Ir al contenido
¡Trabaje de forma más inteligente con nuestra nueva navegación mejorada!
Vea cómo IO facilita el cumplimiento.
Leer el blog

ISO 27001 A.6.5 Lista de verificación de responsabilidades después de la terminación o cambio de empleo

La implementación de Responsabilidades A.6.5 después de la terminación o cambio de empleo es esencial para salvaguardar la información confidencial de una organización y garantizar que los ex empleados no tengan acceso residual a los recursos de la empresa.

Este control implica una serie de pasos que deben gestionarse meticulosamente para evitar filtraciones de datos y accesos no autorizados.

Pueden surgir desafíos en cada etapa, pero con las herramientas y estrategias adecuadas, las organizaciones pueden lograr un cumplimiento sólido. Aprovechar las funciones de ISMS.online puede agilizar significativamente este proceso, haciéndolo más eficiente y efectivo.



ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.



¿Por qué debería cumplir con el Anexo A.6.5? Aspectos clave y desafíos comunes

Revocación de acceso

Objetivo: Garantizar que todos los derechos de acceso a sistemas, redes y datos se revoquen de inmediato tras la terminación o cambio de empleo. Esto incluye deshabilitar cuentas de usuario, eliminar el acceso físico y recuperar cualquier dispositivo proporcionado por la empresa.

Desafíos:

  • Identificar todos los puntos de acceso y sistemas a los que tuvo acceso el empleado puede resultar complejo.
  • Garantizar la comunicación oportuna entre los departamentos de RR.HH. y TI para desactivar el acceso de inmediato.
  • Administrar los derechos de acceso para trabajadores remotos o aquellos que usan dispositivos personales.

Soluciones:

  • Implemente un sistema de gestión de acceso automatizado integrado con los procesos de recursos humanos para rastrear y revocar los derechos de acceso con prontitud.
  • Utilice un sistema centralizado de gestión de identidades y accesos (IAM) para mantener un registro actualizado del acceso de los usuarios.
  • Audite periódicamente los derechos de acceso y actualice las listas de control de acceso para garantizar la precisión.

Cláusulas ISO 27001 relacionadas:

  • Cláusula 9.2: Auditoría Interna
  • Cláusula 7.5: Información Documentada

Devolución de Activos

Objetivo: Garantice la devolución de todos los activos de la organización, como computadoras portátiles, dispositivos móviles, tarjetas de acceso, documentos y otros bienes de la empresa. Esto ayuda a prevenir el acceso no autorizado y posibles violaciones de datos.

Desafíos:

  • Seguimiento de todos los activos asignados al empleado, especialmente si no existe un sistema centralizado de gestión de activos.
  • Garantizar que los empleados devuelvan los activos con prontitud, especialmente en escenarios remotos o fuera del sitio.
  • Manejo del estado y desinfección de datos de los activos devueltos.

Soluciones:

  • Mantenga un registro de activos detallado y actualícelo periódicamente.
  • Utilice herramientas de seguimiento de activos con funciones de entrada y salida para una mejor rendición de cuentas.
  • Implementar una política clara para la devolución de activos e incluirla en el proceso de salida.

Cláusulas ISO 27001 relacionadas:

  • Cláusula 8.1: Planificación y Control Operativo
  • Cláusula 8.2: Evaluación de Riesgos

Acuerdos de confidencialidad

Objetivo: Reforzar cualquier acuerdo de confidencialidad o no divulgación existente que se extienda más allá del período de empleo. Se debe recordar a los empleados sus obligaciones continuas de proteger la información confidencial de la organización incluso después de dejar la empresa.

Desafíos:

  • Garantizar que los empleados comprendan plenamente sus obligaciones de confidencialidad vigentes.
  • Realizar un seguimiento de los acuerdos firmados y garantizar que estén actualizados y sean legalmente vinculantes.
  • Abordar posibles disputas legales relacionadas con violaciones de confidencialidad.

Soluciones:

  • Llevar a cabo sesiones de capacitación periódicas para recordar a los empleados sus obligaciones de confidencialidad.
  • Utilice herramientas de firma electrónica para mantener y realizar un seguimiento de los acuerdos firmados.
  • Contratar asesoría legal para revisar y actualizar los acuerdos periódicamente.

