Declaración de Aplicabilidad ISO 27001: Guía SoA

Matriz conceptual de inclusión/exclusión de controles para la Declaración de Aplicabilidad (SoA) ISO 27001.

La Declaración de Aplicabilidad es el documento que más confunde a las organizaciones que se preparan para la certificación ISO 27001 — y el que más no conformidades genera en auditoría. No es una lista de verificación ni un catálogo de controles: es la justificación razonada de por qué su organización decidió aplicar o excluir cada uno de los 93 controles del Anexo A, respaldada por evidencia operativa de que los controles incluidos realmente funcionan.

Este artículo explica qué es el SoA, cómo se construye correctamente bajo ISO 27001:2022, qué columnas debe tener, cómo el auditor lo usa durante la certificación y los errores que convierten un SoA aparentemente completo en una fuente de hallazgos críticos.

¿Qué es la Declaración de Aplicabilidad (SoA) y por qué es el documento central del SGSI?

La Declaración de Aplicabilidad (Statement of Applicability, SoA) es el documento que conecta los resultados de la evaluación de riesgos con los controles de seguridad que la organización decide implementar. Está definida en la cláusula 6.1.3d de la norma ISO/IEC 27001:2022 como un requisito obligatorio para la certificación, sin el cual el proceso de auditoría no puede avanzar.

Su función no es descriptiva sino argumentativa: para cada uno de los 93 controles del Anexo A de la norma, el SoA debe responder tres preguntas:

¿Aplica o no aplica?

Cada control se marca como incluido o excluido del alcance del SGSI. No existe la opción de dejar controles sin decisión: la omisión es interpretada por el auditor como ausencia de análisis, lo que genera una no conformidad menor en el mejor de los casos.

¿Por qué se incluyó o excluyó?

La justificación debe derivarse directamente del análisis de riesgos. Un control se incluye porque existe un riesgo identificado que lo requiere, un requisito legal o contractual que lo exige, o una práctica organizacional que lo incorpora. Un control se excluye porque el riesgo asociado no aplica al contexto o fue aceptado formalmente por la dirección.

¿Está implementado y hay evidencia?

Para los controles incluidos, el SoA debe indicar el estado de implementación y referenciar la evidencia que lo respalda: políticas, procedimientos, registros, configuraciones de sistemas, logs. Sin esta referencia, el auditor no tiene dónde verificar y debe asumir que el control no opera.

Estructura correcta de un SoA bajo ISO 27001:2022

La norma no prescribe un formato específico, pero sí define qué información debe contener. En la práctica, el SoA se presenta como una tabla con al menos las siguientes columnas. Organizaciones que simplifican demasiado su estructura tienden a generar hallazgos en la columna de justificación o en la columna de evidencia.

ColumnaContenido requeridoError frecuente
ID del controlNúmero del control en Anexo A (ej. 5.1, 8.12, 8.23)Usar numeración de la versión 2013 sin actualizar a 2022
Nombre del controlNombre exacto según la norma ISO/IEC 27001:2022Parafrasear o renombrar controles, lo que genera confusión en auditoría
Aplicable (Sí/No)Decisión binaria para cada controlDejar controles sin clasificar o marcar “parcial” sin justificación
Justificación de inclusión/exclusiónRazón documentada basada en: riesgo identificado / requisito legal / práctica existente / exclusión razonadaJustificaciones genéricas como “aplica por buenas prácticas” sin vincular al análisis de riesgos
Estado de implementaciónImplementado / En proceso / Planificado (con fecha)Marcar todos como “Implementado” sin evidencia real disponible
Referencia a documentaciónLink o nombre del documento/procedimiento/política que respalda el controlOmitir esta columna — el auditor no puede verificar sin ella
Referencia a evidencia operativaRegistro, log, reporte o configuración que demuestra que el control operaConfundir documentación con evidencia: un procedimiento escrito no prueba que el control funciona
ResponsableRol o persona responsable de mantener el control activoAsignar todos los controles al área de TI, ignorando controles organizacionales y de personas

Los 93 controles del Anexo A en ISO 27001:2022: las 4 categorías

ISO 27001:2022 reorganizó los controles de seguridad en cuatro categorías, eliminando los 14 dominios de la versión 2013 y reduciendo el total de 114 a 93 controles. Esta reorganización no significa que haya menos exigencia — significa que los controles están mejor agrupados por naturaleza, lo que facilita la asignación de responsabilidades.

