Políticas, Procesos y Procedimientos
Optimiza tiempo y ten buena referencia documental
Descarga el Kit de Ciberseguridad.
COR - Coherencia Organizacional
🛡️ Política de Seguridad de la Información
Política general de seguridad de la información.
📡 Declaración de Aplicabilidad (SoA)
Declaración de aplicabilidad de controles.
👨💼 Gobernanza de la Seguridad de la Información
Gobernanza de la seguridad de la información.
🛡️ Política del Marco de Seguridad de la Información
Marco normativo de seguridad de la información.
👥 Comité de Seguridad de la Información
Comité de seguridad de la información.
📜 Compromiso de la Alta Dirección
Compromiso de la alta dirección.
📄 Matriz de Riesgos de Seguridad de la Información
Matriz de riesgos de seguridad de la información.
📊 Plan de Medición y Evaluación de Controles
Plan de medición y evaluación de controles.
👔 Modelo de Roles y Gobernanza de Seguridad
Modelo de roles y gobernanza de seguridad.
📝 Política de Auditoría Interna de Seguridad
Política de auditoría interna de seguridad.
🔍 Procedimiento de Auditoría Técnica
Procedimiento de auditoría técnica.
📅 Plan Anual de Auditoría
Plan anual de auditoría.
✅ Registro y Plan de Acciones Correctivas
Registro y plan de acciones correctivas.
🏢 Política de Gobernanza Corporativa de Ciberseguridad
Política de gobernanza corporativa de ciberseguridad.
📈 Matriz de Riesgos de Ciberseguridad
Matriz de riesgos de ciberseguridad.
⚠️ Plan de Tratamiento de Riesgos
Plan de tratamiento de riesgos.
⚖️ Política de Cumplimiento Regulatorio y Legal
Política de cumplimiento regulatorio y legal.
CAP - Ciberseguridad en Aplicaciones
👨💻 Política de Desarrollo Seguro
Política de desarrollo seguro de software.
🧩 Estándar de Codificación Segura
Estándares para la codificación segura de aplicaciones.
👀 Procedimientos de Revisión de Código y Pruebas de Seguridad
Procedimientos para revisión de código y pruebas de seguridad.
🔗 Guías para la Integración Segura de APIs
Guías para la integración segura de APIs.
🌐 Política de Interoperabilidad en la Nube
Política de interoperabilidad en entornos de nube.
🚚 Estrategia de Migración y Portabilidad
Estrategia de migración y portabilidad entre plataformas.
CIP - Ciberseguridad en Identidad y Puntos Finales
🔑 Política de Control de Acceso
Lineamientos para la gestión segura del acceso a sistemas.
➕ Procedimiento de Alta y Baja de Usuarios
Proceso para habilitar y deshabilitar accesos a usuarios.
⭐ Gestión de Accesos Privilegiados (PAM)
Controles para proteger cuentas con permisos elevados.
📜 Registros de Acceso y Autenticación
Monitoreo y auditoría de intentos de acceso y autenticación.
🖥️ Política de Gestión de Endpoints
Controles para la administración segura de dispositivos finales.
📱 Control de Dispositivos BYOD
Lineamientos para dispositivos personales en el entorno corporativo.
💻 Gestión de Parches y Configuración de Endpoints
Mantenimiento y configuración segura de dispositivos finales.
CIF - Ciberseguridad en Infrastructura
🖥️ Política de Seguridad Física y Ambiental del Data Center
Controles para proteger el entorno físico del centro de datos.
🔒 Procedimiento de Control de Acceso Físico a Salas Críticas
Medidas para gestionar el acceso físico a áreas sensibles.
📋 Registro de Visitantes y Auditoría de Accesos Físicos
Control y seguimiento del acceso físico por terceros.
⚡ Plan de Continuidad Eléctrica y Control Ambiental
Planes ante fallos eléctricos, control HVAC e incendios.
🚨 Procedimientos de Contingencia ante Desastres Físicos
Respuestas ante inundaciones, incendios y sismos.
🏅 Validación de Cumplimiento con Certificaciones del Proveedor
Verificación de certificaciones ISO 27001, TIER, SSAE 18, entre otras.
