[{"data":1,"prerenderedAt":802},["ShallowReactive",2],{"virtualFolder-security-assessments":3},{"label":4,"tagline":5,"folders":6,"documents":41,"customdescription":5,"breadcrumb":70,"mdFm":77,"mdProseHtml":337,"folderManifest":338,"extraDocs":801},"Plantillas de evaluación de seguridad",null,[7,11,15,19,23,27,31,35,38],{"url":8,"label":9,"count":10},"ai-and-chatgpt","Plantillas de IA y ChatGPT",6,{"url":12,"label":13,"count":14},"cybersecurity-policies","Plantillas de políticas de ciberseguridad",36,{"url":16,"label":17,"count":18},"network-and-data-security","Plantillas de seguridad de red y datos",0,{"url":20,"label":21,"count":22},"data-governance","Plantillas de gobernanza de datos",20,{"url":24,"label":25,"count":26},"it-strategy","Plantillas de estrategia de TI",4,{"url":28,"label":29,"count":30},"software-asset-management","Plantillas de gestión de activos de software",2,{"url":32,"label":33,"count":34},"software-development","Plantillas de desarrollo de software",1,{"url":36,"label":37,"count":30},"qa-and-testing","Plantillas de aseguramiento de calidad y pruebas",{"url":39,"label":40,"count":30},"it-project-management","Plantillas de gestión de proyectos de TI",[42,46,50,54,58,62,66],{"url":43,"label":44,"thumb":45},"/es/template/aviso-de-renuncia-por-correo-electronico-en-ingles-frances-y-espanol-D3126","Aviso de Renuncia por Correo Electrónico","https://templates.business-in-a-box.com/imgs/250px/3126.png",{"url":47,"label":48,"thumb":49},"/es/template/aviso-de-renuncia-por-correo-electronico-en-ingles-frances-y-espanol-D3082","Aviso Renuncia Multilingüe por Email","https://templates.business-in-a-box.com/imgs/250px/3082.png",{"url":51,"label":52,"thumb":53},"/es/template/estricta-politica-acerca-de-correo-electronico-D3645","Estricta política acerca de correo electrónico","https://templates.business-in-a-box.com/imgs/250px/3645.png",{"url":55,"label":56,"thumb":57},"/es/template/lista-de-items-a-tener-en-cuenta-posibles-estrategias-para-sistemas-de-informacion-D3330","Lista de ítems a tener en cuenta posibles estrategias","https://templates.business-in-a-box.com/imgs/250px/3330.png",{"url":59,"label":60,"thumb":61},"/es/template/notificacion-de-virus-D3088","Notificación de virus","https://templates.business-in-a-box.com/imgs/250px/3088.png",{"url":63,"label":64,"thumb":65},"/es/template/politica-acerca-del-uso-de-ordenadores-D3662","Política acerca del uso de ordenadores","https://templates.business-in-a-box.com/imgs/250px/3662.png",{"url":67,"label":68,"thumb":69},"/es/template/politica-de-privacidad-del-sitio-web-D3091","Política de privacidad del sitio web","https://templates.business-in-a-box.com/imgs/250px/3091.png",[71,74],{"label":72,"url":73},"Plantillas","/es/templates/",{"label":75,"url":76},"Plantillas de software y tecnología","/es/templates/software-technology/",{"seo":78,"reviewer":91,"legal_disclaimer":95,"hero":96,"at_a_glance":100,"decision_guide":109,"template_groups":147,"comparisons":186,"key_clauses_overview":199,"how_to":226,"faqs":258,"glossary":283,"related_folders":319,"top_templates":335,"schema":336},{"meta_title":79,"meta_description":80,"primary_keyword":81,"secondary_keywords":82},"Plantillas de evaluación de seguridad — Descarga | BIB","Plantillas de evaluación de seguridad para políticas, auditorías y cumplimiento. Descarga, edita y exporta a PDF.","plantilla de evaluación de seguridad",[83,84,85,86,87,88,89,90],"plantilla de política de seguridad","plantilla de política de ciberseguridad","plantilla de evaluación de seguridad informática","plantilla de política de seguridad de la información","plantilla de política de seguridad de datos","plantilla de política de seguridad GDPR","política de seguridad del trabajo remoto","plantilla de auditoría de seguridad",{"name":92,"credential":93,"reviewed_date":94},"Bruno Goulet","CEO & Editor-in-Chief, Business in a Box","2026-05-03",true,{"h1":4,"subhead":97,"format_strip":98,"template_count_label":99},"Documenta, aplica y audita la postura de seguridad de tu organización con plantillas listas para usar en cada escenario.","Descarga gratis en Word • Editable en línea • Exporta a PDF","Más de 40 plantillas de evaluación de seguridad",{"what_it_is":101,"when_you_need_one":102,"most_popular":103},"Una plantilla de evaluación de seguridad es un documento estructurado que se utiliza para definir, evaluar o aplicar los controles de seguridad, políticas y obligaciones de una organización. Las plantillas en esta categoría cubren desde marcos generales de política de ciberseguridad hasta acuerdos específicos de auditoría informática y reglas de seguridad para el trabajo remoto.\n","Siempre que tu organización maneja datos sensibles, incorpora trabajadores remotos, se somete a una auditoría de terceros o necesita demostrar cumplimiento con regulaciones como GDPR, requieres un marco de seguridad documentado en su lugar.