Asegurar el ciclo de vida del empleado: guía definitiva basada en el SGSI para ISO 27001:2022, NIS2, DORA y GDPR

Cómo una baja omitida desencadenó una crisis: la llamada de atención para la CISO
Lunes por la mañana. Sarah, CISO de una FinTech en rápido crecimiento, recibió una alerta crítica: un intento de exfiltración de datos desde un servidor de desarrollo utilizando credenciales pertenecientes a Alex, un desarrollador que había dimitido apenas unos días antes. La transición había sido superficial: un correo electrónico apresurado, una despedida rápida, pero no existían registros en RR. HH. ni en TI que confirmaran que el acceso de Alex se hubiera revocado por completo. ¿Había descargado simplemente código personal o se trataba de espionaje industrial?
La carrera posterior para contener el incidente reveló respuestas incómodas. La comprobación de antecedentes realizada a Alex durante la contratación había sido una mera formalidad. Su contrato apenas abordaba las obligaciones de seguridad. ¿Y su proceso de salida? Una lista de verificación obsoleta, nunca realmente conectada con los sistemas en tiempo real. Los auditores, primero internos y pronto externos, exigían explicaciones. Los reguladores podían no tardar en aparecer.
No se trataba solo de Alex. El caso expuso un riesgo universal y de gran impacto: el ciclo de vida del empleado como superficie de amenaza. Para cualquier CISO y responsable de cumplimiento, el reto es claro: ¿cómo garantizar una seguridad robusta desde la contratación hasta la salida, en cada paso, y estar preparado para demostrarlo en una auditoría?
Por qué el ciclo de vida del empleado es ahora su perímetro de seguridad
Las organizaciones modernas se enfrentan a un entramado regulatorio complejo: ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 y COBIT, por citar solo algunos. ¿El punto de convergencia? Las personas. Cada fase —contratación, incorporación, permanencia, cambio de rol y salida— crea riesgos específicos y auditables para la seguridad de la información y la protección de datos.
Como se expone en Zenith Controls: la guía de cumplimiento transversal:
“El ciclo de vida del empleado exige vínculos formales y auditables entre RR. HH., TI y cumplimiento. Cada control debe aplicar la identificación, la asignación de activos, la confirmación de políticas y la gestión oportuna de accesos, con mapeo cruzado frente a los principales estándares globales.”
Desglosemos cada fase del ciclo de vida con pasos detallados y accionables, controles y una perspectiva real de auditoría, aprovechando Zenith Blueprint, Zenith Controls y las plantillas de políticas de Clarysec.
1. Contratación y precontratación: establecer la confianza antes del primer día
Una plantilla segura empieza mucho antes del primer pago de nómina. Una verificación superficial ya no es suficiente; tanto los estándares como los reguladores exigen una verificación proporcional y basada en riesgos.
Controles clave y mapeo de políticas
| Control (ISO/IEC 27001:2022) | Atributo de Zenith Controls | Normas relacionadas | Mapeo regulatorio transversal |
|---|---|---|---|
| A.6.1 Seguridad de recursos humanos | Identificación/verificación | ISO/IEC 27701:2019 7.2.1 | GDPR Article 32: seguridad del tratamiento |
| A.5.1 Políticas para RR. HH. | Responsabilidad | ISO/IEC 37301:2021 | NIST SP 800-53: PL-4, AC-2 |
| 6.1.1 Verificación | Controles preventivos | ISO/IEC 27002:2022 | NIS2, DORA diligencia debida sobre la plantilla |
5.1 Proceso de incorporación 5.1.1 La incorporación de nuevas contrataciones, contratistas o usuarios de terceros debe seguir un proceso estructurado que incluya: 5.1.1.1 Verificación de antecedentes (cuando esté legalmente permitido) Política de incorporación y cese, cláusula 5.1 (Política de incorporación y cese)
Pasos de actuación con Clarysec
- Implantar una verificación de antecedentes proporcional al riesgo de negocio, validada mediante evidencias documentadas antes de la formalización del contrato.
- Exigir el reconocimiento digital de la política y la aceptación del acuerdo de confidencialidad.
Mapeado en Zenith Blueprint: hoja de ruta de 30 pasos para auditores, fase 1 (“Alcance y contexto”), fase 3 (“Seguridad de recursos humanos”), paso 9: “Procedimientos formales de verificación para nuevas incorporaciones”.
