Logre el cumplimiento integral de ciberseguridad con un paquete combinado de políticas para pymes+empresas: 74 documentos mapeados y listos para auditoría para ISO/IEC 27001:2022, GDPR, NIS2, DORA y más.
Este paquete combinado de políticas fusiona los packs para pymes y para empresas para ofrecer un conjunto escalable y listo para auditoría de 74 políticas de ciberseguridad, totalmente mapeadas a ISO/IEC 27001, GDPR, NIS2, DORA, NIST y COBIT, garantizando el cumplimiento para organizaciones de cualquier tamaño o complejidad.
Exige sistemas de control de versiones, registros de excepciones, planes de tratamiento de riesgos y pista de auditoría para facilitar la certificación y las auditorías externas.
Mapeado a ISO/IEC 27001:2022, GDPR, NIS2, DORA, NIST y COBIT para pymes y empresas por igual.
Incluye políticas para pymes lideradas por el Director General y equipos empresariales interfuncionales, sin lagunas y con responsabilidades claras.
Cubre TI, seguridad, riesgo, legal y cumplimiento, auditoría y cumplimiento, recursos humanos (RR. HH.) y operaciones de TI en distintos tamaños y sectores.
Alcance y reglas de participación
Matriz de roles y responsabilidades
Procesos de cumplimiento legal y normativo
Procedimientos de control de acceso y gestión de cambios
Normas de protección de datos y privacidad
Respuesta a incidentes y gestión de evidencias
Este producto está alineado con los siguientes marcos de cumplimiento, con mapeos detallados de cláusulas y controles.
| Marco | Cláusulas / Controles cubiertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Esta política establece el enfoque de la organización para realizar auditoría interna, comprobaciones de controles de seguridad y monitorización del cumplimiento normativo.
Esta política define cómo se asignan, se delegan y se gestionan en la organización las responsabilidades de gobernanza para la seguridad de la información, para garantizar el cumplimiento total con ISO/IEC 27001:2022 y otras obligaciones reglamentarias.
Esta política establece directrices aplicables para mantener un entorno de trabajo seguro, garantizando que los escritorios, estaciones de trabajo y pantallas se mantengan libres de información confidencial visible cuando estén desatendidos.
Esta política define los requisitos mínimos técnicos, procedimentales y de comportamiento para proteger todos los dispositivos de endpoint —como portátiles, equipos de sobremesa y dispositivos móviles— frente a código malicioso.
Esta política demuestra el compromiso de nuestra organización con la protección de la información de clientes y del negocio, definiendo claramente responsabilidades y medidas de seguridad prácticas.
Esta política define el uso aceptable, responsable y seguro de los sistemas, dispositivos, acceso a internet, correo electrónico, servicios en la nube y cualquier dispositivo de propiedad personal utilizado para el negocio.
Esta política define cómo la organización gestiona el acceso a sistemas, datos e instalaciones para garantizar que solo las personas autorizadas puedan acceder a la información en función de la necesidad del negocio.
Esta política garantiza que todos los cambios en sistemas de TI, ajustes de configuración, aplicaciones empresariales o servicios en la nube se planifiquen, se sometan a evaluación de riesgos relacionados con los cambios, se prueben y se aprueben antes de su implementación.
Esta política define cómo la organización identifica, evalúa y gestiona riesgos relacionados con la seguridad de la información, las operaciones, la tecnología y los proveedores terceros de servicios.
Esta política define el proceso de incorporación de nuevos empleados o contratistas y la eliminación segura de accesos cuando las personas se van o cambian de rol.
Esta política garantiza que todos los empleados y contratistas comprendan sus responsabilidades en materia de seguridad de la información.
Esta política establece requisitos de seguridad para empleados y contratistas que trabajan de forma remota, incluyendo desde casa, espacios de trabajo compartidos o durante viajes.
Esta política establece reglas para gestionar cuentas de usuario y derechos de acceso de forma segura, coherente y trazable.
Esta política define cómo la organización identifica, realiza seguimiento, protege y retira de servicio sus activos de información, incluidos componentes físicos y digitales.
Esta política define cómo debe clasificarse y etiquetarse toda la información tratada por la organización para garantizar su confidencialidad, integridad y disponibilidad.
El propósito de esta política es definir reglas aplicables para la conservación y la eliminación segura de la información.