Categoría 1 — Controles Organizacionales (37 controles)

Gobierno, políticas, roles, gestión de riesgos, inteligencia de amenazas, gestión de activos, clasificación de información, proveedores, continuidad, cumplimiento legal y gestión de incidentes a nivel organizacional.

Nuevos en 2022: 5.7 Inteligencia de amenazas · 5.23 Seguridad en uso de servicios cloud · 5.30 Preparación de TIC para continuidad · 5.36 Cumplimiento con políticas y normas.

Categoría 2 — Controles de Personas (8 controles)

Selección de personal, términos y condiciones de empleo, concientización, capacitación, proceso disciplinario, responsabilidades post-empleo, trabajo remoto y reporte de eventos de seguridad.

Importante: Esta categoría suele subestimarse. Los auditores verifican evidencia real de capacitaciones, registros de aceptación de políticas y procedimientos de baja.

Categoría 3 — Controles Físicos (14 controles)

Perímetros de seguridad física, controles de acceso físico, oficinas y salas, monitoreo físico, protección contra amenazas físicas y ambientales, trabajo en áreas seguras, escritorio limpio, equipo fuera de instalaciones.

Nuevo en 2022: 7.4 Monitoreo de seguridad física.

Categoría 4 — Controles Tecnológicos (34 controles)

Control de acceso, gestión de identidades y autenticación, protección de datos, gestión de vulnerabilidades, seguridad en redes, filtrado web, DLP, criptografía, seguridad en desarrollo, gestión de incidentes técnicos, seguridad en la nube, monitoreo y logs.

Nuevos en 2022: 8.9 Gestión de configuración · 8.10 Eliminación de información · 8.11 Enmascaramiento de datos · 8.12 DLP · 8.16 Actividades de monitoreo · 8.23 Filtrado web · 8.28 Codificación segura.

Cómo construir el SoA paso a paso

El SoA no se construye de manera independiente. Es el resultado de un proceso previo y cualquier SoA elaborado sin ese proceso es inválido desde el punto de vista de la norma, independientemente de qué tan bien esté redactado.

Completar la evaluación de riesgos

El SoA referencia directamente los resultados del análisis de riesgos. Sin un inventario de activos, una metodología documentada de evaluación de riesgos y un plan de tratamiento aprobado por la dirección, no hay base para justificar ninguna decisión de inclusión o exclusión de controles.

Revisar requisitos legales, contractuales y del negocio

Algunos controles aplican no por riesgos identificados sino por obligaciones externas: regulaciones de CNBV, Banxico, LFPDPPP, contratos con clientes que exigen controles específicos, o estándares del sector. Estos requisitos deben estar documentados antes de construir el SoA porque determinan controles que no son opcionales aunque el análisis de riesgos no los priorice.

Decidir control por control (los 93)

Cada uno de los 93 controles del Anexo A debe analizarse. La decisión de inclusión o exclusión debe ser explícita y trazable al análisis de riesgos o a los requisitos documentados en el paso anterior. No es válido excluir controles simplemente porque son difíciles de implementar o porque no se cuenta con el presupuesto.

Documentar justificaciones en lenguaje auditable

Las justificaciones deben ser específicas. “No aplica porque la organización no tiene riesgo en esta área” no es aceptable sin evidencia del análisis de riesgos que respalda esa conclusión. Una justificación auditable dice: “Excluido: el riesgo R-14 fue evaluado con nivel bajo y la dirección lo aceptó formalmente en el Plan de Tratamiento de Riesgos v2.1, sección 4.”

