Política integral para la gestión segura de cuentas de usuario y privilegios adaptada a las PYMES, garantizando un acceso trazable y el cumplimiento normativo.
Esta política detalla requisitos claros y aplicables para la gestión de cuentas de usuario y privilegios en PYMES. Exige acceso trazable, control de acceso basado en roles (RBAC), revisiones periódicas de derechos de acceso, estándares de contraseñas y una política de incorporación y cese formalizada. El Director General asume la rendición de cuentas global, con el apoyo del Responsable de TI, y todos los procesos garantizan el cumplimiento de ISO/IEC 27001, GDPR, NIS2 y más.
Cubre el ciclo de vida completo de las cuentas de usuario, desde la creación hasta la desactivación, garantizando que todo el acceso esté documentado y sea trazable.
Delega responsabilidades al Director General y al Responsable de TI, adecuado para organizaciones sin grandes equipos de TI.
Se alinea con ISO/IEC 27001:2022, GDPR, NIS2 y DORA, garantizando el cumplimiento en múltiples normas.
Minimiza el riesgo aplicando únicamente el acceso necesario y aprobaciones obligatorias para privilegios elevados.
Haga clic en el diagrama para verlo en tamaño completo
Alcance y reglas de participación
Requisitos de privilegios y control de acceso
Gestión del ciclo de vida de los accesos
Requisitos de contraseña y autenticación multifactor
Desvinculación y acceso de emergencia
Tratamiento de riesgos y excepciones
Este producto está alineado con los siguientes marcos de cumplimiento, con mapeos detallados de cláusulas y controles.
| Marco | Cláusulas / Controles cubiertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| EU GDPR |
Article 32
|
Establece la rendición de cuentas y la autoridad de toma de decisiones para aprobaciones de acceso y supervisión.
Gobierna la aplicación del control de acceso a nivel de sistema y los métodos de autenticación.
Garantiza que la creación y eliminación de cuentas se integren en cambios de personal gestionados por Recursos Humanos (RR. HH.).
Forma a los usuarios en prácticas seguras de cuentas y expectativas de uso.
Define las acciones a tomar si el uso indebido de cuentas conduce a una violación de seguridad o a una divulgación no autorizada.
Las políticas de seguridad genéricas suelen estar diseñadas para grandes corporaciones, lo que deja a las pequeñas empresas con dificultades para aplicar reglas complejas y roles indefinidos. Esta política es diferente. Nuestras políticas para PYMES están diseñadas desde cero para una implementación práctica en organizaciones sin equipos de seguridad dedicados. Asignamos responsabilidades a los roles que realmente tienes, como el Director General y tu proveedor tercero de servicios de TI, no a un ejército de especialistas que no tienes. Cada requisito se desglosa en una cláusula numerada de forma única (p. ej., 5.2.1, 5.2.2). Esto convierte la política en una lista de verificación clara, paso a paso, lo que facilita su implementación, auditoría y personalización sin reescribir secciones completas.
Conserva registros detallados de todas las actividades y aprobaciones de cuentas durante 12 meses, simplificando auditorías regulatorias e investigaciones.
Garantiza que cualquier acceso especial (p. ej., de prueba o de emergencia) esté estrictamente controlado, justificado y reevaluado regularmente.
Integra pasos claros de lista de verificación para la eliminación inmediata de cuentas, recuperación de activos y la gestión de certificados en la salida del personal.
Esta política ha sido elaborada por un líder en seguridad con más de 25 años de experiencia en la implementación y auditoría de marcos ISMS en organizaciones globales. Está diseñada no solo como un documento, sino como un marco defendible que resiste el escrutinio de los auditores.