Cláusulas ISO 27001 relacionadas:

  • Cláusula 7.3: Conciencia
  • Cláusula 7.4: Comunicación

Transferencia de conocimiento

Objetivo: Facilitar la transferencia de conocimientos y responsabilidades a otros empleados o nuevas contrataciones. Esto ayuda a mantener la continuidad del negocio y garantiza que la información y las tareas críticas no se pierdan durante la transición.

Desafíos:

  • Garantizar una transferencia fluida de conocimientos sin perder información crítica.
  • Gestionar eficazmente el proceso de transición, especialmente durante salidas repentinas o no planificadas.
  • Asegurar que los empleados restantes estén adecuadamente capacitados para asumir nuevas responsabilidades.

Soluciones:

  • Desarrollar un plan estructurado de transferencia de conocimiento que incluya documentación y sesiones de capacitación.
  • Utilice herramientas colaborativas como wikis o bases de conocimiento internas para almacenar y compartir información.
  • Programe períodos de superposición en los que los empleados salientes trabajen con sus reemplazos.

Cláusulas ISO 27001 relacionadas:

  • Cláusula 7.2: Competencia
  • Cláusula 7.5: Información Documentada

Entrevistas de salida

Objetivo: Realice entrevistas de salida para analizar cualquier inquietud de seguridad pendiente y garantizar que el empleado saliente esté consciente de sus responsabilidades continuas. Esto también puede proporcionar información sobre posibles mejoras de seguridad.

Desafíos:

  • Realizar entrevistas de salida exhaustivas y consistentes en toda la organización.
  • Abordar la retroalimentación de manera constructiva e implementar las mejoras necesarias.
  • Garantizar que todos los problemas de seguridad estén documentados y se les dé seguimiento.

Soluciones:

  • Desarrollar un proceso estandarizado de entrevista de salida y una lista de verificación.
  • Asigne personal dedicado para realizar entrevistas de salida y manejar la retroalimentación.
  • Documente los comentarios y realice un seguimiento de la implementación de las mejoras sugeridas.

Cláusulas ISO 27001 relacionadas:

  • Cláusula 9.3: Revisión por la Dirección
  • Cláusula 10.2: No conformidad y acción correctiva

Monitoreo y Auditoría

Objetivo: Monitorear y auditar los procesos relacionados con el despido o cambio de empleo para garantizar el cumplimiento de las políticas de seguridad. Esto incluye verificar que el acceso haya sido revocado y que los activos hayan sido devueltos.

Desafíos:

  • Mantener registros precisos de todas las actividades relacionadas con la terminación para fines de auditoría.
  • Realizar auditorías periódicas para identificar brechas o problemas de incumplimiento.
  • Garantizar que se implementen y realicen un seguimiento de las acciones correctivas.

Soluciones:

  • Implementar un sistema sólido de mantenimiento de registros para rastrear todas las actividades de terminación.
  • Programe auditorías periódicas y utilice herramientas de gestión de auditorías para agilizar el proceso.
  • Desarrollar un sistema de seguimiento y seguimiento de las acciones correctivas.

Cláusulas ISO 27001 relacionadas:

  • Cláusula 9.2: Auditoría Interna
  • Cláusula 10.2: No conformidad y acción correctiva



subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.



Funciones de ISMS.online para demostrar el cumplimiento de A.6.5

ISMS.online ofrece varias características que pueden ser fundamentales para demostrar el cumplimiento de A.6.5:

Gestión de usuarios

  • Control de acceso: Administre y revoque los derechos de acceso de manera efectiva a través de registros de acceso de usuarios detallados y controles de acceso basados ​​en roles.
  • Gestión de identidad: Garantice la gestión integral de las identidades de los usuarios, incluida la pronta desactivación de cuentas y eliminación de privilegios.

Gestión de activos

  • Registro de Bienes: Realice un seguimiento y administre los activos organizacionales asignados a los empleados, garantizando que se devuelvan tras el despido o cambio de empleo.
  • Sistema de etiquetado: Facilitar el seguimiento y recuperación de activos mediante etiquetado y categorización sistemáticos.