\n",[104,105,106,107,108],"Política de ciberseguridad","Política de seguridad de la información","Informe de evaluación de seguridad informática","Política de seguridad del trabajo remoto","Política de seguridad GDPR",{"intro":110,"scenarios":111},"La plantilla adecuada depende de si necesitas una política de gobernanza, un documento de auditoría técnica, un acuerdo contractual o un marco específico de cumplimiento. Coincide tu situación a continuación.\n",[112,116,120,125,129,133,137,142],{"situation":113,"recommended_template":104,"template_id":114,"why":115},"Establecer un marco de ciberseguridad en toda la empresa para todo el personal","D12867","Establece reglas en toda la organización para proteger activos y sistemas digitales.",{"situation":117,"recommended_template":105,"template_id":118,"why":119},"Documentar cómo la organización protege los activos de información en general","D13552","Cubre todo el espectro de controles de seguridad de la información y responsabilidades.",{"situation":121,"recommended_template":122,"template_id":123,"why":124},"Realizar o encargar una auditoría de ciberseguridad de terceros","Acuerdo de auditoría de ciberseguridad","D13513","Formaliza el alcance, los entregables y la confidencialidad de una relación de auditoría externa.",{"situation":126,"recommended_template":106,"template_id":127,"why":128},"Producir un informe formal después de una revisión de seguridad informática","D13993","Formato de informe estructurado para documentar hallazgos, riesgos y pasos de remediación.",{"situation":130,"recommended_template":107,"template_id":131,"why":132},"Establecer reglas de seguridad para empleados que trabajan de forma remota","D13387","Define el uso aceptable, reglas de dispositivos y controles de acceso para personal remoto.",{"situation":134,"recommended_template":108,"template_id":135,"why":136},"Demostrar cumplimiento de GDPR a través de una política de seguridad documentada","D13445","Alinea los controles de seguridad con las obligaciones de protección de datos de GDPR.",{"situation":138,"recommended_template":139,"template_id":140,"why":141},"Controlar el acceso físico a oficinas y áreas seguras","Política de control de acceso y seguridad del lugar de trabajo","D13865","Define zonas de seguridad física, reglas para visitantes y procedimientos de autorización de acceso.",{"situation":143,"recommended_template":144,"template_id":145,"why":146},"Responder a una violación de seguridad con un plan de incidentes documentado","Política de plan de respuesta a seguridad","D12686","Describe procedimientos paso a paso para detectar, contener e informar sobre incidentes.",[148,153,163,169,175],{"heading":149,"template_ids":150},"Plantillas de seguridad más populares",[114,118,127,123,151,152],"D12645","D12735",{"heading":154,"template_ids":155},"Políticas de seguridad por dominio",[156,157,158,159,160,161,162],"D14013","D13722","D13961","D13937","D14032","D14029","D14059",{"heading":164,"template_ids":165},"Seguridad de trabajo remoto y acceso",[131,166,140,167,168],"D13763","D13119","D14025",{"heading":170,"template_ids":171},"Políticas de cumplimiento y gobernanza",[135,172,145,173,174],"D13444","D13025","D13800",{"heading":176,"template_ids":177},"Acuerdos de seguridad y documentos de garantía",[178,179,180,181,182,183,184,185],"D915","D912","D913","D914","D401","D405","D399","D412",[187,190,193,196],{"vs":188,"summary":189},"Política de seguridad vs. Acuerdo de seguridad","Una política de seguridad es un documento de gobernanza interna que le dice a los empleados y sistemas cómo comportarse: establece reglas y expectativas. Un acuerdo de seguridad es un contrato legal entre dos partes que crea obligaciones exigibles, típicamente en un contexto comercial o financiero. Utiliza una política para gobernar el comportamiento interno; utiliza un acuerdo cuando necesitas responsabilidad contractual con un tercero.\n",{"vs":191,"summary":192},"Política de ciberseguridad vs. Política de seguridad informática","Una política de ciberseguridad se enfoca en proteger activos digitales, redes y datos de amenazas externas como hacking o phishing. Una política de seguridad informática suele ser más amplia, cubriendo hardware, software, acceso de usuarios y procedimientos operativos. En la práctica, muchas organizaciones usan una para complementar la otra: la ciberseguridad define el panorama de amenazas mientras que la seguridad informática define los controles cotidianos.\n",{"vs":194,"summary":195},"Informe de evaluación de seguridad vs. Acuerdo de auditoría de seguridad","Un acuerdo de auditoría de seguridad es el contrato que firmas antes de que comience una evaluación: gobierna el alcance, derechos de acceso, confidencialidad y responsabilidad. El informe de evaluación de seguridad es el resultado que recibes después de que se completa la auditoría: documenta hallazgos, clasificaciones de riesgos y correcciones recomendadas. Primero necesitas el acuerdo; el informe viene después.