policy Enterprise

Política de incorporación y cese

Garantice una incorporación y un cese seguros y conformes, con requisitos estandarizados de control de acceso, control de activos y evidencia de auditoría para todo el personal.

Descripción general

Esta política establece procedimientos estrictos para la incorporación segura, las transferencias internas y los procesos de terminación, aplicando el control de acceso, la recuperación de activos y la pista de auditoría, alineados con las principales normas de seguridad y privacidad.

Ciclo de vida de acceso seguro

Estandariza la incorporación y la desvinculación para garantizar el aprovisionamiento de accesos y la revocación de acceso oportunos y basados en el riesgo.

Control integral de activos

Exige la emisión, el seguimiento y la recuperación de activos para evitar pérdidas y violaciones de la seguridad de los datos durante cambios de personal.

Cumplimiento normativo

Se alinea con ISO/IEC 27001, GDPR, NIST, NIS2, DORA y COBIT para un cumplimiento legal y de seguridad sólido.

Leer descripción completa
La Política de incorporación y cese (documento P07) proporciona un marco integral y estandarizado para gestionar el ciclo de vida completo del acceso del personal, desde la incorporación y las transferencias internas hasta el proceso de terminación o la expiración del contrato. Diseñada para todos los tipos de usuarios, incluidos empleados, contratistas, consultores, proveedores externos y terceros, aplica el aprovisionamiento de accesos y el desaprovisionamiento de accesos oportunos y seguros tanto del acceso físico como del acceso lógico, garantizando que cada transición se gestione con la combinación adecuada de confidencialidad, rendición de cuentas y control de activos. Esta política se aplica en toda la organización y exige que todos los departamentos, Recursos Humanos (RR. HH.), TI, Gestión de instalaciones y activos, Seguridad, la dirección, Legal y Cumplimiento desempeñen un rol definido en los procesos de incorporación y desvinculación. Establece flujos de trabajo detallados: la incorporación incluye comprobación de antecedentes, acuerdo de confidencialidad y acuse de recibo de la política, formación y concienciación en seguridad y asignación de acceso conforme al principio de mínimo privilegio revisada por los responsables; para las transferencias internas, activa la revisión de accesos basada en el riesgo y garantiza que todos los derechos previos del sistema se cierren antes de aprobar el nuevo acceso; y el proceso de terminación exige que se revoque todo el aprovisionamiento de accesos (usuarios con privilegios elevados en un plazo de cuatro horas), se recojan los activos, se vuelvan a confirmar las políticas y se mantenga toda la documentación relacionada para la auditabilidad. Los objetivos de la política van más allá de la gestión de accesos. Su finalidad es preservar la confidencialidad, integridad y disponibilidad de los activos de la organización durante las transiciones de personal, respaldando la pista de auditoría y la defensa jurídica mediante la exigencia de una documentación exhaustiva en el Sistema de información de recursos humanos (SIRH), la gestión de identidades y accesos (IAM) y los inventarios de activos. Se especifican procedimientos inmediatos de recuperación y validación de activos, incluidas comprobaciones de TI para eliminar datos sensibles residuales y controles de instalaciones para tarjetas, dispositivos y llaves. La gestión de excepciones está estrictamente controlada: cualquier desviación debe someterse a evaluación de riesgos, documentarse y estar sujeta a revisiones periódicas por parte de directivos sénior (Director de Seguridad de la Información (CISO) o Director de RR. HH.), con riesgos residuales documentados y sometidos a evaluación del riesgo residual cada 90 días o cuando cambien las circunstancias. Alineada con múltiples marcos internacionales, incluidos ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, COBIT 2019, EU GDPR, NIS2 y DORA, la política garantiza que las prácticas de la organización aborden todos los requisitos normativos clave. Integra disposiciones de estas normas relativas a competencia, control de acceso, principio de mínimo privilegio, selección, registro de auditoría y gobernanza operativa. Se incorporan requisitos de auditoría interna y seguimiento de procesos, con supervisión del Responsable del SGSI y mecanismos de denuncia. Los incumplimientos activan consecuencias disciplinarias y legales, con escalado a autoridades reguladoras cuando estén implicados datos personales o datos regulados. El mantenimiento de la política es igualmente sólido: exige revisiones anuales, actualizaciones tras cambios importantes de seguridad o de sistemas de RR. HH., actualizaciones impulsadas por incidentes y el archivado de versiones obsoletas. Los procedimientos de control documental preservan el historial de cambios y los registros de propiedad. Esto vincula la gestión del riesgo operativo con el cumplimiento y la rendición de cuentas, formando una parte crítica del entorno de control integrado de la organización mediante vínculos directos con documentos de políticas relacionados (seguridad, control de acceso, cuentas de usuario, gestión de riesgos, Política de uso aceptable, uso aceptable de los activos corporativos).

