
CONTROLES DE CUMPLIMIENTO
MSPI
Modelo de Seguridad y Privacidad de la Información
Convierte el cumplimiento en evidencia real.
¿Llega la auditoría…
y todo se VUELVE URGENTE?
Evidencias que no aparecen, procesos que no están documentados como deberían, equipos buscando información contra el tiempo.
Apoyamos a empresas con software
DISEÑADO PARA CUMPLIR
Activos
Inventario automático.
Relación usuario–equipo.
Historial completo y Ciclo de vida.
Incidentes
Tickets relacionados con eventos, usuarios y activos tecnológicos.
Flujos configurables y auditables.
Evidencia y registro de responsables.
Operación remota
Control remoto Empresarial y dedicado.
Sesiones registradas y auditables.
Acciones remotas y control a la productividad.
Cambios
Evidencia de modificaciones
Responsables claros.
Seguimiento y control en tiempo real.
Vulnerabilidades
Reportes y encargados responsables.
Filtrado a detalle de cada proceso, activo o dato digital.
Automatizaciones remotas.
Lista técnica de posibilidades
con LEVERIT


Listado de capacidades del IT Help Center y Discovery Asset Management de LeverIT para aplicar y auditar correctamente ISO 27001 o MSPI en Colombia.

A.5.9 – Inventario de activos
Permite mantener inventario completo de activos, asociaciones entre activos y responsables, registro histórico (logs) y captura de información adicional requerida para auditoría o gestión.
A.5.11 – Devolución de activos
Permite identificar activos asignados, compararlos con hojas de resguardo originales y ejecutar comandos remotos para eliminación segura de información sensible.
A.5.10 – Uso aceptable de activos
Permite verificar cumplimiento mediante monitoreo de horas de uso, software utilizado e instalaciones realizadas por el usuario.
A.5.15 – Control de acceso (soporte remoto)
En control remoto se aplican reglas de autenticación (login seguro) y se conservan históricos completos de sesiones para auditoría.

A.5.22 – Gestión y monitoreo de cambios del proveedor
En ITHC (IT Help Center) se registran cambios y se mantiene trazabilidad auditada de cada modificación.
A.5.25 – Evaluación de eventos
Permite asignación automática de casos según reglas configuradas, asegurando gestión estructurada desde su creación.
A.5.24 – Planificación y gestión de incidentes
ITHC (IT Help Center) cumple mediante modelos de atención configurables y flujos estructurados.
A.5.26 – Respuesta a incidentes
Conserva histórico completo de casos abiertos y toda la información necesaria para auditoría.

A.5.28 – Recolección de evidencias
permite definir pasos adicionales en los flujos para obligar al responsable a adjuntar evidencias antes de avanzar el proceso.
A.6.7 – Trabajo remoto
Permite verificar controles habilitados y gestionar soporte remoto seguro del equipo.
A.6.1 – Procesos de onboarding
Permite programar procesos de incorporación donde se almacena información del proceso de contratación para trazabilidad y auditoría.
A.6.8 – Reporte de incidentes de seguridad
Mantiene histórico completo de incidentes registrados.

A.7.13 Mantenimiento de equipos
Discovery permite mantener y vigilar configuraciones mediante auditorías históricas.
A.8.8 – Gestión de vulnerabilidades técnicas
Mantiene información detallada del equipo para evaluar estado, detectar desactualizaciones y enviar actualizaciones necesarias.
A.7.14 – Eliminación o reutilización segura
Permite monitorear configuraciones y ejecutar controles antes de reasignación o baja.
A.8.10 – Eliminación de información
Permite enviar órdenes remotas para eliminar datos en equipos.

A.8.13 – Copias de respaldo
Permite configurar generación automática de respaldos de información en equipos.
A.8.32 – Gestión de cambios
gestiona formalmente el proceso de cambios con trazabilidad y seguimiento completo.
A.8.19 – Instalación de software
alerta cuando se instala software, genera informes de cambios y permite ejecutar órdenes remotas de desinstalación.