\n",{"vs":197,"summary":198},"Política de seguridad de la información vs. Política de seguridad de datos","Una política de seguridad de la información cubre todas las formas de información organizacional: digital, papel y verbal. Una política de seguridad de datos estrecha el enfoque a datos digitales: almacenamiento, transmisión, controles de acceso y cifrado. Utiliza ambas cuando tu organización maneja categorías de datos regulados como datos personales bajo GDPR.\n",{"intro":200,"clauses":201},"Independientemente de la variante, los documentos de seguridad efectivos comparten un conjunto de cláusulas centrales que definen el alcance, asignan responsabilidad y crean responsabilidad.\n",[202,205,208,211,214,217,220,223],{"name":203,"note":204},"Alcance y aplicabilidad","Especifica qué sistemas, ubicaciones, tipos de datos y personal cubre la política o acuerdo.",{"name":206,"note":207},"Roles y responsabilidades","Nombra quién es responsable de implementar, monitorear y aplicar cada control de seguridad.",{"name":209,"note":210},"Uso aceptable","Define qué pueden y no pueden hacer los empleados o contratistas con los sistemas y datos de la empresa.",{"name":212,"note":213},"Controles de acceso","Describe cómo se otorga, revisa y revoca el acceso a sistemas sensibles o áreas físicas.",{"name":215,"note":216},"Respuesta a incidentes","Describe los pasos para detectar, contener, informar y recuperarse de un incidente de seguridad o violación.",{"name":218,"note":219},"Referencias de cumplimiento","Cita las regulaciones o estándares aplicables —como GDPR, ISO 27001 o NIST— que el documento está diseñado para apoyar.",{"name":221,"note":222},"Ciclo de revisión y actualización","Indica con qué frecuencia el documento debe revisarse y quién es responsable de mantenerlo actualizado.",{"name":224,"note":225},"Consecuencias del incumplimiento","Especifica las consecuencias disciplinarias, contractuales o legales cuando se violan las reglas.",{"title":227,"intro":228,"steps":229},"Cómo escribir un documento de evaluación de seguridad o política","Un documento de seguridad bien escrito hace tres cosas: define el alcance de amenaza claramente, asigna propiedad sin ambigüedad y proporciona controles accionables que el personal pueda seguir realmente.\n",[230,233,236,240,243,247,250,254],{"step":34,"title":231,"description":232},"Define el propósito y alcance del documento","Declara qué gobierna el documento —un sistema específico, un departamento o toda la organización— y qué no cubre.",{"step":30,"title":234,"description":235},"Identifica los activos o datos que se protegen","Lista los sistemas específicos, categorías de datos o activos físicos que la política está diseñada para proteger.",{"step":237,"title":238,"description":239},3,"Evalúa el panorama de amenazas","Identifica las amenazas realistas —phishing, acceso no autorizado, fuga de datos, intrusión física— relevantes para tu entorno.",{"step":26,"title":241,"description":242},"Asigna roles y responsabilidades","Nombra los títulos de trabajo específicos o equipos responsables de cada control, no solo 'gerencia' o 'informática'.",{"step":244,"title":245,"description":246},5,"Define los controles y reglas","Escribe requisitos claros y accionables: qué debe hacer el personal, a qué deben configurarse los sistemas y qué comportamientos están prohibidos.",{"step":10,"title":248,"description":249},"Referencia los requisitos de cumplimiento aplicables","Cita las regulaciones o estándares que tu organización debe cumplir —GDPR, ISO 27001, SOC 2, HIPAA— para que el documento sirva como evidencia de cumplimiento.",{"step":251,"title":252,"description":253},7,"Establece un ciclo de revisión y control de versiones","Establece una fecha de revisión —típicamente cada 12 meses o después de un incidente significativo— y registra la versión y aprobador del documento.",{"step":255,"title":256,"description":257},8,"Obtén aprobación y distribuye","Haz que la autoridad correspondiente (CISO, Director de Informática o CEO) apruebe el documento, luego distribúyelo a todo el personal relevante con registros de reconocimiento.",[259,262,265,268,271,274,277,280],{"question":260,"answer":261},"¿Qué es una evaluación de seguridad?","Una evaluación de seguridad es una revisión estructurada de los controles de seguridad, políticas y prácticas de una organización para identificar brechas, riesgos y áreas de mejora. Puede ser realizada internamente o por un auditor de terceros, y típicamente resulta en un informe escrito con hallazgos y pasos de remediación recomendados. Las evaluaciones de seguridad son comúnmente requeridas por reguladores, aseguradoras y clientes empresariales antes de otorgar acceso o contratos.