2. Incorporación: mapear el acceso al rol y registrar cada activo
La incorporación es el principal punto de inflexión para la introducción de riesgos. Un aprovisionamiento de cuentas mal gobernado y una propiedad de activos poco clara crean las condiciones idóneas para fugas de datos, incluso años después.
Controles e implantación
| Control | Atributo de Zenith | Otras normas | Evidencia requerida |
|---|---|---|---|
| A.7.1 Gestión de accesos de usuarios | Aprovisionamiento, autenticación | ISO/IEC 27017:2021 | Registro de asignación de accesos |
| A.7.2 Responsabilidades del usuario | Concienciación sobre políticas | ISO/IEC 27701:2019 | Registro de asignación de activos |
| 6.2 Condiciones de empleo | Concienciación contractual | ISO/IEC 27002:2022 | Contrato firmado, acuerdo de confidencialidad |
“Todos los activos de hardware y software asignados al personal deberán registrarse, someterse a seguimiento y revisarse periódicamente para verificar su cumplimiento con la Política de Gestión de Activos.”
Política de Gestión de Activos, sección 5.2 (Política de Gestión de Activos)
Mejores prácticas con Clarysec
- Poner en marcha un flujo de incorporación que capture:
- Creación de cuentas de usuario con registro de aprobación
- Asignaciones de activos (hardware, software, identificadores) vinculadas al perfil del personal
- Autenticación multifactor y herramientas de gestión de secretos
- Requisitos de políticas y formación basados en roles
- Adjuntar todos los registros al usuario y al rol, mapeados en Zenith Blueprint, paso 12: asignación de identidad y acceso.
3. Cambio de rol: gestionar el riesgo en la movilidad interna
Las promociones internas, los traslados y los cambios funcionales son un factor importante de acumulación de accesos. Sin un proceso riguroso, los derechos privilegiados y la proliferación de activos debilitan incluso los programas de seguridad más maduros.
Controles y tabla de auditoría
| Norma de auditoría | Qué se necesita para la auditoría | Foco principal |
|---|---|---|
| ISO/IEC 27001:2022 | Registros de acceso revisados, actualizaciones de activos | Reconfirmación de políticas, registro de cambios de acceso |
| NIST SP 800-53 | Aplicación técnica del mínimo privilegio | Segregación de funciones, flujo de aprobación |
| COBIT 2019 APO07 | Documentación de transición de rol | Ciclo de vida de activos y derechos |
“Siempre que cambie el rol o la adscripción departamental de un empleado, sus derechos de acceso y asignaciones de activos deben reevaluarse y actualizarse formalmente, retirando los accesos obsoletos.”
Política de Control de Acceso, sección 6.4 (Política de Control de Acceso)
Implantación con Clarysec
- RR. HH. activa una evaluación de riesgos y una revisión de accesos ante cualquier movimiento interno.
- TI y la dirección aprueban o revocan conjuntamente los privilegios; todos los cambios se registran y se vinculan al perfil de cumplimiento del usuario.
- Zenith Controls destaca este punto en A.7.2 (“Responsabilidades del usuario”) y A.8.2 (“Cambio de empleo”).
- Cada actualización constituye evidencia para futuras auditorías.
4. Permanencia en el empleo: mantener vivo el cortafuegos humano
La ventana de riesgo más larga y crítica es la relación laboral en curso. Sin una concienciación efectiva, supervisión y una respuesta rigurosa, el “cortafuegos humano” de la organización acabará fallando.
Concienciación, supervisión y aplicación
| Control | Atributo | Normas vinculadas | Preguntas clave de auditoría |
|---|---|---|---|
| A.7.3 Monitorización de usuarios | Cumplimiento continuo | ISO/IEC 27032:2021 | ¿Existe detección proactiva? |
| 6.3 Concienciación | Formación y pruebas | GDPR/NIS2 (Article 21) | ¿Se recopilan registros y evidencias? |
“Todo el personal deberá participar en formación anual de seguridad, con registros de finalización mantenidos por RR. HH. y supervisados por la oficina de cumplimiento.”
Política de Concienciación y Formación en Seguridad de la Información, sección 7.2 (Política de Concienciación y Formación en Seguridad de la Información)
Cómo Clarysec refuerza el proceso
- Exigir formación anual (o más frecuente) de concienciación en seguridad y formación basada en roles, registrada en un LMS integrado con la gestión de accesos.
