Conjunto integral de políticas de ciberseguridad para pymes alineado con ISO/IEC 27001, GDPR, NIS2 y más. Controles prácticos y listos para auditoría para el cumplimiento en pequeñas empresas.
El Paquete completo para pymes (P01S-P37S) proporciona un conjunto completo y listo para auditoría de políticas de ciberseguridad y gobernanza de TI que cubre todos los requisitos de seguridad de la información para pymes. Cada política está adaptada para líderes de pequeñas empresas (Directores Generales), diseñada explícitamente para organizaciones sin equipos de seguridad dedicados, y está totalmente alineada con ISO/IEC 27001:2022, GDPR, NIS2, DORA y más.
Cubre 37 políticas, garantizando la alineación total con ISO/IEC 27001, GDPR, NIS2, DORA y COBIT para pymes sin grandes equipos de TI.
Todas las políticas incluyen requisitos de documentación de auditoría, control de versiones, desencadenantes de revisión y procesos de acciones correctivas.
Roles asignados al Director General y a responsables de equipo; no se requiere Director de Seguridad de la Información (CISO) ni Centro de operaciones de seguridad (SOC). Diseñado para empresas gestionadas por sus propietarios.
Reglas paso a paso, listas de verificación y gestión de excepciones para prácticas de ciberseguridad fáciles de usar y aplicables.
Mapeo directo a todas las cláusulas de ISO/IEC 27001:2022 y 27002:2022 para confianza en auditoría y certificación.
Alcance y reglas de interacción
Matriz de roles y responsabilidades
Procedimientos de control de acceso y gestión de cambios
Reglas de protección de datos y privacidad
Respuesta a incidentes y gestión de evidencias
Procesos de auditoría y cumplimiento
y de cumplimiento legal y normativo
Este producto está alineado con los siguientes marcos de cumplimiento, con mapeos detallados de cláusulas y controles.
| Marco | Cláusulas / Controles cubiertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5Article 6Articles 12–23Article 28Article 32Article 33Article 34
|
| EU NIS2 Directive |
Article 20Article 21(2)(a–i)Article 23
|
| EU DORA | |
| COBIT 2019 |
Esta política define cómo se asignan, delegan y gestionan las responsabilidades de gobernanza para la seguridad de la información en la organización para garantizar el cumplimiento total de ISO/IEC 27001:2022 y otras obligaciones reglamentarias.
Esta política establece directrices aplicables para mantener un entorno de trabajo seguro, garantizando que los escritorios, estaciones de trabajo y pantallas se mantengan libres de información confidencial visible cuando estén desatendidos.
Esta política define los requisitos mínimos tecnológicos, procedimentales y de comportamiento para proteger todos los dispositivos endpoint —como portátiles, equipos de sobremesa, dispositivos móviles y medios portátiles— frente al código malicioso.
Esta política demuestra el compromiso de nuestra organización con la protección de la información de clientes y del negocio, definiendo claramente responsabilidades y medidas de seguridad prácticas, adecuadas para organizaciones sin equipos de TI dedicados.
Esta política define el uso aceptable, responsable y seguro de los sistemas, dispositivos, acceso a internet, correo electrónico, servicios en la nube y cualquier dispositivo de propiedad personal utilizado para el negocio.
Esta política define cómo la organización gestiona el acceso a sistemas, datos e instalaciones para garantizar que solo las personas autorizadas puedan acceder a la información en función de la necesidad del negocio.
Esta política garantiza que todos los cambios en sistemas de TI, ajustes de configuración, aplicaciones empresariales o servicios en la nube se planifiquen, se sometan a evaluación de riesgos relacionados con los cambios, se prueben y se aprueben antes de su implementación.
Esta política define cómo la organización realiza la identificación de riesgos, la evaluación de riesgos y la gestión de riesgos relacionados con la seguridad de la información, las operaciones, la tecnología y los proveedores terceros de servicios.
Esta política define el proceso de incorporación de nuevos empleados o contratistas y la eliminación segura del acceso cuando las personas se van o cambian de rol.
Esta política garantiza que todos los empleados y contratistas comprendan sus responsabilidades en relación con la seguridad de la información.
Esta política establece requisitos de seguridad para empleados y contratistas que trabajan de forma remota, incluyendo desde casa, espacios de trabajo compartidos o durante viajes.
Esta política establece reglas para gestionar cuentas de usuario y derechos de acceso de forma segura, coherente y trazable.
Esta política define cómo la organización identifica, realiza el seguimiento, protege y retira sus activos de información, incluidos componentes físicos y digitales.
Esta política define cómo toda la información manejada por la organización debe someterse a clasificación de datos y etiquetado para garantizar que se mantengan la confidencialidad, integridad y disponibilidad (CID) a lo largo de su ciclo de vida.
El propósito de esta política es definir reglas aplicables para la conservación y la eliminación segura de la información en un entorno de pyme.