\n",{"question":263,"answer":264},"¿Cuál es la diferencia entre una política de seguridad y un procedimiento de seguridad?","Una política de seguridad establece qué debe hacerse y por qué: establece las reglas y asigna responsabilidad. Un procedimiento de seguridad describe cómo hacerlo: los pasos específicos que el personal sigue para cumplir con la política. Las políticas tienden a cambiar con poca frecuencia; los procedimientos se actualizan más a menudo a medida que evolucionan los sistemas y procesos. Necesitas ambos para un programa completo.\n",{"question":266,"answer":267},"¿Una pequeña empresa necesita una política de ciberseguridad formal?","Sí. Los incidentes cibernéticos afectan desproporcionadamente a las pequeñas empresas porque los atacantes esperan controles más débiles. La mayoría de las pólizas de seguro de responsabilidad cibernética ahora requieren políticas de seguridad documentadas como condición de cobertura. Más allá del seguro, los clientes y socios cada vez más piden prueba de gobernanza de seguridad antes de compartir datos o firmar contratos.\n",{"question":269,"answer":270},"¿Con qué frecuencia deben revisarse las políticas de seguridad?","Como mínimo, anualmente. Las políticas también deben revisarse después de un incidente significativo, después de un cambio importante en sistemas o personal (como un cambio al trabajo remoto) o cuando nuevas regulaciones entran en vigor. Muchos marcos de cumplimiento como ISO 27001 y SOC 2 especifican explícitamente la frecuencia de revisión: consulta tu estándar aplicable.\n",{"question":272,"answer":273},"¿Qué es una política de seguridad GDPR y quién necesita una?","Una política de seguridad GDPR documenta cómo una organización protege los datos personales de acuerdo con los requisitos del Artículo 32 del Reglamento General de Protección de Datos de la UE para medidas técnicas y organizativas apropiadas. Cualquier negocio que procese datos personales de residentes de la UE —independientemente de dónde se base el negocio— debe mantener una. También es un documento clave que los reguladores solicitan durante una investigación de violación.\n",{"question":275,"answer":276},"¿Puedo usar una plantilla para un informe de evaluación de seguridad informática?","Sí. Una plantilla de informe de evaluación de seguridad informática proporciona las secciones estándar —resumen ejecutivo, alcance, metodología, hallazgos, clasificaciones de riesgos y recomendaciones de remediación— que un auditor o equipo interno completa con hallazgos específicos de tu entorno. Usar una plantilla asegura consistencia entre evaluaciones y facilita el seguimiento del mejoramiento a lo largo del tiempo.\n",{"question":278,"answer":279},"¿Qué debe incluir una política de seguridad del trabajo remoto?","Una política de seguridad del trabajo remoto típicamente cubre tipos de dispositivos aprobados y configuraciones, requisitos de VPN o acceso seguro, reglas para usar Wi-Fi público, seguridad física de materiales de trabajo fuera de la oficina, obligaciones de informar de incidentes y uso aceptable de dispositivos personales para trabajo. También debe abordar la propiedad del equipo y qué sucede con los dispositivos al término del empleo.\n",{"question":281,"answer":282},"¿Es un acuerdo de auditoría de seguridad legalmente vinculante?","Sí, cuando es firmado por representantes autorizados de ambas partes. Un acuerdo de auditoría de ciberseguridad es un contrato de servicios que crea obligaciones exigibles en torno al alcance, confidencialidad, entregables y responsabilidad. Protege tanto a la firma de auditoría como a la organización del cliente. Considera tener asesoramiento legal que revise el acuerdo si la auditoría implica acceso a sistemas de producción sensibles o datos regulados.\n",[284,287,290,293,296,298,301,304,307,310,313,316],{"term":285,"definition":286},"Evaluación de seguridad","Una revisión formal de los controles de seguridad y prácticas de una organización para identificar vulnerabilidades, brechas y riesgos.",{"term":288,"definition":289},"Política de seguridad","Un documento de gobernanza interna que define las reglas, responsabilidades y estándares que una organización utiliza para proteger sus activos.",{"term":291,"definition":292},"Amenaza cibernética","Cualquier intento malicioso de dañar, interrumpir u obtener acceso no autorizado a sistemas informáticos, redes o datos.",{"term":294,"definition":295},"Control de acceso","Un mecanismo de seguridad que restringe quién puede ver o utilizar recursos en un entorno informático o espacio físico.",{"term":215,"definition":297},"El proceso organizado para detectar, contener y recuperarse de una violación de