- Ejecutar simulaciones de phishing y medir la respuesta; mapear los resultados al perfil individual del empleado para impulsar mejoras continuas.
- Utilizar Zenith Blueprint, paso 19: formación de concienciación para la mejora continua.
5. Gestión de incumplimientos: aplicar el proceso disciplinario
Ninguna gestión del ciclo de vida está completa sin una vía de escalado clara, aplicada y auditable para los incumplimientos de políticas y responsabilidades.
Control y política
| Control | Atributo | Referencia de política |
|---|---|---|
| 6.4 Proceso disciplinario | Rendición de cuentas proactiva | Documentación de escalado de RR. HH./cumplimiento |
- Desarrollar y documentar un enfoque formal y coordinado con RR. HH. y el área jurídica
- Comunicar claramente la política y los mecanismos de escalado conforme a lo requerido por Zenith Controls y COBIT APO07
6. Baja y cese: cerrar rápidamente las brechas de acceso
La fase de salida suele ser el origen de las pesadillas de cualquier CISO, como la de Sarah. Las cuentas persistentes, los activos olvidados y la documentación insuficiente se convierten en objetivos valiosos para amenazas internas y atacantes externos, especialmente en periodos de tensión organizativa o rotación de personal.
Mapeo de controles y protocolo
| Paso | Referencia de Zenith Blueprint | Artefacto requerido |
|---|---|---|
| RR. HH. notifica a TI la salida | Paso 24 | Registro de ticket |
| Revocación inmediata de acceso | Paso 25 | Registro de acceso |
| Devolución y confirmación de activos | Paso 25 | Acta de recepción de activos |
| Borrado de datos de la empresa | Paso 26 | Informe de purga de datos |
| Documentar la entrevista de salida | Paso 27 | Notas de entrevista |
Cita de política:
5.3 Proceso de cese
5.3.1 Tras la notificación de una baja voluntaria o involuntaria, RR. HH. deberá:
5.3.1.1 Comunicar la fecha de entrada en vigor y el estado a TI, Instalaciones y Seguridad
5.3.1.2 Activar los flujos de retirada de accesos, recuperación de activos y revocación
5.3.1.3 Asegurar que el usuario cesado sea eliminado de las listas de distribución, sistemas de comunicaciones y plataformas de acceso remoto
5.3.1.4 Se requiere la revocación inmediata de acceso (en un plazo de 4 horas laborables) para usuarios con privilegios elevados o de alto riesgo (por ejemplo, administradores, personal financiero).
5.4 Revocación de acceso y recuperación de activos…."
Política de incorporación y cese, cláusulas 5.3-5.4 (Política de incorporación y cese)
Marcos mapeados: por qué la baja es un punto crítico de cumplimiento
| Marco | Cláusula/control clave | Cómo se mapea la baja |
|---|---|---|
| GDPR | Article 32 (seguridad), Article 17 (supresión) | Retirada oportuna de accesos y eliminación de datos |
| DORA | Article 9 (riesgo TIC) | Riesgos del personal en incorporación/baja |
| NIST CSF | PR.AC-4 | Todas las cuentas revocadas, sin derechos persistentes |
| COBIT 2019 | APO07.03 | Proceso y documentación de salida de la plantilla |
| ISACA | Ciclo de vida de activos y accesos | Alineación entre política y registros |
Como se resume en Zenith Controls: “La baja requiere evidencias documentadas y en tiempo real de la revocación de accesos, la devolución de activos y el borrado de datos, mapeadas para el cumplimiento de múltiples marcos.”
7. Cumplimiento transversal avanzado: satisfacer NIS2, DORA, GDPR, NIST, COBIT y más
El ciclo de vida del empleado se encuentra ahora en la intersección de regímenes globales, sectoriales y nacionales.
Controles unificados, un único protocolo de ciclo de vida
- NIS2 (Article 21): exige seguridad de RR. HH., concienciación anual y validación de la baja.
- DORA: exige inventario de activos, notificación de riesgos y seguimiento de roles de terceros.
- GDPR: minimización de datos, derecho de supresión y disciplina en los registros laborales.
- NIST SP 800-53: refuerza el acceso privilegiado, la supervisión y la segregación de funciones.
- COBIT 2019: exige trazabilidad del ciclo de vida de activos, accesos y políticas.
