METODOLOGÍA

Un sistema que se construye.
No un proyecto que termina.

Nuestra metodología combina consultoría estructurada, plataformas propias y evidencias auditables en cada etapa. No entregamos documentos, entregamos un SGSI que funciona.

Cómo pensamos antes de hacer

Antes de implementar cualquier control, alineamos tres ejes. Sin estos tres, los proyectos de seguridad se convierten en burocracia.

📊

Evidencia antes que documentación

Un control implementado sin evidencia no existe. Todo lo que hacemos queda respaldado: configuración, registro, métrica, revisión. Así funciona una auditoría real.

🚀

Metodología adaptada a empresas digitales

ISO 27001 fue diseñado para organizaciones de cualquier tamaño. Nosotros lo adaptamos al ritmo de startups y empresas TI: iterativo, práctico, sin burocracia innecesaria.

🤝

El cliente opera, nosotros acompañamos

No somos un proveedor externo que entrega un informe y se va. Participamos como parte del equipo hasta que el SGSI corre solo.

De cero a certificación en 6 bloques

Cada bloque tiene entregables concretos, hitos medibles y evidencias que quedan en Confirmer360.

Semana 1–2
Bloque 01

Kickoff + Alcance

Qué hacemos

Reunión de kickoff, levantamiento del contexto organizacional, identificación de servicios y activos críticos, definición formal del alcance del SGSI.

Entregables

Documento de alcance aprobado, mapa de partes interesadas, calendario de trabajo.

Evidencias

Acta de kickoff, minuta firmada, alcance en Confirmer360.

Mes 1–2
Bloque 02

Inventarios + Riesgos

Qué hacemos

Levantamiento completo de activos de información, clasificación por criticidad, construcción de la matriz de riesgos, plan de tratamiento priorizado.

Entregables

Inventario de activos clasificado, matriz de riesgos con valoración, plan de tratamiento.

Evidencias

Registros en Confirmer360, reunión de revisión con acta.

Mes 2–3
Bloque 03

Políticas + Controles

Qué hacemos

Redacción de políticas mínimas operables (no paperware), selección y priorización de controles del Anexo A de ISO 27001, plan de evidencias por control.

Entregables

Set de políticas aprobadas, SOA (Statement of Applicability), plan de implementación de controles.

Evidencias

Políticas publicadas en Confirmer360, registro de aprobación.

Mes 3–4
Bloque 04

Evidencias + Métricas

Qué hacemos

Implementación de controles técnicos y operativos, configuración de registros, carga de métricas e indicadores en Confirmer360, revisión de estado de cumplimiento.

Entregables

Dashboard de cumplimiento, registros operativos activos, alertas configuradas.

Evidencias

Capturas de configuración, registros exportables, informe de avance.

Mes 4–5
Bloque 05

Capacitación + Phishing

Qué hacemos

Diseño del programa de concientización, lanzamiento de cursos en Certisec Academy, simulaciones de phishing con seguimiento de resultados.

Entregables

Programa de awareness, resultados de simulaciones, avance por empleado.

Evidencias

Reportes de Certisec, quizzes completados, métricas de engagement.

Mes 5–6
Bloque 06

Auditoría + Readiness

Qué hacemos

Ejecución de auditoría interna completa, informe de hallazgos (no conformidades, observaciones, oportunidades de mejora), plan de acciones correctivas, preparación para certificadora externa.

Entregables

Informe de auditoría interna, plan correctivo, checklist de readiness para certificación.

Evidencias

Informe formal firmado, hallazgos registrados en Confirmer360.

Para nosotros, hecho significa evidenciado

Muchos proyectos de seguridad terminan con carpetas de documentos que nadie revisa. Nosotros definimos "implementado" cuando el control cumple los cuatro criterios:

Procedimiento operativo activo
Registro o log verificable
Métrica o indicador en dashboard
Evidencia de revisión periódica (acta, checklist o minuta)

Tecnología que acompaña cada etapa

No trabajamos solo con documentos en Google Drive. Cada etapa tiene soporte en nuestras plataformas propias.

Confirmer360

Gestión de evidencias, riesgos, auditorías e indicadores en tiempo real.

Certisec Academy

Capacitación, simulaciones de phishing y tracking de concientización.

¿Quieres ver cómo aplicaría esto a tu empresa?

Agenda una sesión de diagnóstico gratuita. En 30 minutos te entregamos una lectura honesta de tu estado de madurez actual.

Agendar diagnóstico →
Hablar con asesor