
¿Qué es ISO 27001:2022 y qué cambió respecto a 2013?
ISO/IEC 27001 es el estándar internacional que define los requisitos para establecer, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). La versión 2022, publicada en octubre de ese año, introdujo cambios estructurales que afectan directamente a organizaciones que se certificaron bajo la versión 2013 y a quienes inician hoy.Los tres cambios que más impactan a organizaciones en México
Anexo A reducido y reorganizado
De 114 controles agrupados en 14 dominios se pasó a 93 controles en 4 categorías: organizacionales, personas, físicos y tecnológicos. Se agregaron 11 controles nuevos, incluyendo inteligencia de amenazas, seguridad en la nube y continuidad de TIC.Atributos de control (etiquetado)
Cada control ahora tiene atributos: tipo (preventivo, detectivo, correctivo), propiedades de seguridad (confidencialidad, integridad, disponibilidad) y capacidades operativas. Esto facilita la priorización y el mapeo con otros marcos como NIST CSF.Declaración de Aplicabilidad más exigente
El SoA (Statement of Applicability) debe ahora justificar explícitamente la inclusión o exclusión de cada control y demostrar que los controles seleccionados están operando, no solo documentados. El auditor verificará evidencia de funcionamiento.Las organizaciones certificadas bajo ISO 27001:2013 debieron migrar a la versión 2022 antes del 31 de octubre de 2025. Si aún opera bajo la versión anterior, su certificado no es renovable en esas condiciones y requiere un proceso de transición formal.
Antes de iniciar: el análisis de brecha (gap analysis)
El error más frecuente es iniciar la implementación sin un diagnóstico objetivo del estado actual. El análisis de brecha compara las prácticas existentes de la organización contra cada uno de los requisitos de la norma y produce tres salidas concretas:- Mapa de cumplimiento actual — qué controles ya están en operación, cuáles están documentados pero sin evidencia y cuáles son inexistentes.
- Estimación de esfuerzo — número de controles que requieren trabajo sustancial, lo que determina el cronograma real.
- Plan de remediación priorizado — ordenado por riesgo y por dependencia entre controles, no por facilidad de implementación.
Requerimientos mandatorios ISO 27001
¿Qué documenta el auditor en cada fase?
Revise la lista completa de documentos obligatorios y registros que exige la norma, incluyendo el alcance del SGSI, la política de seguridad, el análisis de riesgos, el plan de tratamiento y el SoA.
Ver requerimientos mandatoriosHoja de ruta: fases y tiempos reales
La siguiente tabla refleja un cronograma típico para una organización de entre 100 y 500 personas, con un equipo interno de TI existente y sin certificación previa. Los tiempos se comprimen cuando la organización ya tiene controles documentados y evidencia operativa.| Fase | Actividades principales | Duración típica | Responsable |
|---|---|---|---|
| 1. Gap analysis | Diagnóstico vs. norma, mapa de controles, estimación de esfuerzo | 2 – 4 semanas | Consultor + CISO |
| 2. Alcance y contexto | Definición del alcance del SGSI, contexto organizacional, partes interesadas | 1 – 2 semanas | Dirección + Consultor |
| 3. Evaluación de riesgos | Metodología de riesgos, identificación de activos, análisis y tratamiento | 3 – 5 semanas | Equipo multidisciplinario |
| 4. Declaración de Aplicabilidad (SoA) | Selección y justificación de controles del Anexo A, mapeo con riesgos | 2 – 3 semanas | Consultor + TI |
| 5. Implementación de controles | Políticas, procedimientos, controles técnicos, capacitación | 6 – 12 semanas | TI + Áreas de negocio |
| 6. Auditoría interna | Revisión de evidencias, no conformidades, acciones correctivas | 2 – 3 semanas | Auditor interno / Consultor |
| 7. Revisión por la dirección | Presentación a dirección, validación del SGSI, aprobación formal | 1 semana | Dirección General |
| 8. Auditoría de certificación | Etapa 1 (revisión documental) + Etapa 2 (auditoría en sitio) | 3 – 5 semanas | Organismo certificador |
Documentos que el auditor verificará sin excepción
La norma ISO 27001:2022 distingue entre información documentada obligatoria (sin la cual no se puede certificar) y evidencia de operación (que demuestra que los controles funcionan en la práctica, no solo en papel). Ambas categorías son auditadas.Documentación obligatoria
- Alcance del SGSI
- Política de seguridad de la información
- Metodología de evaluación y tratamiento de riesgos
- Objetivos de seguridad de la información
- Declaración de Aplicabilidad (SoA)
- Plan de tratamiento de riesgos
- Inventario de activos de información
- Política de uso aceptable de activos
- Política de control de acceso
- Procedimiento de gestión de incidentes
- Plan de continuidad / BCP (si aplica al alcance)
- Procedimiento de auditoría interna
- Registros de revisión por la dirección
Evidencia de operación que más falla en auditoría
- Registros de capacitación y concienciación del personal (con fechas y firmas)
- Logs de acceso a sistemas críticos con revisión periódica documentada
- Registros de gestión de vulnerabilidades y parches aplicados
- Evidencia de pruebas de backup y restauración
- Registros de incidentes y acciones correctivas cerradas
- Actas de revisión por la dirección con compromisos de mejora
- Evidencia de evaluación de proveedores críticos
- Registros de auditoría interna con hallazgos y respuestas
La columna derecha es la que determina si la organización obtiene o no la certificación. Muchas empresas llegan a la auditoría con documentación perfecta pero sin los registros operativos que demuestran que los controles funcionan en el día a día.
