GH GambleHub

Registro de cambios de directivas

1) Propósito y valor

¿Por qué?

Historia transparente del cambio: quién, qué, cuándo y por qué.
Cumplimiento de auditores/reguladores (ISO 27001, SOC 2, PCI DSS, GDPR y normas locales).
Gestión de riesgos: conjunto de cambios con evaluaciones de riesgos, incidentes y planes CAPA.
Una única fuente de verdad para empleados, proveedores y socios.

Resultado: se reduce el riesgo operativo y de cumplimiento, se aceleran las auditorías e investigaciones, se reduce el tiempo de onboarding.

2) Alcance (scope)

El registro cubre todos los documentos de nivel «política» y «estándar»:
  • Seguridad y acceso: políticas de IB, gestión de incidentes, vulnerabilidades, claves/cifrado, gestión de secretos, política de contraseñas, IAM.
  • Datos y privacidad: GDPR/DSAR/RTBF, almacenamiento y eliminación, clasificación de datos, DLP, registros y auditoría.
  • Finanzas/AML/KYC: AML/KYB/KYC, cribado de sanciones, confirmación de la fuente de fondos.
  • Operaciones: BCP/DRP, gestión de cambios, política de lanzamiento, RACI, SRE/SLO.
  • Legal/regulatorio: requisitos locales de los mercados, restricciones publicitarias, juego responsable.

3) Roles y Responsabilidades (RACI)

R (Responsable): Propietario de la política (Policy Owner) y Editor (Policy Editor).
A (Accountable): El propietario del documento de dominio/CISO/Head of Compliance.
C (Consulted): Legal/DPO, Risk, SRE/Operations, Product, Data.
I (Informados): Todos los empleados, contratistas externos (según sea necesario).

Principios: control dual por publicación; segregación de responsabilidades; consultas obligatorias de la Ley/DPO para los temas PII/regulatorios.

4) Ciclo de vida del cambio

1. Iniciativa: desencadenante (requisito regulatorio, auditoría de fondos, incidente, pentesto, cambio de arquitectura).
2. Borrador: cambio en el sistema de gestión de documentos (Confluence/Git/Policy CMS).
3. Evaluación de impacto: en procesos, registro de riesgos, capacitación, contratos, integraciones.
4. Acuerdo: Legal/DPO/Compliance/Tech/Operations, aprobación final por el propietario.
5. Publicación: asignación de versión, fecha de entrada en vigor, boletín.
6. Onboarding: formación/recepción, actualización SOP/Runbook.
7. Monitoreo: control de cumplimiento, métricas, retrospectiva.

5) Modelo de datos de registro (campos obligatorios)

'policy _ id' es un ID de directiva permanente.
'policy _ title' es el nombre del documento.
'change _ id' es un identificador de cambio único.
'versión' es una versión semántica (MAJOR. MINOR. PATCH) o fechado.

`change_type` — {MAJORMINORPATCHURGENTREGULATORY}.
`status` — {draftin_reviewapprovedpublishedeffective
'proposer '/' editor '/' approver' - usuarios/grupos.
`submitted_at` / `approved_at` / `published_at` / `effective_from`.
'resumen' es una breve descripción del cambio (≤ 300 caracteres).
'change _ log' - detalles: qué se ha cambiado y por qué.
'rationale' - justificación (referencia regulatoria/incidente/auditoría).
'risk _ ref' es una referencia al registro de riesgos/evaluación de impacto.
'legal _ refs' - normas/estándares (por ejemplo, GDPR Art. 32, ISO A.8).
'impact _ scope' - a quién afecta (comandos/procesos/regiones).
'training _ required' - sí/no + enlace al curso.
'attachments' - diff/pdf, protocolo de negociación.
'distribution _ list' - a quién notificar.
'ack _ required' - Si se requiere un recibo.
'hold _ flags' - Legal Hold/congelación (si corresponde).
Ejemplo (YAML):
yaml change_id: POL-SEC-001-2025-11-01-M01 policy_id: POL-SEC-001 policy_title: Access Control Policy version: 2. 0. 0 change_type: MAJOR status: approved submitted_at: 2025-10-18T14:20:00Z approved_at: 2025-10-29T10:05:00Z published_at: 2025-10-30T09:00:00Z effective_from: 2025-11-15 proposer: d. kovalenko editor: secops. editors approver: ciso summary: Review roles and JIT access, enter quarterly-review.
rationale: "SOC Audit 2: CAPA-2025-17; incident # INC-5523"
risk_ref: RSK-AC-2025-004 legal_refs: ["ISO27001 A.5, A.8", "GDPR Art. 32"]
impact_scope: ["Prod Ops", "Payment Ops", "Affiliates"]
training_required: true attachments:
- link: confluence://AC-Policy-v2-diff
- link: git://policy-repo/pol-sec-001@v2. 0. 0 distribution_list: ["all@company", "ops@company", "vendors:payments"]
ack_required: true hold_flags: []