Gestión de políticas

  • Plantillas de políticas: Implementar y comunicar acuerdos de confidencialidad y otras políticas relevantes con claridad para garantizar la comprensión y el cumplimiento.
  • Control de documentos: Mantener y actualizar los acuerdos de confidencialidad, asegurando que sean firmados y reconocidos por todos los empleados.

Gestión de Incidentes

  • Rastreador de incidentes: Registre y gestione cualquier incidente relacionado con el despido o cambio de empleo, garantizando un enfoque estructurado y documentado para abordar los problemas de seguridad.
  • Flujo de trabajo: Optimice el proceso de salida con flujos de trabajo predefinidos que garanticen que se completen todos los pasos necesarios, como la revocación de acceso y la devolución de activos.

Gestión de auditorías

  • Plantillas de auditoría: Audite periódicamente los procesos de terminación utilizando plantillas personalizables para garantizar el cumplimiento de las políticas e identificar áreas de mejora.
  • Acciones correctivas: Documentar e implementar acciones correctivas derivadas de entrevistas o auditorías de salida, mejorando el proceso general.

Comunicación

  • Sistema de notificación: Automatice las notificaciones a los departamentos pertinentes cuando cambie el estado de un empleado, garantizando una acción oportuna para la revocación del acceso y la devolución de activos.
  • Herramientas de colaboración: Facilite la comunicación entre RR.HH., TI y otros departamentos relevantes para garantizar una ejecución perfecta de los procedimientos de despido.

Anexo detallado A.6.5 Lista de verificación de cumplimiento

Para garantizar el cumplimiento de A.6.5, se puede utilizar la siguiente lista de verificación:

Revocación de acceso

Identifique todos los sistemas y aplicaciones a los que tuvo acceso el empleado.

Revocar el acceso físico (por ejemplo, tarjetas de entrada al edificio).

Desactivar cuentas de usuario en todos los sistemas.

Elimine el acceso a herramientas de trabajo remoto y VPN.

Recupere todos los dispositivos proporcionados por la empresa.

Devolución de Activos

Verificar la lista de activos asignados al empleado.

Garantizar la devolución de todos los activos físicos (por ejemplo, portátiles, dispositivos móviles).

Verifique el estado de los activos devueltos.

Realizar desinfección de datos en dispositivos devueltos.

Actualizar los registros de gestión de activos.

Acuerdos de confidencialidad

Revisar el acuerdo de confidencialidad firmado por el empleado.

Recuerde al empleado sus obligaciones de confidencialidad vigentes.

Asegúrese de que el asesor legal revise el acuerdo en busca de actualizaciones.

Documentar el reconocimiento de los términos de confidencialidad posteriores a la terminación.

Transferencia de conocimiento

Identifique las responsabilidades clave y las áreas de conocimiento que posee el empleado saliente.

Organizar sesiones de transferencia de conocimientos con otros empleados o nuevos empleados.

Documentar procesos y tareas críticas.

Asegúrese de que el nuevo personal esté capacitado para asumir responsabilidades.

Monitorear la transición para asegurar la continuidad.

Entrevistas de salida

Programe entrevistas de salida con todos los empleados que salen.

Analice cualquier inquietud de seguridad pendiente.

Recopile comentarios sobre el proceso de terminación.

Documente todos los puntos discutidos durante la entrevista.

Implementar las mejoras necesarias basadas en la retroalimentación.

Monitoreo y Auditoría

Mantener registros de todas las actividades relacionadas con la terminación.

Realizar auditorías periódicas del proceso de terminación.

Verifique que se haya revocado el acceso y se hayan devuelto los activos.

Identificar y abordar cualquier brecha o problema de incumplimiento.

Implementar y realizar seguimiento de acciones correctivas.