Errores que retrasan o cancelan la certificación
Alcance mal definido
El alcance del SGSI determina qué sistemas, procesos y ubicaciones entran en la certificación. Un alcance demasiado amplio eleva el costo y el tiempo. Uno demasiado estrecho puede ser cuestionado por el auditor si los activos fuera del alcance interactúan con los que están dentro.Evaluación de riesgos sin metodología documentada
No basta con identificar riesgos. La norma exige que la metodología para evaluarlos y priorizarlos esté documentada, sea consistente y se aplique de la misma manera en toda la organización. Un Excel con criterios informales no pasa auditoría.SoA copiado sin justificación real
La Declaración de Aplicabilidad no puede ser una plantilla genérica. Cada control excluido debe justificarse con base en el resultado del análisis de riesgos. Exclusiones sin respaldo son una no conformidad mayor en auditoría.Controles implementados solo para la auditoría
El auditor de certificación programa visitas de seguimiento anuales. Los controles que se activaron semanas antes de la auditoría inicial y no tienen registros históricos quedan expuestos en la primera visita de mantenimiento.Ausencia de patrocinio directivo
ISO 27001 requiere compromiso demostrable de la alta dirección: asignación de recursos, participación en revisiones formales, firma de la política de seguridad. Sin este respaldo, los equipos técnicos no pueden cerrar las no conformidades que dependen de decisiones organizacionales.Ignorar la auditoría interna
Muchas organizaciones tratan la auditoría interna como un trámite. Es el único mecanismo que identifica brechas antes de que lo haga el auditor externo. Una auditoría interna rigurosa reduce significativamente el riesgo de no conformidades mayores en la certificación.ISO 27001 y Zero Trust: marcos complementarios, no alternativos
Una pregunta frecuente en organizaciones que ya operan con arquitecturas Zero Trust es si ISO 27001 sigue siendo relevante. La respuesta es sí, y por una razón concreta: Zero Trust es un modelo de control de acceso y segmentación de red. ISO 27001 es un sistema de gestión que cubre gobierno, riesgo, continuidad, proveedores, cumplimiento legal y mejora continua. Ninguno reemplaza al otro. La integración práctica funciona así: los controles técnicos de una plataforma SASE como iboss (ZTNA, SWG, CASB, DLP) satisfacen directamente varios controles del Anexo A de ISO 27001:2022, particularmente los relacionados con control de acceso (8.2–8.4), seguridad en la nube (8.23–8.25), filtrado web (8.23) y prevención de fuga de datos (8.12). Esto reduce el trabajo de implementación de controles técnicos y acelera la generación de evidencia operativa porque la plataforma ya produce los logs y registros que el auditor solicita.Marco Zero Trust QMA
Zero Trust como base de su SGSI
Conozca cómo el marco Zero Trust (NIST SP 800-207) se integra con los controles del Anexo A de ISO 27001:2022 en la implementación de QMA, y cómo iboss SASE genera evidencia auditable de forma continua.
Ver marco Zero Trust QMA¿Cuánto tiempo tarda realmente una certificación ISO 27001 en México?
El tiempo depende de tres variables: el estado de madurez inicial de la organización, la disponibilidad del equipo interno para participar activamente y la rapidez con que el organismo certificador asigna auditores.Organización sin controles previos
Sin políticas, sin gestión de activos, sin proceso formal de incidentes. Tiempo estimado: 8 a 12 meses. Requiere construir el SGSI desde cero, incluyendo cultura de seguridad y capacitación extensiva.Organización con controles parciales
Políticas existentes, equipo de TI activo, alguna experiencia con marcos de seguridad (NIST, CIS Controls) pero sin certificación formal. Tiempo estimado: 5 a 7 meses. El gap analysis reduce significativamente el trabajo de documentación.Transición de ISO 27001:2013 a 2022
Organización ya certificada bajo la versión 2013. Tiempo estimado: 3 a 5 meses. El trabajo se concentra en actualizar el SoA, mapear los 11 nuevos controles y actualizar la documentación de riesgos.En todos los casos, el factor más crítico no es el tiempo de consultoría sino el tiempo de respuesta interno: disponibilidad de los responsables de proceso para participar en talleres, revisar documentación y generar evidencia operativa. Las organizaciones que asignan un responsable interno de tiempo completo al proyecto reducen el cronograma en promedio un 30%.