seguridad u otro evento adverso.",{"term":299,"definition":300},"GDPR","El Reglamento General de Protección de Datos de la UE: una ley que establece requisitos sobre cómo las organizaciones recopilan, procesan y protegen datos personales de residentes de la UE.",{"term":302,"definition":303},"Pruebas de penetración","Un ataque simulado autorizado contra un sistema, realizado para evaluar sus defensas de seguridad y exponer debilidades explotables.",{"term":305,"definition":306},"Clasificación de riesgos","Una puntuación o clasificación asignada a un hallazgo de seguridad que refleja la probabilidad de explotación y el posible impacto empresarial.",{"term":308,"definition":309},"Política de uso aceptable","Un documento que define qué pueden y no pueden hacer los empleados con la tecnología, redes y datos de la empresa.",{"term":311,"definition":312},"Remediación","El proceso de reparar o mitigar vulnerabilidades de seguridad identificadas después de que se hayan descubierto en una evaluación.",{"term":314,"definition":315},"ISO 27001","Un estándar internacional que especifica requisitos para establecer, implementar y mantener un sistema de gestión de seguridad de la información.",{"term":317,"definition":318},"Zero trust","Un modelo de seguridad que asume que ningún usuario o sistema es confiable por defecto, requiriendo verificación continua antes de otorgar acceso.",[320,323,326,329,332],{"title":321,"slug":322},"Políticas de privacidad","privacy-policies",{"title":324,"slug":325},"Acuerdos de protección de datos","data-protection-agreements",{"title":327,"slug":328},"Políticas informáticas","it-policies",{"title":330,"slug":331},"Acuerdos de empleo","employment-agreements",{"title":333,"slug":334},"Acuerdos de confidencialidad","non-disclosure-agreements",[114,118,127,123,151,152,131,135,140,145],{"emit_collection_page":95,"emit_item_list":95,"emit_faq_page":95,"emit_how_to":95,"emit_defined_term":95,"emit_breadcrumb_list":95,"emit_software_application":95},"\u003Ch2>¿Qué es una evaluación de seguridad?\u003C/h2>\n\u003Cp>Una \u003Cstrong>evaluación de seguridad\u003C/strong> es una revisión estructurada de los controles de seguridad, políticas, sistemas y prácticas de una organización, diseñada para identificar vulnerabilidades, asignar clasificaciones de riesgos y recomendar acciones correctivas. En un contexto empresarial, las evaluaciones de seguridad pueden adoptar la forma de una política escrita que gobierna cómo los empleados manejan los datos, un informe de auditoría formal producido después de una revisión técnica, o un acuerdo contractual que define los términos de una relación de seguridad de terceros. Los documentos en esta categoría abarcan ese rango completo: desde marcos organizacionales amplios hasta políticas técnicas muy específicas.\u003C/p>\n\u003Cp>Los documentos de evaluación de seguridad sirven a dos audiencias simultáneamente: el personal interno que necesita reglas claras y accionables a seguir, y partes externas —reguladores, aseguradoras, auditores y clientes empresariales— que necesitan evidencia de que tu organización se toma la seguridad en serio. Una política de seguridad bien estructurada o un informe de auditoría es una de las herramientas de gestión de riesgos más rentables disponibles, porque establece expectativas por escrito antes de que ocurra un incidente en lugar de apresurarse a explicar qué salió mal después de uno.\u003C/p>\n\u003Cp>La categoría incluye políticas de seguridad delimitadas por dominio (red, correo electrónico, datos, física, personal), marcos específicos de cumplimiento (políticas internas y externas de GDPR), reglas de seguridad del trabajo remoto, planes de respuesta a incidentes y los acuerdos de auditoría e informes de evaluación que los revisores externos utilizan para hacer su trabajo.\u003C/p>\n\u003Ch2>¿Cuándo necesitas una evaluación de seguridad?\u003C/h2>\n\u003Cp>La necesidad de un documento de seguridad formal generalmente se desencadena por un cambio: en tu personal, sistemas, entorno regulatorio o exposición al riesgo. Si alguna de las situaciones a continuación se aplica a tu organización, una plantilla de esta categoría te proporciona un punto de partida documentado.