Mapear evidencia operativa existente

Para cada control incluido, identificar la evidencia actual: ¿existe un procedimiento documentado? ¿hay registros operativos? ¿el sistema genera logs verificables? Los controles sin evidencia asociada deben marcarse como “En proceso” con fecha comprometida, no como “Implementado”.

Validar con la dirección y obtener aprobación formal

El SoA requiere aprobación de la alta dirección. Esta aprobación debe quedar registrada (acta, firma, correo formal con fecha) porque el auditor verificará que la dirección tuvo conocimiento y aprobó las decisiones de tratamiento de riesgos, incluyendo los controles excluidos y los riesgos aceptados.

Qué verifica el auditor en el SoA durante la certificación

En la Etapa 1 de la auditoría de certificación (revisión documental), el SoA es el documento más analizado. El auditor lo utiliza como mapa para planear toda la Etapa 2 (auditoría en sitio). Un SoA sólido permite que la Etapa 2 sea fluida; un SoA con inconsistencias o vacios convierte la Etapa 2 en una serie de hallazgos.

Consistencia interna

El auditor verifica que las decisiones del SoA son coherentes con el análisis de riesgos. Si un riesgo de alto nivel fue identificado pero el control correspondiente está excluido sin justificación de aceptación formal, es una no conformidad mayor.

Trazabilidad de exclusiones

Cada control excluido debe poder rastrearse hasta una decisión formal documentada. El auditor pregunta: ¿dónde está el registro de que la dirección aceptó este riesgo? Si no existe, el control no puede estar excluido.

Evidencia de operación

Para los controles marcados como “Implementado”, el auditor selecciona una muestra y solicita la evidencia referenciada en el SoA. Si la evidencia no existe, está desactualizada o no corresponde al control, genera hallazgo inmediato.

Cobertura de los 93 controles

El auditor verifica que ningún control está omitido. Un SoA que copia la estructura de la versión 2013 (con 114 controles) en lugar de la 2022 (93 controles) genera confusión y puede ser cuestionado si los 11 controles nuevos no están mapeados.

Actualización periódica

El SoA no es un documento de punto de partida: debe actualizarse cuando cambia el contexto de la organización, cuando se identifican nuevos riesgos o cuando se modifican controles. Un SoA sin fecha de revisión reciente levanta preguntas sobre si el SGSI es gestionado activamente.

Aprobación por la dirección

La aprobación formal de la dirección sobre el SoA es un requisito explícito. El auditor solicita evidencia de esa aprobación: acta de revisión por la dirección donde el SoA fue presentado y aprobado, con fecha y firma del responsable.

Los 5 errores más frecuentes en el SoA que generan no conformidades

Error 1 — Usar una plantilla genérica sin adaptar al análisis de riesgos propio

El error más frecuente. La organización descarga un SoA de plantilla, marca todos los controles como “Implementado” o “Excluido” con justificaciones genéricas, y lo presenta como documento propio. El auditor identifica esto en la Etapa 1 porque las justificaciones no referencian el análisis de riesgos específico de la organización ni los documentos existentes. Resultado típico: solicitud de revisión completa del SoA antes de continuar la auditoría, lo que retrasa el proceso varias semanas.

Error 2 — Excluir controles difíciles sin justificación formal de aceptación de riesgo

Controles como 8.16 (Actividades de monitoreo), 8.12 (Prevención de fuga de datos) o 5.23 (Seguridad en servicios cloud) suelen excluirse porque su implementación es compleja o costosa. Sin embargo, excluirlos sin un registro formal donde la dirección acepta los riesgos asociados es una no conformidad mayor. El auditor no cuestiona la exclusión en sí — cuestiona que no haya evidencia de que la dirección tomó esa decisión con conocimiento de los riesgos.