Mejores prácticas adicionales para el Anexo A.6.5

  • Documentar todo: Asegúrese de que todos los procesos, decisiones y acciones estén bien documentados. Esto ayuda a auditar y demostrar el cumplimiento.
  • Entrenamiento Regular: Proporcionar formación periódica al personal de RR.HH. y TI sobre la importancia y los procedimientos para gestionar despidos y cambios de empleo.
  • Mejoras Continuas: Utilice los comentarios de las entrevistas de salida y las auditorías para mejorar continuamente el proceso de despido.
  • Cómplice legal: Asegúrese de que todas las acciones cumplan con las leyes y regulaciones laborales locales con respecto a despidos y cambios de empleo.

Al aprovechar eficazmente estas características de ISMS.online y abordar los desafíos comunes que enfrentan durante la implementación, las organizaciones pueden garantizar el cumplimiento integral del control A.6.5, minimizando los riesgos asociados con los despidos de empleados o cambios de roles y manteniendo una sólida seguridad de la información.



ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.



Cada tabla de lista de verificación de control del Anexo A

Tabla de lista de verificación de control del Anexo A.27001 de ISO 5
Número de control ISO 27001 Lista de verificación de control ISO 27001
Anexo A.5.1 Lista de verificación de políticas de seguridad de la información
Anexo A.5.2 Lista de verificación de funciones y responsabilidades de seguridad de la información
Anexo A.5.3 Lista de verificación de segregación de funciones
Anexo A.5.4 Lista de verificación de responsabilidades de la gestión
Anexo A.5.5 Lista de verificación de contacto con las autoridades
Anexo A.5.6 Lista de verificación para contactar con grupos de intereses especiales
Anexo A.5.7 Lista de verificación de inteligencia sobre amenazas
Anexo A.5.8 Lista de verificación de seguridad de la información en la gestión de proyectos
Anexo A.5.9 Lista de verificación del inventario de información y otros activos asociados
Anexo A.5.10 Lista de verificación del uso aceptable de la información y otros activos asociados
Anexo A.5.11 Lista de verificación de devolución de activos
Anexo A.5.12 Lista de verificación de clasificación de información
Anexo A.5.13 Lista de verificación de etiquetado de información
Anexo A.5.14 Lista de verificación de transferencia de información
Anexo A.5.15 Lista de verificación de control de acceso
Anexo A.5.16 Lista de verificación de gestión de identidad
Anexo A.5.17 Lista de verificación de información de autenticación
Anexo A.5.18 Lista de verificación de derechos de acceso
Anexo A.5.19 Lista de verificación de seguridad de la información en las relaciones con proveedores
Anexo A.5.20 Lista de verificación para abordar la seguridad de la información en los acuerdos con proveedores
Anexo A.5.21 Lista de verificación de gestión de la seguridad de la información en la cadena de suministro de TIC
Anexo A.5.22 Lista de verificación de seguimiento, revisión y gestión de cambios de servicios de proveedores
Anexo A.5.23 Lista de verificación de seguridad de la información para el uso de servicios en la nube
Anexo A.5.24 Lista de verificación de planificación y preparación de la gestión de incidentes de seguridad de la información
Anexo A.5.25 Lista de verificación de evaluación y decisión sobre eventos de seguridad de la información
Anexo A.5.26 Lista de verificación de respuesta a incidentes de seguridad de la información
Anexo A.5.27 Lista de verificación para aprender de los incidentes de seguridad de la información
Anexo A.5.28 Lista de verificación de recopilación de pruebas
Anexo A.5.29 Lista de verificación de seguridad de la información durante una interrupción
Anexo A.5.30 Lista de verificación de preparación de las TIC para la continuidad del negocio
Anexo A.5.31 Lista de verificación de requisitos legales, estatutarios, reglamentarios y contractuales
Anexo A.5.32 Lista de verificación de derechos de propiedad intelectual
Anexo A.5.33 Lista de verificación de protección de registros
Anexo A.5.34 Lista de verificación de privacidad y protección de PII
Anexo A.5.35 Revisión independiente de la lista de verificación de seguridad de la información
Anexo A.5.36 Lista de verificación de cumplimiento de políticas, reglas y estándares de seguridad de la información
Anexo A.5.37 Lista de verificación de procedimientos operativos documentados
Tabla de lista de verificación de control del Anexo A.27001 de ISO 8
Número de control ISO 27001 Lista de verificación de control ISO 27001
Anexo A.8.1 Lista de verificación de dispositivos terminales de usuario
Anexo A.8.2 Lista de verificación de derechos de acceso privilegiado
Anexo A.8.3 Lista de verificación de restricción de acceso a la información
Anexo A.8.4 Acceso a la lista de verificación del código fuente
Anexo A.8.5 Lista de verificación de autenticación segura
Anexo A.8.6 Lista de verificación de gestión de capacidad
Anexo A.8.7 Lista de verificación de protección contra malware
Anexo A.8.8 Lista de verificación de gestión de vulnerabilidades técnicas
Anexo A.8.9 Lista de verificación de gestión de configuración
Anexo A.8.10 Lista de verificación de eliminación de información
Anexo A.8.11 Lista de verificación de enmascaramiento de datos
Anexo A.8.12 Lista de verificación para la prevención de fugas de datos
Anexo A.8.13 Lista de verificación de respaldo de información
Anexo A.8.14 Lista de verificación de redundancia de instalaciones de procesamiento de información
Anexo A.8.15 Lista de verificación de registro
Anexo A.8.16 Lista de verificación de actividades de monitoreo
Anexo A.8.17 Lista de verificación de sincronización del reloj
Anexo A.8.18 Lista de verificación del uso de programas de servicios públicos privilegiados
Anexo A.8.19 Lista de verificación de instalación de software en sistemas operativos
Anexo A.8.20 Lista de verificación de seguridad de redes
Anexo A.8.21 Lista de verificación de seguridad de los servicios de red
Anexo A.8.22 Lista de verificación de segregación de redes
Anexo A.8.23 Lista de verificación de filtrado web
Anexo A.8.24 Uso de la lista de verificación de criptografía
Anexo A.8.25 Lista de verificación del ciclo de vida del desarrollo seguro
Anexo A.8.26 Lista de verificación de requisitos de seguridad de la aplicación
Anexo A.8.27 Lista de verificación de principios de ingeniería y arquitectura de sistemas seguros
Anexo A.8.28 Lista de verificación de codificación segura
Anexo A.8.29 Pruebas de seguridad en desarrollo y lista de verificación de aceptación
Anexo A.8.30 Lista de verificación de desarrollo subcontratado
Anexo A.8.31 Lista de verificación de separación de entornos de desarrollo, prueba y producción
Anexo A.8.32 Lista de verificación de gestión de cambios
Anexo A.8.33 Lista de verificación de información de la prueba
Anexo A.8.34 Lista de verificación de protección de los sistemas de información durante las pruebas de auditoría