Esta política define cómo la organización realiza y gestiona copias de seguridad para garantizar la continuidad del negocio, proteger frente a la pérdida de datos y permitir una recuperación oportuna tras incidentes.
Esta política define requisitos aplicables para el uso de enmascaramiento de datos y seudonimización para proteger datos sensibles, personales y confidenciales.
Esta política define cómo la organización protege los datos personales en línea con obligaciones legales, marcos normativos y normas internacionales de seguridad.
Esta política define requisitos obligatorios para el uso de cifrado y controles criptográficos para proteger la confidencialidad, integridad y autenticidad de los datos empresariales y personales.
Esta política define cómo la organización identifica, evalúa y mitiga vulnerabilidades en sistemas, aplicaciones e infraestructura.
El propósito de esta política es garantizar que todas las comunicaciones de red internas y externas estén protegidas frente a acceso no autorizado, manipulación, escucha o uso indebido.
Esta política establece controles obligatorios de registro de auditoría y seguimiento para garantizar la seguridad, la rendición de cuentas y la integridad operativa de los sistemas de TI de la organización.
Esta política establece controles obligatorios para mantener una hora precisa y sincronizada en todos los sistemas que almacenan, transmiten o procesan datos.
Esta política garantiza que todo el software, scripts y herramientas basadas en web se desarrollen de forma segura, minimizando el riesgo de vulnerabilidades.
Esta política define los controles mínimos obligatorios de seguridad de aplicaciones requeridos para todas las soluciones de software y sistemas utilizadas por la organización.
Esta política establece los requisitos de seguridad obligatorios para la contratación, gestión y terminación de relaciones con terceros y proveedores.
Esta política define cómo pueden utilizarse de forma segura los servicios en la nube dentro de la organización.
Esta política garantiza que todo el desarrollo de software externalizado se realice de forma segura, con control contractual y alineado con los requisitos legales y normativos aplicables.
Esta política define cómo deben gestionarse los datos de prueba y los entornos de prueba para evitar exposición accidental, violaciones de seguridad de los datos o interrupciones operativas durante las pruebas.
Esta política define cómo la organización detecta, notifica y responde a incidentes de seguridad de la información que afecten a sistemas digitales, datos o servicios.
Esta política define cómo la organización gestiona la evidencia forense relacionada con incidentes de seguridad, violaciones de la seguridad de los datos o investigaciones internas.
Esta política garantiza que la organización pueda mantener las operaciones del negocio y recuperar servicios de TI esenciales durante y después de eventos disruptivos.
Esta política define los requisitos de seguridad obligatorios para el uso de dispositivos móviles al acceder a información, sistemas o servicios de la empresa.
Esta política define las reglas obligatorias para el uso y la gestión seguros de sistemas de Internet de las Cosas (IoT) y sistemas de tecnología operativa (OT) dentro de la organización.
Esta política establece directrices obligatorias para toda comunicación pública —incluido el uso de redes sociales, la relación con la prensa y el contenido digital externo— al hacer referencia a la empresa, su personal, clientes, sistemas o prácticas.
Esta política define el enfoque de la organización para identificar, cumplir y demostrar la adhesión a obligaciones legales, reglamentarias y contractuales.
Una gobernanza de seguridad eficaz requiere más que palabras; exige claridad, rendición de cuentas y una estructura que escale con su organización. Las plantillas genéricas suelen fallar, creando ambigüedad con párrafos largos y roles no definidos. Esta política está diseñada para ser la columna vertebral operativa de su programa de seguridad. Asignamos responsabilidades a los roles específicos presentes en una empresa moderna, incluido el Director de Seguridad de la Información (CISO), los equipos de TI y de seguridad de la información y los comités pertinentes, garantizando una rendición de cuentas clara. Cada requisito es una cláusula numerada de forma única (p. ej., 5.1.1, 5.1.2). Esta estructura atómica facilita la implementación, la auditoría frente a controles específicos y la personalización segura sin afectar la integridad del documento, transformándola de un documento estático en un marco dinámico y accionable.
Esta política ha sido elaborada por un líder en seguridad con más de 25 años de experiencia en la implementación y auditoría de marcos ISMS en organizaciones globales. Está diseñada no solo como un documento, sino como un marco defendible que resiste el escrutinio de los auditores.