policy Enterprise

Política de divulgación coordinada de vulnerabilidades

Formaliza los procesos para notificar, remediar y divulgar vulnerabilidades de los sistemas, garantizando el cumplimiento normativo de NIS2 y de normas internacionales.

Descripción general

La Política de divulgación coordinada de vulnerabilidades (P39) establece un proceso formal para notificar, gestionar y divulgar vulnerabilidades de seguridad, proporcionando un canal seguro y estructurado para partes externas, al tiempo que garantiza el cumplimiento normativo de NIS2 y de normas internacionales.

Canales de notificación claros

Ofrece canales seguros para que investigadores externos y socios notifiquen vulnerabilidades de forma eficiente.

Puerto seguro para investigadores

Protege a los notificadores de buena fe frente a acciones legales cuando las vulnerabilidades se notifican de forma responsable.

Remediación oportuna

Establece plazos definidos para el acuse de recibo, el triaje y la corrección de vulnerabilidades críticas.

Conforme y transparente

Se alinea con NIS2, ISO/IEC 29147 y otras mejores prácticas para la divulgación de vulnerabilidades.

Leer descripción completa
La Política de divulgación coordinada de vulnerabilidades, designada como P39, establece un proceso estructurado y formal para la recepción, la gestión y la divulgación pública de vulnerabilidades en las redes y sistemas de información de la organización. Esta política se ha desarrollado específicamente para abordar las brechas identificadas en políticas anteriores en relación con la notificación y la coordinación de vulnerabilidades detectadas externamente, garantizando el cumplimiento normativo proactivo del artículo 21(2)(e) de la Directiva NIS2, así como la alineación con normas internacionales, incluidas ISO/IEC 29147 y el Reglamento de Ejecución (UE) 2024/2690 de la Comisión. El propósito de esta política es doble: facilitar la detección y la resolución oportunas de vulnerabilidades de seguridad aprovechando tanto evaluaciones internas como aportaciones externas, y crear vías claras y seguras para que partes externas, como investigadores de seguridad, socios y clientes, notifiquen vulnerabilidades. En concreto, la política exige el establecimiento de un canal público de notificación de vulnerabilidades, normalmente un correo electrónico de contacto de seguridad o un formulario web cifrado publicado en el sitio web de la organización, que respalde una comunicación segura y eficaz con los notificadores. Esta política detalla las funciones y la colaboración requeridas entre todas las partes implicadas: el Equipo de Respuesta a Vulnerabilidades, responsable del triaje y de coordinar la remediación y la divulgación; los equipos de TI y de desarrollo, que validan y abordan los aspectos técnicos de las vulnerabilidades; los profesionales de comunicación, que preparan avisos para las partes interesadas y el público; y los notificadores externos, que deben cumplir las directrices de divulgación responsable. De forma importante, la política consagra un principio de «puerto seguro»: los investigadores de buena fe que actúan conforme a las reglas de la política están protegidos frente a acciones legales, fomentando una cultura cooperativa de gestión de vulnerabilidades. La política es explícita sobre los niveles de servicio y los controles: el acuse de recibo de las notificaciones está garantizado en un plazo de 2 días laborables, la gravedad se somete a triaje con prontitud y las vulnerabilidades críticas activan una mitigación acelerada y el escalado a la dirección. Se establecen plazos de divulgación (normalmente dentro de 90 días o por acuerdo mutuo), y los avisos públicos se coordinan para maximizar la seguridad, al tiempo que se reconoce a los notificadores que consientan ser nombrados. Se enfatiza la confidencialidad de las vulnerabilidades enviadas y de las identidades de los notificadores hasta que se acuerde una divulgación pública coordinada. La gobernanza del programa de divulgación coordinada de vulnerabilidades es estricta. La política se revisa anualmente o tras incidentes significativos, con requisitos de mejora continua basados en revisiones post mortem. Se realizan seguimientos de métricas, se mantienen registros y se exigen auditorías periódicas para garantizar la transparencia y la eficacia en la gestión de vulnerabilidades conforme a la política y a la normativa aplicable. Esta política no está adaptada a pymes (no hay notación de pyme como «S») y presupone funciones dedicadas de seguridad, desarrollo y comunicación para el funcionamiento adecuado del programa, cumpliendo requisitos estrictos para ISO/IEC 27001:2022 y directivas sectoriales como NIS2.