\u003C/p>\n\u003Cp>Desencadenantes comunes:\u003C/p>\n\u003Cul>\n\u003Cli>Tu empresa está manejando datos personales sujetos a GDPR, HIPAA o una regulación similar por primera vez\u003C/li>\n\u003Cli>Un cliente empresarial o asegurador ha solicitado prueba de una política de seguridad de la información documentada\u003C/li>\n\u003Cli>Estás incorporando empleados remotos y necesitas reglas exigibles para el uso de dispositivos, acceso a VPN y manejo de datos\u003C/li>\n\u003Cli>Un auditor de terceros está a punto de revisar tus sistemas y necesitas un acuerdo de relación en su lugar primero\u003C/li>\n\u003Cli>Has experimentado un incidente de seguridad y necesitas documentar el proceso de respuesta a partir de ahora\u003C/li>\n\u003Cli>Tu organización está creciendo y las prácticas de seguridad informales necesitan formalizarse antes de convertirse en pasivos\u003C/li>\n\u003Cli>Una nueva oficina, centro de datos o instalación física requiere procedimientos documentados de control de acceso y seguridad física\u003C/li>\n\u003Cli>Te estás preparando para una certificación ISO 27001 o SOC 2 y necesitas documentación de políticas como evidencia\u003C/li>\n\u003C/ul>\n\u003Cp>Operar sin políticas de seguridad documentadas deja a las organizaciones expuestas de dos formas: prácticamente, el personal no tiene orientación clara sobre qué hacer (o no hacer), y legalmente, la organización no tiene evidencia de que tomó pasos razonables para proteger los datos si una violación lleva a escrutinio regulatorio o litigio. Un marco de seguridad documentado —incluso uno construido a partir de plantillas— demuestra debida diligencia y te proporciona una base sobre la cual construir a medida que tu organización crece.\u003C/p>\n",[339,342,345,347,350,353,356,359,362,365,368,371,374,377,380,383,386,389,392,395,398,401,404,407,410,413,416,419,422,425,427,429,432,435,438,441,444,447,450,453,456,459,462,465,468,471,474,477,480,483,486,489,492,495,498,501,504,507,510,513,516,519,522,525,528,531,534,537,540,543,546,549,552,555,558,561,564,567,570,573,576,579,582,585,588,591,594,597,600,603,605,607,610,613,616,619,622,625,628,631,634,637,640,642,645,648,651,654,657,660,663,666,669,672,675,678,681,684,687,690,693,696,699,702,705,707,710,713,716,719,722,725,728,731,734,737,740,743,746,749,752,755,757,759,762,765,768,771,774,777,780,783,786,789,792,795,798],{"slug":340,"label":341},"accounts-receivable","Accounts Receivable Templates",{"slug":343,"label":344},"advertising","Advertising Templates",{"slug":8,"label":346},"AI & ChatGPT Templates",{"slug":348,"label":349},"benefits-and-perks","Benefits and Perks Templates",{"slug":351,"label":352},"bids-and-quotes","Bids and Quotes Templates",{"slug":354,"label":355},"board-governance","Board Governance Templates",{"slug":357,"label":358},"bookkeeping-and-accounting","Bookkeeping and Accounting Templates",{"slug":360,"label":361},"branding","Branding Templates",{"slug":363,"label":364},"budgeting-and-cost-management","Budgeting and Cost Management Templates",{"slug":366,"label":367},"business-administration","Business Administration & Management Templates",{"slug":369,"label":370},"business-analysis","Business Analysis Templates",{"slug":372,"label":373},"business-continuity","Business Continuity Templates",{"slug":375,"label":376},"business-financing-and-loans","Business Financing And Loans Templates",{"slug":378,"label":379},"business-insurance","Business Insurance Templates",{"slug":381,"label":382},"business-legal-agreements","Legal Agreement Templates",{"slug":384,"label":385},"business-plans","Business Plan Templates",{"slug":387,"label":388},"business-procedures","Business Procedures Templates",{"slug":390,"label":391},"business-strategy","Business Strategy Templates",{"slug":393,"label":394},"business-website","Business Website Templates",{"slug":396,"label":397},"checklists","Business Checklist Templates",{"slug":399,"label":400},"collections-and-debt-recovery","Collections and Debt Recovery Templates",{"slug":402,"label":403},"company-policies","Company Policy Templates",{"slug":405,"label":406},"compensation-and-payroll","Compensation and Payroll Templates",{"slug":408,"label":409},"compliance-and-audits","Compliance And Audits Templates",{"slug":411,"label":412},"conduct-and-discipline","Conduct and Discipline Templates",{"slug":414,"label":415},"confidentiality-and-nda","Confidentiality & NDA Templates",{"slug":417,"label":418},"credit-management","Credit Management Templates",{"slug":420,"label":421},"customer-retention","Customer Retention Templates",{"slug":423,"label":424},"customer-service","Customer Service Templates",{"slug":12,"label":426},"Cybersecurity Policy Templates",{"slug":20,"label":428},"Data Governance Templates",{"slug":430,"label":431},"development-agreements","Development Agreement Templates",{"slug":433,"label":434},"development-outsourcing","Development Outsourcing Templates",{"slug":436,"label":437},"digital-marketing","Digital Marketing Templates",{"slug":439,"label":440},"distribution-and-channel","Distribution and Channel Agreement Templates",{"slug":442,"label":443},"document-type-agreement","Business agreement templates",{"slug":445,"label":446},"document-type-checklist","Business checklist templates",{"slug":448,"label":449},"document-type-form","Business form templates",{"slug":451,"label":452},"document-type-guide","Business guide