Marcos de Compliance
Resumen de todos los marcos de compliance que Onesurance monitoriza y cumple. Desde el RGPD y DORA hasta ISO 27001 y EU AI Act — nos aseguramos de que nuestros servicios cumplan con los requisitos mas exigentes.
Resumen de compliance
- 6 marcos — Monitorizados y auditados activamente
- RGPD + DORA compliant — Cumplimiento total desde la fundacion
- ISO 27001 en curso — SGSI operativo, certificacion Q2 2026
Panel de Compliance
RGPD / GDPR
Compliance completo desde la fundacion. Los 7 principios cumplidos.
ISO 27001
SGSI operativo. Auditoria de certificacion programada Q2 2026.
DORA
Los 5 pilares implementados. Requisitos del sector asegurador cumplidos.
EU AI Act
Clasificacion de Riesgo Limitado. Monitorizacion activa de requisitos.
NIST CSF
Controles principales implementados. Mejora continua.
CIS Controls
Top 10 controles criticos activos. Evaluacion periodica.
Reglamento General de Proteccion de Datos
Onesurance cumple plenamente con el RGPD desde su fundacion. Los 7 principios del tratamiento de datos se cumplen, respaldados por medidas tecnicas y organizativas.
Principios del RGPD
- Licitud, lealtad y transparencia — Tratamiento basado en bases juridicas validas con comunicacion clara a los interesados.
- Derechos de los interesados — Procedimientos completamente implementados para acceso, rectificacion, supresion, limitacion, portabilidad y oposicion.
- Gestion del consentimiento — Consentimiento granular con posibilidad de revocacion. Pista de auditoria completa.
- Privacidad por Diseno y por Defecto — Proteccion de datos integrada en todos los sistemas y procesos desde el diseno.
- Seguridad del tratamiento — Medidas tecnicas y organizativas adecuadas para la proteccion de datos personales.
- Obligacion de notificacion de brechas — Procedimiento de notificacion a la autoridad de control en 48 horas y a los interesados cuando sea necesario.
- Registro de actividades de tratamiento — Registro completamente mantenido conforme al articulo 30 del RGPD.
- Delegado de Proteccion de Datos — DPD designado que supervisa el cumplimiento y asesora sobre proteccion de datos.
Evidencia & Documentacion
ISO 27001 — Sistema de Gestion de Seguridad de la Informacion
Nuestro SGSI esta completamente operativo y configurado conforme a ISO 27001:2022. La auditoria de certificacion esta programada para Q2 2026. Todos los controles del Anexo A estan implementados y se auditan periodicamente.
Controles del Anexo A
- Controles organizativos — Politica de seguridad de la informacion, gestion de riesgos, gestion de compliance, gestion de activos y relaciones con proveedores.
- Controles de personal — Verificacion de antecedentes, concienciacion en seguridad, formacion, procesos disciplinarios y responsabilidades tras la finalizacion del empleo.
- Controles fisicos — Seguridad fisica a traves de centros de datos Azure (certificados SOC 2), politica de escritorio limpio y gestion de dispositivos.
- Controles tecnologicos — Cifrado, segmentacion de red, control de acceso, gestion de vulnerabilidades, logging y monitorizacion.
Auditorias Internas
Realizamos auditorias internas semestrales o ante cambios significativos en todos los procesos del SGSI. Los hallazgos se rastrean hasta su cierre y se informan al equipo directivo.
Digital Operational Resilience Act
Como proveedor de servicios para el sector asegurador, Onesurance cumple plenamente con los requisitos de DORA. Los cinco pilares estan implementados y se monitorizan continuamente.
Los 5 Pilares de DORA
- Gestion de riesgos TIC — Identificacion, evaluacion y mitigacion sistematica de riesgos TIC con un marco de riesgos documentado.
- Gestion de incidentes — Proceso estandarizado para la deteccion, clasificacion, escalado e informe de incidentes relacionados con TIC.
- Pruebas de resiliencia digital — Tests de penetracion regulares, evaluaciones de vulnerabilidades y pruebas basadas en escenarios para validar la resiliencia operativa.
- Gestion de riesgos de terceros — Due diligence, garantias contractuales y monitorizacion continua de todos los proveedores de servicios TIC.
- Intercambio de informacion — Participacion en redes relevantes de intercambio de informacion sobre ciberamenazas y vulnerabilidades.
EU AI Act
Onesurance clasifica sus aplicaciones de IA como Riesgo Limitado (Limited Risk) bajo el EU AI Act. Monitorizamos activamente los desarrollos regulatorios y hemos tomado medidas proactivas.
Medidas
- Evaluacion de riesgos — Clasificacion de todos los sistemas de IA por nivel de riesgo conforme a la taxonomia del EU AI Act.
- Transparencia — Los usuarios son informados claramente cuando interactuan con sistemas de IA.
- Supervision humana — Todas las decisiones de IA estan sujetas a control y anulacion humana.
- Gobernanza de datos — Controles de calidad sobre datos de entrenamiento, monitorizacion de sesgos y minimizacion de datos.
- Documentacion tecnica — Documentacion completa de modelos de IA, procesos de entrenamiento, metricas de rendimiento y limitaciones.
NIST Cybersecurity Framework
Onesurance utiliza el NIST Cybersecurity Framework como guia para nuestro enfoque de seguridad. Las cinco funciones principales estan integradas en nuestros procesos operativos.
Identificar
Gestion de activos, evaluacion de riesgos, gobernanza y entorno empresarial mapeados para comprender los riesgos de ciberseguridad.
Proteger
Control de acceso, concienciacion en seguridad, proteccion de datos y mantenimiento para salvaguardar los servicios criticos.
Detectar
Monitorizacion continua, deteccion de anomalias y eventos de seguridad para identificar amenazas oportunamente.
Responder
Planificacion de respuesta, comunicacion, analisis, mitigacion y mejoras ante incidentes de seguridad.
Recuperar
Planificacion de recuperacion, mejoras y comunicacion para recuperarse oportunamente tras incidentes de seguridad.
CIS Controls
Onesurance implementa los CIS Critical Security Controls como marco complementario para medidas de seguridad practicas. Los 10 controles principales estan activos.
Top 10 Controles
- 1. Inventario de activos empresariales — Gestion activa de todos los activos de hardware y software en la red.
- 2. Inventario de software — Solo software autorizado se ejecuta en los sistemas empresariales.
- 3. Proteccion de datos — Clasificacion, cifrado y proteccion de datos sensibles.
- 4. Configuracion segura — Hardening estandarizado de servidores, endpoints y dispositivos de red.
- 5. Gestion de cuentas — Gestion del ciclo de vida de cuentas con privilegio minimo y revisiones periodicas.
- 6. Control de acceso — Acceso basado en roles con MFA y monitorizacion continua de autenticacion.
- 7. Gestion de vulnerabilidades — Escaneo continuo de vulnerabilidades y parcheado oportuno de sistemas.
- 8. Gestion de registros de auditoria — Recopilacion centralizada, proteccion y analisis de registros de auditoria.
- 9. Proteccion de correo y navegador — Filtrado de contenido malicioso y restriccion de plugins no autorizados.
- 10. Defensa contra malware — Proteccion de endpoints, anti-malware y analisis de comportamiento en todos los sistemas.
Preguntas sobre Compliance?
Nuestro Delegado de Proteccion de Datos estara encantado de ayudarle con preguntas sobre compliance, certificaciones o regulacion.