Cómo ayuda ISMS.online con A.6.5

Implementar medidas sólidas de seguridad de la información es fundamental en el panorama digital actual. Garantizar el cumplimiento de la norma ISO 27001:2022, particularmente con controles como A.6.5 Responsabilidades después del despido o cambio de empleo, puede ser un desafío, pero es esencial para proteger la información confidencial de su organización.

ISMS.online proporciona una plataforma integral con las herramientas y funciones necesarias para agilizar este proceso y garantizar un cumplimiento exhaustivo.

¿Listo para mejorar sus estrategias de cumplimiento y seguridad de la información?

Póngase en contacto con ISMS.online hoy para saber cómo nuestra plataforma puede satisfacer las necesidades de su organización. Reserve una demostración ahora y experimente de primera mano cómo ISMS.online puede simplificar y mejorar sus esfuerzos de cumplimiento.


Mike Jennings

Mike es el administrador del sistema de gestión integrado (IMS) aquí en ISMS.online. Además de sus responsabilidades diarias de garantizar que la gestión de incidentes de seguridad de IMS, la inteligencia de amenazas, las acciones correctivas, las evaluaciones de riesgos y las auditorías se gestionen de manera efectiva y se mantengan actualizadas, Mike es un auditor líder certificado para ISO 27001 y continúa mejorar sus otras habilidades en estándares y marcos de gestión de privacidad y seguridad de la información, incluidos Cyber ​​Essentials, ISO 27001 y muchos más.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.