templates",{"slug":454,"label":455},"document-type-letter","Business letter templates",{"slug":457,"label":458},"document-type-memo","Business memo templates",{"slug":460,"label":461},"document-type-notice","Business notice templates",{"slug":463,"label":464},"document-type-plan","Business plan templates",{"slug":466,"label":467},"document-type-policy","Business policy templates",{"slug":469,"label":470},"document-type-press-release","Press release templates",{"slug":472,"label":473},"document-type-procedure","Business procedure templates",{"slug":475,"label":476},"document-type-proposal","Business proposal templates",{"slug":478,"label":479},"document-type-report","Business report templates",{"slug":481,"label":482},"document-type-resolution","Business resolution templates",{"slug":484,"label":485},"document-type-worksheet","Business worksheet templates",{"slug":487,"label":488},"due-diligence-and-audits","Due Diligence And Audits Templates",{"slug":490,"label":491},"employee-development","Employee Development Templates",{"slug":493,"label":494},"employment-and-contractors","Employment and Contractor Agreement Templates",{"slug":496,"label":497},"employment-contracts","Employment Contract Templates",{"slug":499,"label":500},"equipment-and-facilities","Equipment and Facilities Templates",{"slug":502,"label":503},"equity-and-investment","Equity and Investment Templates",{"slug":505,"label":506},"equity-and-mergers","Equity and Mergers Templates",{"slug":508,"label":509},"finance-accounting","Finance & Accounting Templates",{"slug":511,"label":512},"financial-statements","Financial Statement Templates",{"slug":514,"label":515},"forecasting-and-projections","Forecasting and Projections Templates",{"slug":517,"label":518},"guaranties-and-collateral","Guaranties and Collateral Templates",{"slug":520,"label":521},"hr-operations-and-records","HR Operations and Records Templates",{"slug":523,"label":524},"human-resources","Human Resources Templates",{"slug":526,"label":527},"incorporation-and-bylaws","Incorporation and Bylaws Templates",{"slug":529,"label":530},"industry-agencies","Agency business templates",{"slug":532,"label":533},"industry-agriculture-and-forestry","Agriculture & Forestry business templates",{"slug":535,"label":536},"industry-analysis","Industry Analysis Templates",{"slug":538,"label":539},"industry-business-services","Business services templates",{"slug":541,"label":542},"industry-construction","Construction business templates",{"slug":544,"label":545},"industry-consultants-and-contractors","Consultants & contractors templates",{"slug":547,"label":548},"industry-distribution","Distribution business templates",{"slug":550,"label":551},"industry-e-commerce","E-Commerce business templates",{"slug":553,"label":554},"industry-finance-and-insurance","Finance & Insurance business templates",{"slug":556,"label":557},"industry-food-and-hospitality","Food & Hospitality business templates",{"slug":559,"label":560},"industry-health-services","Health services business templates",{"slug":562,"label":563},"industry-legal-services","Legal services business templates",{"slug":565,"label":566},"industry-manufacturing","Manufacturing business templates",{"slug":568,"label":569},"industry-media","Media business templates",{"slug":571,"label":572},"industry-non-profit-organizations","Non-Profit Organization templates",{"slug":574,"label":575},"industry-personal-services","Personal services business templates",{"slug":577,"label":578},"industry-real-estate","Real estate business templates",{"slug":580,"label":581},"industry-retail","Retail business templates",{"slug":583,"label":584},"industry-schools-and-education","Schools & Education business templates",{"slug":586,"label":587},"industry-software-and-technology","Software & Technology business templates",{"slug":589,"label":590},"industry-transportation","Transportation business templates",{"slug":592,"label":593},"inspections-and-audits","Inspections and Audits Templates",{"slug":595,"label":596},"intellectual-property-and-licensing","Intellectual Property and Licensing Templates",{"slug":598,"label":599},"inventory-and-warehousing","Inventory and Warehousing Templates",{"slug":601,"label":602},"invoicing-and-billing","Invoicing and Billing Templates",{"slug":39,"label":604},"IT Project Management Templates",{"slug":24,"label":606},"IT Strategy Templates",{"slug":608,"label":609},"job-descriptions","Job Description Templates",{"slug":611,"label":612},"lead-generation","Lead Generation Templates",{"slug":614,"label":615},"leadership-and-management","Leadership And Management Templates",{"slug":617,"label":618},"leaves-and-time-off","Leaves and Time Off Templates",{"slug":620,"label":621},"manufacturing-and-supply","Manufacturing and Supply Agreement Templates",{"slug":623,"label":624},"market-research","Market Research