Diagrama de la Política

Diagrama de la Política de incorporación y cese que ilustra el ciclo de vida paso a paso: aprobaciones de incorporación, aprovisionamiento de accesos, revisiones de cambios de rol, acciones inmediatas de proceso de terminación, recuperación de activos y documentación de auditoría.

Haga clic en el diagrama para verlo en tamaño completo

Contenido

Alcance y reglas de participación

Flujos de trabajo de incorporación y desvinculación

Recuperación y validación de activos

Requisitos de revocación inmediata de acceso

Proceso de gestión de excepciones y tratamiento de riesgos

Pista de auditoría y documentación

Cumplimiento de marcos

🛡️ Estándares y marcos compatibles

Este producto está alineado con los siguientes marcos de cumplimiento, con mapeos detallados de cláusulas y controles.

Marco Cláusulas / Controles cubiertos
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 25Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Políticas relacionadas

Política de seguridad de la información

Establece los objetivos de seguridad de la organización, incluida la gobernanza de accesos del personal.

Política de control de acceso

Proporciona requisitos operativos para asignar y revocar el acceso al sistema y el acceso físico en función de desencadenantes de incorporación y proceso de terminación.

Política de uso aceptable

Exige el acuse de recibo de la política durante la incorporación y respalda la aplicación tras el proceso de terminación.

Política de gestión de riesgos

Garantiza que los riesgos de acceso de usuarios y de transición se evalúen y se mitiguen en línea con los principios del Sistema de gestión de la seguridad de la información (SGSI).

Política de gestión de cuentas de usuario y privilegios

Rige los controles tecnológicos para el aprovisionamiento de accesos y el desaprovisionamiento de accesos en apoyo de esta política.

Sobre las Políticas de Clarysec - Política de incorporación y cese

Una gobernanza de la seguridad eficaz requiere más que palabras; exige claridad, rendición de cuentas y una estructura que escale con su organización. Las plantillas genéricas suelen fallar, creando ambigüedad con párrafos largos y roles indefinidos. Esta política está diseñada para ser la columna vertebral operativa de su programa de seguridad. Asignamos responsabilidades a los roles específicos presentes en una empresa moderna, incluidos el Director de Seguridad de la Información (CISO), los equipos de TI y de seguridad, y los comités pertinentes, garantizando una rendición de cuentas clara. Cada requisito es una cláusula numerada de forma única (p. ej., 5.1.1, 5.1.2). Esta estructura atómica facilita la implementación de la política, la auditoría frente a controles específicos y la personalización segura sin afectar a la integridad del documento, transformándola de un documento estático en un marco dinámico y accionable.

Integración de gestión de identidades y accesos (IAM) para flujos de trabajo automatizados

Exige el uso de plataformas de gestión de identidades y accesos para el aprovisionamiento de accesos, la revocación de acceso y la pista de auditoría, reduciendo errores y respaldando la automatización de la incorporación y la desvinculación.

Revocación inmediata basada en el riesgo

Requiere la desactivación de cuentas privilegiadas y de alto riesgo en un plazo de cuatro horas, minimizando la exposición derivada de roles críticos y salidas.

Preguntas frecuentes

Diseñado para Líderes, por Líderes

Esta política ha sido elaborada por un líder en seguridad con más de 25 años de experiencia en la implementación y auditoría de marcos ISMS en organizaciones globales. Está diseñada no solo como un documento, sino como un marco defendible que resiste el escrutinio de los auditores.

Elaborado por un experto que cuenta con:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Cobertura y temas

🏢 Departamentos objetivo

TI Seguridad Recursos Humanos (RR. HH.) Cumplimiento Auditoría

🏷️ Cobertura temática

Gobernanza Seguridad de recursos humanos Control de acceso Gestión de incidentes
€49

Compra única

Descarga instantánea
Actualizaciones de por vida
Onboarding and Termination Policy

Detalles del producto

Tipo: policy
Categoría: Enterprise
Estándares: 7