumplimiento específicos.

Preguntas frecuentes

Diseñado para Líderes, por Líderes

Esta política ha sido elaborada por un líder en seguridad con más de 25 años de experiencia en la implementación y auditoría de marcos ISMS en organizaciones globales. Está diseñada no solo como un documento, sino como un marco defendible que resiste el escrutinio de los auditores.

Elaborado por un experto que cuenta con:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Cobertura y temas

🏢 Departamentos objetivo

TI Seguridad Riesgos Cumplimiento Auditoría

🏷️ Cobertura temática

Gestión de activos Clasificación de datos Gestión de riesgos Gestión del cumplimiento Operaciones de seguridad
€49

Compra única

Descarga instantánea
Actualizaciones de por vida
Asset Management Policy

Detalles del producto

Tipo: policy
Categoría: Enterprise
Estándares: 7