Templates",{"slug":626,"label":627},"marketing-plans-and-campaigns","Marketing Plans and Campaigns Templates",{"slug":629,"label":630},"marketing-strategy","Marketing Strategy Templates",{"slug":632,"label":633},"media-production","Media Production Templates",{"slug":635,"label":636},"meetings","Meeting Templates",{"slug":638,"label":639},"mvp-and-prototyping","MVP & Prototyping Templates",{"slug":16,"label":641},"Network And Data Security Templates",{"slug":643,"label":644},"offboarding-and-references","Offboarding And References Templates",{"slug":646,"label":647},"office-administration","Office Administration Templates",{"slug":649,"label":650},"onboarding","Onboarding Templates",{"slug":652,"label":653},"partnerships-and-joint-ventures","Partnership & Joint Venture Agreement Templates",{"slug":655,"label":656},"payments-and-treasury","Payments and Treasury Templates",{"slug":658,"label":659},"performance-management","Performance Management Templates",{"slug":661,"label":662},"personal-and-estate-legal","Personal And Estate Legal Templates",{"slug":664,"label":665},"pm-operations","PM Operations Templates",{"slug":667,"label":668},"process-improvement","Process Improvement Templates",{"slug":670,"label":671},"procurement","Procurement Templates",{"slug":673,"label":674},"product-development-lifecycle","Product Development Lifecycle Templates",{"slug":676,"label":677},"product-discovery","Product Discovery Templates",{"slug":679,"label":680},"product-launches","Product Launch Templates",{"slug":682,"label":683},"product-management","Product Management Templates",{"slug":685,"label":686},"product-requirements","Product Requirements Templates",{"slug":688,"label":689},"product-roadmaps","Product Roadmap Templates",{"slug":691,"label":692},"product-strategy","Product Strategy Templates",{"slug":694,"label":695},"production-operations","Production & Operations Management Templates",{"slug":697,"label":698},"production-planning","Production Planning Templates",{"slug":700,"label":701},"productivity-and-time-management","Productivity And Time Management Templates",{"slug":703,"label":704},"project-management","Project Management Templates",{"slug":36,"label":706},"QA and Testing Templates",{"slug":708,"label":709},"quality-management","Quality Management Templates",{"slug":711,"label":712},"real-estate-and-leases","Real Estate And Leases Templates",{"slug":714,"label":715},"receiving-and-returns","Receiving and Returns Templates",{"slug":717,"label":718},"recruiting-and-hiring","Recruiting and Hiring Templates",{"slug":720,"label":721},"remote-and-flexible-work","Remote and Flexible Work Templates",{"slug":723,"label":724},"research-and-development","Research and Development Templates",{"slug":726,"label":727},"risk-management","Risk Management Templates",{"slug":729,"label":730},"sales-and-purchase","Sales And Purchase Agreement Templates",{"slug":732,"label":733},"sales-letters","Sales Letters & Customer Service Templates",{"slug":735,"label":736},"sales-marketing","Sales & Marketing Templates",{"slug":738,"label":739},"sales-operations","Sales Operations Templates",{"slug":741,"label":742},"sales-proposals","Sales Proposal Templates",{"slug":744,"label":745},"security-assessments","Security Assessment Templates",{"slug":747,"label":748},"services-and-consulting","Services and Consulting Agreement Templates",{"slug":750,"label":751},"shareholders-investors","Shareholders & Investors Templates",{"slug":753,"label":754},"shipping-and-logistics","Shipping And Logistics Templates",{"slug":28,"label":756},"Software Asset Management Templates",{"slug":32,"label":758},"Software Development Templates",{"slug":760,"label":761},"software-technology","Software & Technology Templates",{"slug":763,"label":764},"stage-exit","Exit stage business templates",{"slug":766,"label":767},"stage-growth","Growth stage business templates",{"slug":769,"label":770},"stage-startup","Startup business templates",{"slug":772,"label":773},"stage-transition","Transition stage business templates",{"slug":775,"label":776},"stakeholder-correspondence","Stakeholder Correspondence Templates",{"slug":778,"label":779},"standard-operating-procedures","Standard Operating Procedure Templates",{"slug":781,"label":782},"supplier-management","Supplier Management Templates",{"slug":784,"label":785},"supply-chain","Supply Chain Templates",{"slug":787,"label":788},"team-culture-and-engagement","Team Culture and Engagement Templates",{"slug":790,"label":791},"terms-and-warranties","Terms and Warranties Templates",{"slug":793,"label":794},"transfers-terminations-and-releases","Transfers, Terminations & Releases Templates",{"slug":796,"label":797},"workplace-policies","Workplace Policy Templates",{"slug":799,"label":800},"workplace-safety","Workplace Safety Templates",[],1778696176539]