Error 3 — Confundir documentación con evidencia operativa

Tener una política de control de acceso documentada no demuestra que el control 8.3 (Restricción de acceso a información) opera correctamente. El auditor solicita registros de revisiones periódicas de permisos, logs de accesos, evidencia de desactivación de cuentas de empleados desvinculados. El SoA que referencia solo políticas sin registros operativos genera hallazgos en la Etapa 2 para todos los controles afectados.

Error 4 — No actualizar el SoA tras cambios organizacionales

Una fusión, la incorporación de trabajo remoto, la migración a servicios cloud o el lanzamiento de un nuevo producto modifican el contexto de riesgos. Si el SoA no se actualiza para reflejar estos cambios, controles que antes eran irrelevantes (como 5.23 Seguridad en cloud) pasan a ser obligatorios y su ausencia genera no conformidades en la auditoría de seguimiento. El SGSI es un sistema vivo — el SoA debe tratarse como tal.

Error 5 — Asignar todos los controles al equipo de TI

La Categoría 2 (Controles de Personas) y varios controles organizacionales (5.1 Políticas, 5.4 Responsabilidades, 5.10 Uso aceptable) son responsabilidad de Recursos Humanos, Legal o de la Dirección General, no de TI. Cuando el SoA asigna todos los controles a TI, el auditor lo interpreta como que la organización no tiene apropiación real del SGSI fuera del área técnica, lo que cuestiona la madurez del sistema de gestión.

Los 11 controles nuevos de ISO 27001:2022 que requieren atención especial en el SoA

Las organizaciones que se certificaron bajo ISO 27001:2013 y están en proceso de transición a 2022 deben añadir estos controles al SoA y documentar decisiones explícitas sobre cada uno. No pueden heredarse automáticamente de la versión anterior.

ControlNombrePor qué es relevante en México
5.7Inteligencia de amenazasFeeds de threat intelligence para contexto de riesgos. Relevante para sector financiero y gobierno.
5.23Seguridad en el uso de servicios cloudObligatorio para cualquier organización con workloads en Azure, AWS o SaaS. No puede excluirse si se usa cloud.
5.29Seguridad de la información durante una disrupciónConecta ISO 27001 con continuidad de negocio (ISO 22301). Exige plan documentado de seguridad durante incidentes.
5.30Preparación de TIC para continuidad del negocioComplemento técnico del anterior. Exige evidencia de pruebas de recuperación de sistemas críticos.
7.4Monitoreo de seguridad físicaCCTV, registros de acceso físico, alertas. Frecuentemente ignorado en organizaciones que se enfocan solo en controles técnicos.
8.9Gestión de configuraciónBaseline de configuración segura para sistemas. Conecta directamente con gestión de vulnerabilidades y hardening.
8.10Eliminación de informaciónProcedimientos de borrado seguro de datos. Relevante para cumplimiento de LFPDPPP en México.
8.11Enmascaramiento de datosTokenización o anonimización de datos sensibles en entornos de prueba, analytics o cuando los comparte con terceros.
8.12Prevención de fuga de datos (DLP)Control técnico de salida de información sensible. Exige herramienta o proceso documentado, no solo política.
8.16Actividades de monitoreoMonitoreo continuo de sistemas, redes y usuarios. Requiere logs, revisiones periódicas y evidencia de alertas gestionadas.
8.28Codificación seguraPrácticas de desarrollo seguro. Aplica a organizaciones con desarrollo propio. Conecta con gestión de vulnerabilidades en código.

Mantenimiento del SoA: la certificación no termina el día que se emite el certificado

El certificado ISO 27001 tiene vigencia de tres años con auditorías de seguimiento anuales. En cada auditoría de seguimiento, el auditor revisará si el SoA ha sido actualizado y si los controles siguen operando con evidencia vigente. Un SoA estático que no refleja los cambios organizacionales ocurridos desde la última auditoría es una señal de que el SGSI no se gestiona activamente — y eso es exactamente lo que la norma busca prevenir.