6) Requisitos de versión y tipos de cambios

MAJOR: cambia los requisitos/controles obligatorios, afecta la auditoría/riesgos; requiere formación y un período de transición.
MINOR: aclaraciones, ejemplos, no cambian el control en esencia.
PARCHE: editar ortografía/referencias; fast-track.
URGENT: revisión urgente debido a un incidente/vulnerabilidad; publicación en orden acelerado.
REGLAMENTO: actualización en relación con el nuevo acto regulador/carta reguladora.

Versionar: capturar etiquetas/versiones; immutable artefactos PDF/HTML con hash.

7) Negociación de flujo de trabajo

1. Draft → Review: comprobación automática de plantillas, enlaces y metadatos.
2. Revisión múltiple: Legal/DPO/Compliance/Tech/Operations (paralelo/secuencial).
3. Approval: propietario del dominio + Accountable.
4. Publish: generación de notas de lanzamiento, entrada en el Diario, boletín, actualización "effective_from".
5. Acknowledgement: recogida del recibo de los empleados (LMS/HRIS).
6. Controles postales: tareas para actualizar SOP/contratos/scripts.

Regla de dos claves: la publicación sólo es posible con 2 + negociaciones de la lista de roles aprobados.

8) Fijación legal y congelación (Legal Hold)

Cuándo: investigación, solicitud judicial, revisión regulatoria.
Qué hacemos: la bandera 'hold _ flags = [«legal»]', la versión de borrado/revisión de congelación, el archivo WORM, el registro de acciones de Hold.
Retiro Hold: solo Legal/DPO; todas las acciones están protocolizadas.

9) Privacidad y regulaciones locales

Minimizar el PII en el registro (almacene el ID de empleo en lugar del correo electrónico, si es posible).
Períodos de retención = «horarios de almacenamiento» (registros de políticas generalmente de 5-7 años).
DSAR/RTBF: el registro está excluido de la eliminación si existe una obligación legal de almacenamiento; fijamos la base legal.

10) Integraciones

Confluence/Docs/Git: fuente de ediciones y artefactos (diff, PDF).
IAM/SSO: roles y atributos de los empleados; auditar el acceso al registro.
LMS/HRIS: entrenamiento, pruebas, recibo.
GRC/APROM: relación con riesgos, controles, SARA/planes.
SIEM/Logs: auditoría de las operaciones sobre el registro (que ha visto/exportado).
Ticketing (Jira/YouTrack): tareas de iniciación y listas de comprobación.

11) Métricas y SLO

Cobertura:% de directivas actualizadas con la última entrada del registro (objetivo ≥ 99%).
Time-to-Publish: mediana de tiempo desde 'submitted _ at' hasta 'published _ at' (objetivo ≤ 14 días; urgent ≤ 48 horas).
Ack-rate: porcentaje de empleados que confirmaron la revisión (objetivo ≥ 98% en 14 días).
Audit-readiness: proporción de políticas con un conjunto completo de artefactos (diff, PDF, firmas) (objetivo 100%).
Exceptions cerrado:% de excepciones/desviaciones cerradas por fecha de vencimiento.
Auditoría de acceso: 0 incidentes de acceso no autorizado al registro.