Diagrama de la Política

Diagrama de divulgación coordinada de vulnerabilidades que muestra la recepción, el triaje, las notificaciones internas y externas, la remediación, la emisión de avisos públicos y los ciclos de mejora del proceso.

Haga clic en el diagrama para verlo en tamaño completo

Contenido

Alcance y reglas de interacción

Proceso de envío y triaje de vulnerabilidades

Directrices de puerto seguro

Procedimientos de notificación interna y externa

Protocolos de divulgación y comunicación

Auditoría, métricas y revisión de la política

Cumplimiento de marcos

🛡️ Estándares y marcos compatibles

Este producto está alineado con los siguientes marcos de cumplimiento, con mapeos detallados de cláusulas y controles.

Marco Cláusulas / Controles cubiertos
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Art. 32(1)(d)
EU NIS2
EU DORA
COBIT 2019

Políticas relacionadas

Política de seguridad de la información

Mandato de la dirección para la gestión y divulgación de vulnerabilidades.

Política de gestión de vulnerabilidades y gestión de parches y firmware

Canal interno de remediación vinculado a la recepción de divulgación coordinada de vulnerabilidades.

Política de desarrollo seguro

Aporta correcciones y bastionado del SDLC a partir de incidencias notificadas.

Política de requisitos de seguridad de aplicaciones

Garantiza que los productos tengan requisitos de seguridad preparados para divulgación.

Política de respuesta a incidentes (P30)

Gestiona la explotación activa de vulnerabilidades divulgadas.

Política de recopilación de evidencias y análisis forense

Preserva artefactos de fallos notificados/explotados.

Política de seguridad de proveedores

Coordina divulgaciones que implican componentes de proveedores.

Política legal y de cumplimiento

Gobierna la notificación, la redacción de puerto seguro y la publicación.

Sobre las Políticas de Clarysec - Política de divulgación coordinada de vulnerabilidades

Una gobernanza de la seguridad eficaz requiere más que palabras; exige claridad, rendición de cuentas y una estructura que escale con su organización. Las plantillas genéricas suelen fallar, creando ambigüedad con párrafos largos y roles no definidos. Esta política está diseñada para ser la columna vertebral operativa de su programa de seguridad. Asignamos responsabilidades a los roles específicos que se encuentran en una empresa moderna, incluido el Director de Seguridad de la Información (CISO), la seguridad de TI y los comités pertinentes, garantizando una rendición de cuentas clara. Cada requisito es una cláusula numerada de forma única (p. ej., 5.1.1, 5.1.2). Esta estructura atómica hace que la política sea fácil de implementar, auditar frente a controles específicos y personalizar de forma segura sin afectar a la integridad del documento, transformándola de un documento estático en un marco dinámico y accionable.

Coordinación con partes externas

Formaliza los pasos conjuntos de divulgación y remediación con notificadores, clientes, proveedores y autoridades para una resolución fluida de vulnerabilidades.

Integrada con políticas de seguridad clave

Vincula la divulgación de vulnerabilidades directamente con flujos de trabajo de desarrollo seguro, respuesta a incidentes y evidencia forense para una cobertura completa del ciclo de vida.

Bucle de mejora continua

Cada caso activa revisiones post mortem, seguimiento de métricas y actualizaciones del proceso para reforzar futuras respuestas a vulnerabilidades.

Preguntas frecuentes

Diseñado para Líderes, por Líderes

Esta política ha sido elaborada por un líder en seguridad con más de 25 años de experiencia en la implementación y auditoría de marcos ISMS en organizaciones globales. Está diseñada no solo como un documento, sino como un marco defendible que resiste el escrutinio de los auditores.

Elaborado por un experto que cuenta con:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Cobertura y temas

🏢 Departamentos objetivo

Seguridad TI Cumplimiento Auditoría Dirección

🏷️ Cobertura temática

Gestión de incidentes Gestión de vulnerabilidades Gestión del cumplimiento Comunicación de seguridad
€89

Compra única

Descarga instantánea
Actualizaciones de por vida
Coordinated Vulnerability Disclosure Policy

Detalles del producto

Tipo: policy
Categoría: Enterprise
Estándares: 7