Cuándo actualizar el SoA obligatoriamente

  • Cuando se identifican nuevos riesgos en la evaluación periódica
  • Cuando cambia el alcance del SGSI (nuevas áreas, servicios o ubicaciones)
  • Cuando se adoptan nuevos servicios cloud o proveedores críticos
  • Cuando cambian requisitos legales o regulatorios aplicables
  • Cuando un incidente de seguridad revela que un control no opera como se documentó
  • Después de cada auditoría interna que genera cambios en controles
  • Tras la revisión anual por la dirección (al menos una vez al año)

Control de versiones del SoA

El SoA debe tener control de versiones documentado: número de versión, fecha de aprobación, autor de la revisión y registro de cambios respecto a la versión anterior. El auditor en seguimiento comparará la versión actual con la del año anterior para verificar que los cambios organizacionales se reflejan en el documento.

Un SoA en versión 1.0 con fecha de dos años atrás en una organización que ha migrado a cloud, incorporado trabajo remoto y cambiado proveedores es una señal inequívoca de que el SGSI no se revisa — y eso genera no conformidades mayores en el seguimiento.

Preguntas frecuentes sobre la Declaración de Aplicabilidad

¿El SoA debe cubrir los 93 controles o solo los que aplican?

Debe cubrir los 93 controles del Anexo A sin excepción. Para cada uno, la organización decide si incluye o excluye, y documenta la justificación. No es válido omitir controles del SoA aunque no apliquen: la omisión se interpreta como que no fueron analizados.

¿Puede el SoA referenciar controles de otros marcos como NIST o CIS?

Sí. La norma permite que los controles del Anexo A sean complementados o sustituidos por controles de otros marcos, siempre que la justificación explique cómo esos controles alternativos cubren el mismo objetivo de seguridad. Sin embargo, los 93 controles del Anexo A deben aparecer en el SoA de todas formas con decisión de inclusión o exclusión.

¿Cuántos controles suelen excluirse en una organización típica?

Depende del contexto. Organizaciones sin desarrollo de software propio suelen excluir 8.28 (Codificación segura). Organizaciones sin instalaciones físicas propias pueden excluir algunos controles físicos. En promedio, una organización de tamaño mediano excluye entre 5 y 15 controles con justificación sólida. Excluir más de 20 genera preguntas sobre si el alcance del SGSI es suficientemente amplio o si la evaluación de riesgos fue rigurosa.

¿Es lo mismo el SoA que el Plan de Tratamiento de Riesgos?

No, aunque están estrechamente relacionados. El Plan de Tratamiento de Riesgos (PTR) documenta qué se va a hacer con cada riesgo identificado: mitigar, aceptar, transferir o evitar. El SoA documenta qué controles se implementan para ejecutar esas decisiones de tratamiento. El SoA referencia el PTR, pero son documentos distintos con propósitos complementarios.

¿Qué herramientas se usan para gestionar el SoA?

Las organizaciones usan desde hojas de cálculo hasta plataformas de GRC especializadas. Lo que determina la calidad del SoA no es la herramienta sino el proceso: que las decisiones sean trazables, las justificaciones específicas y la evidencia referenciada esté accesible para el auditor. Un SoA en Excel bien estructurado supera a uno en plataforma GRC con justificaciones genéricas.

¿Con qué frecuencia debe revisarse el SoA?

Como mínimo, una vez al año en el marco de la revisión por la dirección. En la práctica, cada vez que ocurra un cambio significativo en el contexto de la organización que pueda afectar el perfil de riesgos: nuevos servicios, cambios en proveedores, incidentes de seguridad, nuevas regulaciones o modificaciones en el alcance del SGSI.

El SoA correcto desde el principio reduce el costo de la certificación

Un SoA mal construido no solo genera hallazgos en auditoría — obliga a repetir el análisis de riesgos, reescribir justificaciones y generar evidencia que debió haberse producido desde el inicio. En QMA construimos el SoA como parte del proceso de implementación del SGSI, asegurando que cada decisión sea trazable, cada exclusión tenga respaldo formal y cada control incluido tenga evidencia operativa verificable antes de que llegue el auditor.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *