Blog chevron right Guías prácticas

SOP de onboarding de proveedores: NDA, revisión de seguridad, transferencia segura y control de accesos

Daniel Chang
Daniel Chang
Publicado en Zoom mar. 19 · 21 mar., 2026
SOP de onboarding de proveedores: NDA, revisión de seguridad, transferencia segura y control de accesos

Un SOP de onboarding de proveedores es un proceso repetible para dar de alta a un tercero sin frenar el trabajo urgente y sin perder control sobre datos y accesos. Para hacerlo bien, define un flujo claro: NDA y contrato, revisión de seguridad, aprovisionamiento de cuentas, método de transferencia segura, controles de acceso, ajustes de retención y formación al usuario. Abajo tienes un modelo práctico con checklist y una línea de tiempo para que el alta no se atasque.

Keyword principal: SOP de onboarding de proveedores.

  • Key takeaways:
  • Usa un flujo único para todos los proveedores: legal → seguridad → TI → operación.
  • Reduce riesgos con “mínimo acceso”, transferencia cifrada y retención definida.
  • Evita bloqueos con una línea de tiempo, responsables y plantillas listas.
  • Incluye formación breve para usuarios y proveedor: cómo compartir, qué no hacer y a quién pedir ayuda.

1) Qué debe cubrir un SOP de onboarding de proveedores (y por qué)

Un proveedor puede ver, tocar o almacenar datos, aunque solo “haga una tarea pequeña”. Por eso el SOP debe cubrir lo que más se rompe en la práctica: acuerdos, seguridad real, accesos y el modo de mover archivos.

Piensa en el SOP como un “carril rápido con barreras”: permite arrancar pronto, pero no deja saltarse pasos críticos. Además, deja pruebas de quién aprobó qué, y cuándo.

Los 7 bloques que no pueden faltar

  • 1) Alcance: qué servicio presta el proveedor, con qué datos, en qué sistemas y durante cuánto tiempo.
  • 2) NDA y condiciones: confidencialidad, propiedad de materiales, subprocesadores, retorno/borrado.
  • 3) Revisión de seguridad: cuestionario, evidencias, riesgos y mitigaciones.
  • 4) Aprovisionamiento de cuentas: identidad, cuentas nominativas, MFA y alta/baja.
  • 5) Transferencia segura: canal, cifrado, permisos, trazabilidad y límites.
  • 6) Controles de acceso: mínimo privilegio, segregación, revisiones, logs.
  • 7) Retención: dónde se guarda, cuánto tiempo, quién borra, cómo se verifica.

Roles y responsables (RACI simplificado)

  • Solicitante (negocio): define necesidad, urgencia, tipo de datos y entregables.
  • Legal: valida NDA/contrato y cláusulas de protección de datos.
  • Seguridad / DPO: evalúa riesgos, aprueba controles y canal de transferencia.
  • TI: crea cuentas, configura accesos, integra SSO/MFA y revisa logs.
  • Owner del proveedor: responsable interno del día a día y del offboarding.

2) NDA y contrato: lo mínimo para no improvisar

El NDA no es un trámite: marca reglas claras desde el día 1, y te ayuda a exigir borrado y limitar el uso de la información. Si además hay tratamiento de datos personales, normalmente necesitarás un acuerdo de encargado del tratamiento (según el caso).

Para no bloquear urgencias, prepara plantillas y un “camino rápido” para casos de bajo riesgo. Aun así, no dejes compartir archivos sensibles sin firma.

Cláusulas prácticas que suelen evitar problemas

  • Definición de información confidencial (incluye audio, vídeo, transcripciones, metadatos y credenciales).
  • Uso permitido: solo para prestar el servicio, sin reutilización ni entrenamiento interno salvo acuerdo explícito.
  • Subcontratación: prohibida o con aprobación previa por escrito.
  • Medidas de seguridad: cifrado, control de accesos, registros, segregación de clientes.
  • Notificación de incidentes: a quién, cómo y en qué plazo.
  • Retorno/borrado: al finalizar, devolver y borrar copias, con confirmación.
  • Jurisdicción y ubicación: dónde se presta el servicio y dónde se almacenan datos.

Atajo recomendado para urgencias (sin saltarte el control)

  • Usa una orden de trabajo corta con el alcance y el tipo de datos.
  • Firma NDA estándar con firma electrónica el mismo día.
  • Limita el piloto a datos no sensibles o anonimizados hasta completar la revisión completa.

3) Revisión de seguridad: qué preguntar, qué pedir y cómo decidir

La revisión de seguridad debe ser proporcional al riesgo, no infinita. Un proveedor que solo recibe textos públicos no requiere lo mismo que uno que accede a grabaciones internas o datos de clientes.

El objetivo es responder tres preguntas: qué datos tocará, cómo los protegerá y qué pasa si algo falla. Si tratas datos personales, alinea el proceso con el RGPD y tu evaluación interna de riesgos.

Cuestionario base (corto y útil)

  • Datos: ¿qué tipo de datos recibirá (personales, salud, menores, secretos comerciales)?
  • Ubicación: ¿en qué países se almacenan/procesan?
  • Acceso: ¿quién accede, cómo se autentica, hay MFA, hay cuentas compartidas?
  • Cifrado: en tránsito y en reposo, y gestión de claves.
  • Registro: logs de acceso y cambios, y retención de logs.
  • Subprocesadores: lista y controles.
  • Continuidad: copias de seguridad, recuperación y disponibilidad.
  • Incidentes: proceso de respuesta y contacto.
  • Retención/borrado: política y verificación.

Evidencias razonables (sin pedir “todo”)

  • Política de seguridad o resumen de controles.
  • Diagrama simple de flujo de datos (de tu sistema al suyo y vuelta).
  • Lista de subprocesadores y ubicaciones.
  • Capturas o descripción de MFA/SSO y control de accesos.
  • Confirmación de cifrado y método de transferencia.

Cómo decidir: matriz rápida de riesgo

  • Bajo: datos públicos o internos no sensibles, sin acceso a sistemas críticos.
  • Medio: datos internos sensibles o volumen alto, transferencia frecuente.
  • Alto: datos personales sensibles, credenciales, acceso a producción, o impacto legal alto.

Para “alto”, exige controles más fuertes (SSO+MFA, canal gestionado, revisiones de acceso más frecuentes) y no uses correos con adjuntos ni enlaces sin caducidad.

Si tratas datos personales en la UE, revisa los requisitos del RGPD sobre encargados del tratamiento y medidas de seguridad.

4) Aprovisionamiento de cuentas y control de accesos (mínimo privilegio)

La mayoría de incidentes se agravan por accesos excesivos o sin caducidad. Diseña el acceso para que el proveedor pueda trabajar, pero no navegar por todo.

Haz que TI tenga un “paquete estándar” para alta, cambios y baja. Si el proveedor cambia de personal, el proceso debe obligar a revocar accesos antiguos.

Reglas claras para cuentas

  • Cuentas nominativas: una persona, una cuenta; prohíbe cuentas compartidas.
  • SSO y MFA: prioriza SSO; si no, al menos MFA y contraseñas robustas.
  • Caducidad: acceso con fecha de fin por defecto, renovable si hace falta.
  • Separación: crea grupos/roles específicos por proyecto, no por “proveedor genérico”.
  • Revisión: revisa accesos de forma periódica (por ejemplo, al cierre de hito).

Accesos a carpetas y proyectos (lo que suele funcionar)

  • Carpetas dedicadas por cliente/proyecto, sin herencias peligrosas.
  • Permisos “solo lectura” si el proveedor no debe editar.
  • Permisos “subir sin listar” si solo debe entregar archivos.
  • Prohibición de descarga si el trabajo se puede hacer en un entorno controlado.

Logs y trazabilidad

  • Activa registros de acceso y descarga si la plataforma lo permite.
  • Define quién revisa alertas (y qué se considera sospechoso).
  • Conserva logs el tiempo que marque tu política y tu marco legal interno.

5) Transferencia segura de archivos: métodos recomendados y errores típicos

El canal de transferencia es una decisión de seguridad y de operación. Si el proceso es engorroso, la gente buscará atajos, y ahí aparecen los riesgos.

Define 1–2 métodos aprobados y prohíbe el resto. Documenta ejemplos concretos: “así se comparte un audio”, “así se envía una transcripción”, “así se revoca un enlace”.

Métodos habituales (de más a menos control, según el caso)

  • Portal gestionado (subida/descarga con cuentas y permisos): bueno para trazabilidad y control de acceso.
  • SFTP con cuentas individuales y llaves: útil para integraciones y lotes.
  • Enlaces de nube con caducidad y permisos mínimos: válido si está bien configurado.
  • Email con adjuntos: evítalo para contenido sensible; si se usa, cifra y limita.

Configuración mínima para compartir por enlace (si lo permites)

  • Caducidad corta (por ejemplo, 7–14 días o según el proyecto).
  • Bloqueo de reenvío si la herramienta lo permite.
  • Contraseña por canal separado (no en el mismo email).
  • Permisos por carpeta/proyecto, no por “toda la unidad”.

Errores que debes prohibir por SOP

  • Enviar archivos sensibles por email sin cifrado.
  • Usar enlaces “cualquiera con el enlace” sin caducidad.
  • Subir archivos a cuentas personales (Drive personal, Dropbox personal).
  • Mezclar clientes/proyectos en la misma carpeta compartida.
  • Reutilizar credenciales o dejar accesos activos tras el proyecto.

Si necesitas compartir vídeo con subtítulos o captions, separa el flujo de trabajo (contenido fuente vs. entregables) para no dar acceso innecesario. Si te ayuda, puedes revisar opciones como servicios de subtitulado cerrado y definir un canal único de entrega.

6) Retención, borrado y formación: el “final” empieza el día 1

La retención define cuánto tiempo existe el dato en sistemas internos y del proveedor. Si no lo decides al principio, acabarás guardándolo “para siempre” por inercia.

La formación reduce errores humanos, sobre todo en equipos con prisas. No hace falta un curso largo: con 15 minutos y una guía de una página puedes evitar la mayoría de fallos.

Retención: decisiones que debes cerrar

  • Dónde se guardan los originales y los entregables (y quién es el “sistema de registro”).
  • Cuánto tiempo se conservan audios, transcripciones, vídeos y backups.
  • Quién borra: tu equipo, el proveedor o ambos, y cómo se confirma.
  • Qué pasa con copias: cachés, exportaciones, versiones y tickets de soporte.

Formación mínima (usuario interno y proveedor)

  • Cómo usar el canal aprobado de transferencia y cómo revocar acceso.
  • Cómo nombrar archivos y dónde subirlos (para no mezclar proyectos).
  • Qué se considera dato sensible y cómo anonimizar si procede.
  • Qué hacer ante un error (contacto, reporte y pasos inmediatos).

Plantilla de guía de una página (contenido sugerido)

  • Canales aprobados: portal/SFTP/enlace con caducidad.
  • Reglas: no email, no cuentas personales, no enlaces abiertos.
  • Nomenclatura: Cliente_Proyecto_Fecha_Versión.
  • Soporte: correo o canal interno, horarios, y escalado.

Checklist de onboarding (copiar y pegar)

  • Solicitud y alcance
    • Servicio, entregables y fecha objetivo definidos.
    • Clasificación de datos (bajo/medio/alto) completada.
    • Owner interno asignado.
  • Legal
    • NDA firmado.
    • Cláusulas de subcontratación y borrado acordadas.
    • Si aplica, acuerdo de tratamiento de datos revisado.
  • Seguridad
    • Cuestionario completado.
    • Ubicaciones y subprocesadores documentados.
    • Método de transferencia aprobado.
    • Riesgos y mitigaciones documentadas.
  • TI / Accesos
    • Cuentas nominativas creadas.
    • MFA/SSO configurado.
    • Permisos por proyecto aplicados (mínimo privilegio).
    • Fecha de caducidad configurada.
    • Logs habilitados donde sea posible.
  • Transferencia y operación
    • Estructura de carpetas creada.
    • Convención de nombres acordada.
    • Prueba de envío/recepción realizada (archivo no sensible).
  • Retención y cierre
    • Retención definida para originales y entregables.
    • Proceso de borrado y confirmación acordado.
    • Plan de offboarding (revocar accesos) documentado.
  • Formación
    • Guía de una página enviada.
    • Contacto de soporte confirmado.

Línea de tiempo sugerida (para que no se frene lo urgente)

Adapta esta línea de tiempo al nivel de riesgo. El truco es separar “lo mínimo para empezar” de “lo necesario para escalar”.

Día 0 (mismo día): arranque controlado

  • Solicitud, alcance y clasificación inicial de datos.
  • NDA firmado (plantilla).
  • Canal temporal aprobado para piloto con datos de bajo riesgo.

Día 1–2: seguridad y accesos básicos

  • Cuestionario de seguridad y evidencias clave.
  • Cuentas nominativas + MFA/SSO.
  • Carpetas y permisos por proyecto.

Día 3–5: operación estable

  • Transferencia definitiva (portal/SFTP) y prueba end-to-end.
  • Política de retención configurada o documentada.
  • Formación de 15–30 minutos a usuarios y proveedor.

Semana 2: revisión y endurecimiento

  • Revisión de accesos y ajustes por uso real.
  • Revisión de logs y validación de proceso de borrado.
  • Lecciones aprendidas y actualización del SOP.

Common questions

  • ¿Puedo empezar a trabajar con un proveedor antes de terminar la revisión de seguridad?
    Sí, pero solo con un piloto de bajo riesgo: sin datos sensibles, con NDA firmado y con un canal controlado.
  • ¿Qué hago si el proveedor insiste en usar su nube “porque es más rápida”?
    Define canales aprobados y exige que los use; si hay una necesidad real, evalúa ese canal como excepción con controles (caducidad, permisos mínimos, trazabilidad).
  • ¿Cómo evito que se queden accesos activos cuando acaba el proyecto?
    Pon fecha de caducidad por defecto, revisiones periódicas y un paso obligatorio de offboarding con revocación y confirmación.
  • ¿Qué nivel de acceso necesita un proveedor de transcripción o subtitulado?
    Normalmente, acceso solo a los archivos del proyecto y a un canal de entrega; evita acceso a carpetas generales, correos o sistemas internos.
  • ¿Es suficiente con un NDA para cumplir con protección de datos?
    No siempre; si el proveedor trata datos personales por tu cuenta, suele hacer falta un acuerdo específico y controles alineados con el RGPD.
  • ¿Qué método de transferencia es el más seguro?
    El que combine autenticación fuerte, permisos mínimos y trazabilidad (por ejemplo, un portal con cuentas nominativas o SFTP con llaves), bien configurado.
  • ¿Qué debería incluir la formación para usuarios internos?
    Reglas claras sobre canales aprobados, cómo compartir y revocar accesos, y qué hacer si se envía algo por error.

Errores frecuentes y cómo evitarlos

  • Convertir el onboarding en un “proyecto”: usa plantillas, checklist y SLA internos por rol.
  • Dar acceso “por si acaso”: empieza con mínimo privilegio y amplía solo con motivo.
  • No definir retención: decide desde el inicio cuánto se guarda y quién borra.
  • Permitir demasiados canales: elige 1–2 y documenta el resto como prohibido.

Si tu proveedor trabaja con audio/vídeo y necesitas un flujo claro de entrega, te puede ayudar definir también un paso de control de calidad. En ese caso, considera un proceso de revisión como corrección de transcripciones para mantener consistencia sin abrir accesos extra.

Cuándo externalizar (y qué pedir para que sea fácil)

Externaliza cuando el volumen crece, cuando necesitas plazos estables o cuando tu equipo no debe tocar contenido sensible de forma dispersa. Para que sea fácil, entrega un paquete estándar desde tu lado.

  • Un brief de alcance y entregables.
  • La clasificación de datos y restricciones.
  • El canal aprobado y la estructura de carpetas.
  • Reglas de nombres, formatos y versiones.
  • La política de retención para el proyecto.

Si buscas un flujo más automatizado para borradores rápidos (y luego revisión), puedes valorar transcripción automática como parte del proceso, siempre dentro de tus reglas de acceso y transferencia.

Cuando necesites transcripción, subtitulado o captions dentro de un proceso de onboarding claro y seguro, GoTranscript puede encajar como parte de tu estándar. Puedes revisar opciones en sus professional transcription services y usarlas como base para definir entregables, canales de intercambio y controles de acceso.