Solo un protocolo estructurado y mapeado de forma cruzada, como el habilitado por Zenith Controls y Zenith Blueprint, garantiza una cobertura integral y preparación para auditorías.
Realidades de auditoría: qué busca todo auditor en la seguridad del ciclo de vida
Los auditores abordan la seguridad del ciclo de vida desde perspectivas distintas, aunque solapadas:
| Tipo de auditor | Área de enfoque | Evidencias solicitadas |
|---|---|---|
| ISO/IEC 27001 | Proceso, política, coherencia | Documentación de políticas, registros de incorporación/baja, listas de verificación |
| NIST | Eficacia del control | Registros del sistema/acceso, artefactos técnicos |
| COBIT/ISACA | Gobierno, supervisión | Documentación de gestión de cambios, métricas de madurez |
| Regulador GDPR | Protección de datos | Registros de eliminación, avisos de privacidad, expedientes de RR. HH. |
Cita de Zenith Controls:
“La seguridad efectiva reside en la rapidez con la que las organizaciones pueden demostrar una gestión conforme del ciclo de vida bajo escrutinio.” (Zenith Controls)
Errores frecuentes y mejores prácticas: lecciones aprendidas en primera línea
Errores frecuentes
- Rendición de cuentas desconectada entre RR. HH. y TI
- Incorporación no mapeada a riesgos y documentada de forma incompleta
- Cuentas o activos olvidados tras la salida o promoción
- Falta de evidencias de verificación o formación
- Procesos manuales de listas de verificación, no repetibles
Mejores prácticas con Clarysec
- Utilizar Zenith Blueprint para guiar y documentar cada paso del ciclo de vida, mapeándolo a controles y artefactos.
- Implementar Zenith Controls para conectar ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT y otros marcos mediante un único marco de trabajo.
- Automatizar la recopilación de evidencias y los vínculos cruzados entre TI, RR. HH. y cumplimiento.
- Programar formación periódica adaptada a roles y simular amenazas reales.
- Ejecutar autoevaluaciones previas a la auditoría con plantillas de Clarysec, cerrando deficiencias antes de la llegada de los auditores.
Clarysec en acción: un marco realista para el éxito en múltiples jurisdicciones y estándares
Imaginemos una aseguradora multinacional que aprovecha el ecosistema Clarysec:
- La contratación se inicia con comprobación de antecedentes basada en riesgos, evidenciada digitalmente.
- La incorporación activa el aprovisionamiento de TI y RR. HH., con activos y formación mapeados al identificador del empleado.
- Los cambios de rol activan un flujo dinámico: revisión de derechos y activos, actualizaciones de riesgos.
- La formación se registra, se exige su finalización y los incumplimientos se señalan para seguimiento.
- La baja sigue una secuencia: RR. HH. activa el proceso, TI revoca accesos, los activos se devuelven, los datos se borran y todo queda confirmado mediante artefactos con marca temporal.
- Los auditores acceden a un repositorio unificado de artefactos, con trazabilidad en todos los estándares.
Esto no es teoría: es resiliencia operativa, confianza ante auditorías y eficiencia de cumplimiento, impulsadas por la plataforma de Clarysec.
Próximos pasos: de la reacción apresurada al control proactivo
La historia de Sarah es una advertencia clara: el riesgo no controlado del ciclo de vida es un desastre de seguridad y cumplimiento a la espera de ocurrir. Las organizaciones que incorporan estos controles, los mapean de forma integral y evidencian cada paso pasan del pánico permanente ante auditorías a una ventaja estratégica y optimizada.
Actúe hoy:
- Reserve una consulta personalizada para alinear Zenith Blueprint y Zenith Controls con su entorno específico de RR. HH. y TI.
- Ejecute una simulación de autoauditoría para exponer y resolver deficiencias del ciclo de vida, antes de su próxima dimisión inesperada o llamada del regulador.
Clarysec: asegure cada etapa, demuestre cada paso, resista cada auditoría.
Referencias:
- Zenith Controls: la guía de cumplimiento transversal
- Zenith Blueprint: hoja de ruta de 30 pasos para auditores
- Política de incorporación y cese
- Política de Gestión de Activos
- Política de Control de Acceso
- Política de Concienciación y Formación en Seguridad de la Información
Para obtener más información y herramientas sobre cumplimiento transversal, visite la biblioteca de políticas de Clarysec.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council