12) Dashboard (conjunto mínimo de widgets)

Cinta de las últimas publicaciones y entradas en vigor.
Mapa de estados por dominio (Security, Data, AML, Ops).
Tarjeta térmica de vencimiento de la negociación.
El histograma Time-to-Publish/Time-in-Review.
Ack-rate por departamentos y roles.
Lista de cambios abiertos REGULATORY/URGENT.

13) Procedimientos y plantillas

Plantilla de registro de cambios (Markdown):

{policy_title} — {version}
Change ID: {change_id}      Type: {change_type}      Effective: {effective_from}
Summary: {summary}
Rationale: {rationale}
Impacts: {impact_scope}
Approvals: {approver} at {approved_at}
Artifacts: {links}
Training: {training_required}
Lista de comprobación de la liberación:
  • Se han rellenado todos los campos obligatorios y referencias a artefactos
  • Se realizó una evaluación de impacto y se actualizaron los riesgos
  • Negociaciones recibidas (dual-control)
  • Paquete immutable formado (PDF + hash)
  • Mails y ack-campaign configurados
  • SOP/Runbooks/Contratos actualizados (si es necesario)

14) Control de acceso y seguridad

RBAC: roles de lectura/creación/aprobación/archivado.
Just-in-Time: autoridad temporal para publicar/exportar.
Cifrado: TLS in-transit, KMS at-nat; Prohibición de las exportaciones anónimas.
Auditoría: registros de todas las operaciones, alertas a acciones inusuales (exportaciones masivas, revisiones frecuentes).

15) Implementación por pasos

MVP (2-4 semanas):

1. Directorio de políticas y sus propietarios.

2. Plantilla de registro único + campos obligatorios.

3. Registro en Confluence/Notion o simple Policy-CMS; exportar immutable PDF.

4. Negociación básica de flujo de trabajo y ack-campaña a través del correo/LMS.

5. Funciones de acceso y registro de actividades.

Fase 2 (4-8 semanas):
  • Integración con Git para diff y versificación semántica.
  • Ligamentos GRC con riesgos/controles, informes de auditoría.
  • Dashboard KPI/SLO, recordatorios de fecha y hora automáticos.
Fase 3 (8-12 semanas):
  • API/webhooks para sistemas externos, comprobación de conformidad de código de regla a plantilla.
  • Legal Hold + archivo WORM, cifrado de paquetes de lanzamiento.
  • Multiuridencialidad (etiquetas por mercado/idiomas/versiones).

16) Errores frecuentes y cómo evitarlos

Cambios fuera del registro: prohibición de publicaciones sin registro, comprobaciones automáticas.
No hay rationale/links: haga que el campo sea obligatorio + plantillas de origen (regulador, auditoría, incidente).
Sin control ack: integre LMS/HRIS y realice un seguimiento de los KPI.
Mezcla de borradores y publicaciones: utilice espacios/ramas individuales.
Acceso a «todos»: RBAC estricto, auditoría de lectura de exportación.

17) Glosario (breve)

Política - Documento de gestión con requisitos obligatorios.
Standard/Procedure/SOP - Detalle y orden de ejecución.
CAPA - acciones correctivas y de advertencia.
Acknowledgement (ack) - Confirmación de la familiaridad del empleado.
Legal Hold - Congelación legal de cambios/eliminaciones.

18) Resultado

El registro de cambios de políticas no es solo un «historial de revisiones», sino un proceso administrado con roles claros, modelo de datos, controles de acceso, fijación legal y métricas. Su aplicación madura acelera las auditorías, reduce los riesgos de incumplimiento y aumenta la disciplina operativa en toda la organización.

Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.