Garantice una incorporación y un cese seguros y conformes, con requisitos estandarizados de control de acceso, control de activos y evidencia de auditoría para todo el personal.
Esta política establece procedimientos estrictos para la incorporación segura, las transferencias internas y los procesos de terminación, aplicando el control de acceso, la recuperación de activos y la pista de auditoría, alineados con las principales normas de seguridad y privacidad.
Estandariza la incorporación y la desvinculación para garantizar el aprovisionamiento de accesos y la revocación de acceso oportunos y basados en el riesgo.
Exige la emisión, el seguimiento y la recuperación de activos para evitar pérdidas y violaciones de la seguridad de los datos durante cambios de personal.
Se alinea con ISO/IEC 27001, GDPR, NIST, NIS2, DORA y COBIT para un cumplimiento legal y de seguridad sólido.
Haga clic en el diagrama para verlo en tamaño completo
Alcance y reglas de participación
Flujos de trabajo de incorporación y desvinculación
Recuperación y validación de activos
Requisitos de revocación inmediata de acceso
Proceso de gestión de excepciones y tratamiento de riesgos
Pista de auditoría y documentación
Este producto está alineado con los siguientes marcos de cumplimiento, con mapeos detallados de cláusulas y controles.
| Marco | Cláusulas / Controles cubiertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 25Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Establece los objetivos de seguridad de la organización, incluida la gobernanza de accesos del personal.
Proporciona requisitos operativos para asignar y revocar el acceso al sistema y el acceso físico en función de desencadenantes de incorporación y proceso de terminación.
Exige el acuse de recibo de la política durante la incorporación y respalda la aplicación tras el proceso de terminación.
Garantiza que los riesgos de acceso de usuarios y de transición se evalúen y se mitiguen en línea con los principios del Sistema de gestión de la seguridad de la información (SGSI).
Rige los controles tecnológicos para el aprovisionamiento de accesos y el desaprovisionamiento de accesos en apoyo de esta política.
Una gobernanza de la seguridad eficaz requiere más que palabras; exige claridad, rendición de cuentas y una estructura que escale con su organización. Las plantillas genéricas suelen fallar, creando ambigüedad con párrafos largos y roles indefinidos. Esta política está diseñada para ser la columna vertebral operativa de su programa de seguridad. Asignamos responsabilidades a los roles específicos presentes en una empresa moderna, incluidos el Director de Seguridad de la Información (CISO), los equipos de TI y de seguridad, y los comités pertinentes, garantizando una rendición de cuentas clara. Cada requisito es una cláusula numerada de forma única (p. ej., 5.1.1, 5.1.2). Esta estructura atómica facilita la implementación de la política, la auditoría frente a controles específicos y la personalización segura sin afectar a la integridad del documento, transformándola de un documento estático en un marco dinámico y accionable.
Exige el uso de plataformas de gestión de identidades y accesos para el aprovisionamiento de accesos, la revocación de acceso y la pista de auditoría, reduciendo errores y respaldando la automatización de la incorporación y la desvinculación.
Requiere la desactivación de cuentas privilegiadas y de alto riesgo en un plazo de cuatro horas, minimizando la exposición derivada de roles críticos y salidas.
Esta política ha sido elaborada por un líder en seguridad con más de 25 años de experiencia en la implementación y auditoría de marcos ISMS en organizaciones globales. Está diseñada no solo como un documento, sino como un marco defendible que resiste el escrutinio de los auditores.