Esta política define cómo la organización realiza y gestiona copias de seguridad para garantizar la continuidad del negocio, proteger frente a la pérdida de datos y permitir una recuperación oportuna tras incidentes.
Esta política define requisitos aplicables para el uso de enmascaramiento de datos y seudonimización para proteger datos sensibles, personales y confidenciales dentro de pequeñas y medianas empresas (pymes).
Esta política define cómo la organización aplica la protección de datos personales en línea con obligaciones legales, marcos regulatorios y normas internacionales de seguridad.
Esta política define requisitos obligatorios para el uso de cifrado y controles criptográficos para proteger la confidencialidad, integridad y autenticidad de los datos empresariales y personales.
Esta política define cómo la organización realiza el análisis de vulnerabilidades, evalúa y aplica la mitigación del riesgo frente a vulnerabilidades en sistemas, aplicaciones e infraestructura.
El propósito de esta política es garantizar que todas las comunicaciones de red internas y externas estén protegidas frente a acceso no autorizado, manipulación, escucha o uso indebido mediante controles de seguridad claramente definidos.
Esta política establece controles obligatorios de registro de auditoría y seguimiento para garantizar la seguridad, la rendición de cuentas y la integridad operativa de los sistemas de TI de la organización.
Esta política establece controles obligatorios para mantener una hora precisa y sincronizada en todos los sistemas que almacenan, transmiten o tratan datos de la organización.
Esta política garantiza que todo el software, scripts y herramientas basadas en web creadas o modificadas por la organización o sus socios externos se desarrollen de forma segura, minimizando el riesgo de vulnerabilidades.
Esta política define los controles mínimos obligatorios de seguridad de aplicaciones requeridos para todo el software y soluciones de sistemas utilizados por la organización, independientemente de si se desarrollan internamente o se adquieren a proveedores externos.
Esta política establece los requisitos de seguridad obligatorios para contratar, gestionar y finalizar relaciones con terceros y proveedores que acceden o influyen en los datos, sistemas o servicios de la organización.
Esta política define cómo pueden utilizarse de forma segura los servicios en la nube dentro de la organización. Garantiza que los datos tratados o almacenados en la nube estén protegidos, que el control de acceso se aplique y que los riesgos se gestionen de forma responsable.
Esta política garantiza que todo el desarrollo de software externalizado —ya sea realizado por freelancers, agencias o proveedores terceros de servicios— se lleve a cabo de forma segura, con control contractual y alineado con requisitos legales, regulatorios y de auditoría aplicables.
Esta política define cómo deben gestionarse los datos de prueba y los entornos de prueba para evitar exposición accidental, violaciones de seguridad de los datos o interrupciones operativas durante actividades de prueba.
Esta política define cómo la organización detecta, notifica y responde a incidentes de seguridad de la información que afecten a sus sistemas digitales, datos o servicios.
Esta política define cómo la organización gestiona la evidencia forense digital relacionada con incidentes de seguridad, violación de la seguridad de los datos o investigaciones internas.
Esta política garantiza que la organización pueda mantener las operaciones del negocio y recuperar servicios esenciales de TI durante y después de eventos disruptivos.
Esta política establece el enfoque de la organización para realizar auditoría interna, comprobaciones de controles de seguridad y monitorización del cumplimiento normativo.
Esta política define los requisitos de seguridad obligatorios para el uso de dispositivos móviles —incluidos smartphones, tablets y portátiles— al acceder a información, sistemas o servicios de la empresa.
Esta política define las reglas obligatorias para el uso y la gestión seguros de dispositivos de sistemas de Internet de las Cosas (IoT) y sistemas de tecnología operativa (OT) dentro de la organización.
Esta política establece directrices obligatorias para toda comunicación de cara al público —incluido el uso de redes sociales, la relación con la prensa y el contenido digital externo— al hacer referencia a la empresa, su personal, clientes, sistemas o prácticas internas.
Esta política define el enfoque de la organización para identificar, cumplir y demostrar la adhesión a obligaciones legales, regulatorias y contractuales.
Las políticas de seguridad genéricas suelen estar diseñadas para grandes corporaciones, lo que deja a las pequeñas empresas con dificultades para aplicar reglas complejas y roles indefinidos. Esta política es diferente. Nuestras políticas para pymes están diseñadas desde cero para una implementación práctica en organizaciones sin equipos de seguridad dedicados. Asignamos responsabilidades a los roles que realmente tienes, como el Director General y tu proveedor de TI, no a un ejército de especialistas que no tienes. Cada requisito se desglosa en una cláusula con numeración única (p. ej., 5.2.1, 5.2.2). Esto convierte la política en una lista de verificación clara y paso a paso, facilitando su implementación, auditoría y personalización sin reescribir secciones completas.
Esta política ha sido elaborada por un líder en seguridad con más de 25 años de experiencia en la implementación y auditoría de marcos ISMS en organizaciones globales. Está diseñada no solo como un documento, sino como un marco defendible que resiste el escrutinio de los auditores.