🖥️ Política de Seguridad en Entornos Virtuales
Controles para proteger máquinas virtuales y entornos virtualizados.
🐞 Gestión de Parches y Endurecimiento (Hardening)
Actualización y fortalecimiento de configuraciones de seguridad.
📦 Control de Seguridad para Contenedores
Medidas de protección para entornos con contenedores.
🔒 Política de Cifrado de Datos
Lineamientos para la protección de datos mediante cifrado.
🔑 Inventario y Ciclo de Vida de Llaves Criptográficas
Gestión del ciclo de vida de claves criptográficas.
📜 Gestión de Certificados Digitales
Administración y renovación de certificados digitales.
THP - Talento Humano y Seguridad en Proveedores
👷 Política de Seguridad en el Ciclo de Vida del Empleado
Controles de seguridad desde el ingreso hasta la salida del colaborador.
🤐 Acuerdo de Confidencialidad (NDA)
Compromiso legal de confidencialidad con empleados y terceros.
🎓 Concienciación y Capacitación en Seguridad
Programa de formación en seguridad de la información.
🚪 Proceso Seguro de Salida (Offboarding)
Desvinculación controlada de empleados y revocación de accesos.
🤝 Política de Evaluación y Monitoreo de Terceros
Revisión de seguridad para proveedores y aliados estratégicos.
🕵️ Diligencia Debida a Proveedores Críticos
Evaluación de riesgos de proveedores con acceso a información sensible.
📜 Cláusulas de Seguridad en Contratos
Requisitos contractuales relacionados con la seguridad de la información.
CCN - Continuidad y Cambios del Negocio
🛟 Política de Continuidad del Negocio
Lineamientos para garantizar la continuidad operativa de la organización.
🔄 Plan de Continuidad Operacional (BCP)
Estrategia para mantener operaciones críticas ante interrupciones.
💾 Plan de Recuperación ante Desastres (DRP)
Procedimientos para recuperar la infraestructura ante incidentes graves.
🧪 Estrategia de Pruebas de BCP/DRP
Metodología para validar planes de continuidad y recuperación.
🛠️ Política de Gestión de Cambios
Normativa para gestionar cambios en los sistemas de información.
🌿 Proceso de Control de Versiones
Lineamientos para la gestión de versiones del software.
🕒 Registro de Cambios Críticos en Producción
Historial de cambios relevantes aplicados en entornos productivos.
ADR - Análisis, Detección y Respuesta de Ciberseguridad
🐞 Política de Gestión de Vulnerabilidades
Lineamientos para identificar, evaluar y tratar vulnerabilidades.
🔄 Escaneo Continuo de Vulnerabilidades
Supervisión continua para detectar debilidades en los sistemas.
🛠️ Plan de Remediación y Excepciones Justificadas
Acciones correctivas y manejo formal de excepciones a parches.
👁️ Política de Monitoreo de Eventos de Seguridad
Directrices para la supervisión de eventos en los sistemas.
📉 Correlación de Eventos y SIEM
Uso de plataformas SIEM para análisis y alertas de seguridad.
🐛 Plan de Respuesta a Incidentes (IRP)
Procedimientos estructurados para tratar incidentes de seguridad.
🗂️ Registro y Retención de Logs
Política de almacenamiento y conservación de registros.
🚨 Política de Gestión de Incidentes
Normativa para el manejo de incidentes de ciberseguridad.
🔍 Proceso de Investigación Forense Digital
Procedimientos para analizar incidentes mediante evidencia digital.
📋 Registro de Incidentes y Lecciones Aprendidas
Documentación de eventos y mejoras tras la respuesta a incidentes.
DIA - Ciberseguridad en Datos e Inteligencia Artificial
🛡️ Política de Protección de Datos Personales y Sensibles
Normativa para proteger la información personal y confidencial.
🗂️ Clasificación de la Información
Criterios para clasificar y manejar la información según su sensibilidad.
🗑️ Política de Retención y Eliminación Segura de Información
Lineamientos para conservar y eliminar información de forma segura.
🔐 Mecanismos de Cifrado en Reposo y en Tránsito
Controles criptográficos para proteger datos almacenados y transmitidos.
¿Te ha resultado útil esta página?
Última modificación: 25 de agosto de 2025