- REQUERIMIENTOS- ISO 27001

Requerimientos ISO 27001:2022 — Documentación y Evidencia para Certificarse

La norma ISO/IEC 27001:2022 define con precisión qué documentos debe tener una organización para obtener la certificación y qué evidencia operativa debe presentar al auditor para demostrar que esos controles funcionan en la práctica. Son dos categorías distintas y ambas son auditadas.

Esta página lista los requerimientos mandatorios actualizados a la versión 2022, la estructura de cláusulas del SGSI y los documentos adicionales que determinan si la certificación se obtiene o se retrasa.

Documentación obligatoria vs. evidencia operativa: la distinción que más confunde

El auditor de certificación ISO 27001 busca dos cosas diferentes. La primera es que los documentos requeridos por la norma existan, estén aprobados y estén vigentes. La segunda es que haya evidencia de que los controles definidos en esos documentos operan en el día a día de la organización. Muchas empresas llegan a auditoría con documentación perfecta pero sin registros operativos — y es exactamente ahí donde la certificación falla.

Documentación obligatoria

Son los documentos que la norma exige explícitamente como requisito de diseño del SGSI. Sin ellos, la auditoría no puede continuar. El auditor los revisa en la Etapa 1 (revisión documental, normalmente remota) y determina si la organización está lista para la Etapa 2.

Evidencia operativa

Son los registros que demuestran que los controles funcionan: logs de acceso revisados, actas de capacitación firmadas, resultados de pruebas de backup, reportes de gestión de vulnerabilidades. Se verifican en la Etapa 2 (auditoría en sitio) y son la causa más frecuente de no conformidades.

Documentación mandatoria para la certificación ISO 27001:2022

La siguiente lista corresponde a los documentos explícitamente requeridos por la norma ISO/IEC 27001:2022. Cada cláusula referenciada es verificada por el auditor en la Etapa 1.

DocumentoCláusula ISO 27001:2022Qué verifica el auditor
Alcance del SGSI4.3Que define con precisión qué sistemas, procesos y ubicaciones están incluidos. Que los límites con lo que está fuera del alcance estén documentados.
Política de seguridad de la información5.2Que esté aprobada y firmada por la alta dirección. Que sea accesible a todo el personal y partes interesadas relevantes.
Metodología de evaluación de riesgos6.1.2Que la metodología sea consistente, documentada y aplicada de manera uniforme en toda la organización.
Metodología de tratamiento de riesgos6.1.3Que las opciones de tratamiento (mitigar, aceptar, transferir, evitar) estén definidas y que las decisiones sean trazables.
Declaración de Aplicabilidad (SoA)6.1.3dQue cubra los 93 controles del Anexo A con decisión de inclusión/exclusión justificada para cada uno. Es el documento central de la auditoría.
Plan de tratamiento de riesgos6.1.3, 8.3Que cada riesgo identificado tenga una decisión documentada y un responsable asignado con fecha de implementación.
Objetivos de seguridad de la información6.2Que sean medibles, que tengan responsable y que sean coherentes con la política de seguridad.
Resultados de la evaluación de riesgos8.2Registro del proceso de evaluación: activos, amenazas, vulnerabilidades, impacto, probabilidad y nivel de riesgo resultante.
Inventario de activos de informaciónAnexo A 5.9Que exista un registro de activos clasificados por criticidad y con propietario asignado.
Programa y resultados de auditoría interna9.2Que se hayan realizado auditorías internas con hallazgos documentados y acciones correctivas cerradas.
Evidencia de revisión por la dirección9.3Actas donde la alta dirección revisó el SGSI, con compromisos de mejora documentados y firmados.
Registro de no conformidades y acciones correctivas10.1Que las no conformidades identificadas (incluyendo las de auditorías internas) tengan acciones correctivas con estado de cierre.
Evidencia de competencias del personal7.2Registros de capacitación, certificaciones o experiencia demostrable del personal con roles de seguridad.

Documentos adicionales del Anexo A que el auditor solicita con más frecuencia

El Anexo A no prescribe documentos específicos para todos sus controles, pero el auditor solicita evidencia de su implementación. Estos son los que generan más hallazgos cuando no existen o están desactualizados.

Política de control de acceso

Cubre controles 8.2–8.5. Define quién tiene acceso a qué sistemas y bajo qué condiciones. Debe incluir criterios de asignación, revisión periódica de privilegios y proceso de revocación al desvincularse un usuario.

Evidencia requerida: registros de revisiones de acceso, logs de desactivación de cuentas.

Política de uso aceptable de activos

Cubre control 5.10. Define el uso permitido de dispositivos, sistemas y datos corporativos. Debe estar firmada por todo el personal y actualizada cuando cambian las condiciones (trabajo remoto, BYOD, cloud).

Evidencia requerida: registros de aceptación firmados y fechados por empleado.

Política de seguridad de proveedores

Cubre controles 5.19–5.22. Define requisitos de seguridad para proveedores con acceso a información o sistemas. En México aplica especialmente a proveedores de cloud, outsourcing de TI y servicios gestionados.

Evidencia requerida: contratos con cláusulas de seguridad, evaluaciones de proveedores.

Procedimiento de gestión de incidentes

Cubre controles 5.24–5.28. Define cómo se detectan, reportan, clasifican, responden y documentan los incidentes de seguridad. El auditor solicita registros de incidentes reales gestionados bajo este procedimiento.

Evidencia requerida: ticket o registro de al menos un incidente con ciclo completo documentado.

Procedimiento de gestión de vulnerabilidades

Cubre control 8.8. Define cómo se identifican, priorizan y remedian vulnerabilidades en sistemas. En la versión 2022 se espera un proceso continuo, no solo escaneos anuales.

Evidencia requerida: reportes de escaneos recientes, tickets de remediación con SLA.

Plan de continuidad y seguridad de la información

Cubre controles 5.29–5.30. Nuevo en ISO 27001:2022. Define cómo se mantiene la seguridad de la información durante una disrupción y cómo se garantiza la recuperación de sistemas TIC.

Evidencia requerida: resultado de prueba de recuperación (tabletop o real) con fecha reciente.

Estructura del SGSI: las 10 cláusulas de ISO 27001:2022

La norma está organizada en cláusulas numeradas del 1 al 10. Las cláusulas 4 a 10 son las operativas — las que el auditor verifica. Las tres primeras son introductorias.

CláusulaÁreaQué requiere en la práctica
4Contexto de la organizaciónAnálisis del contexto interno y externo, identificación de partes interesadas y definición documentada del alcance del SGSI.
5LiderazgoCompromiso demostrable de la alta dirección: política aprobada, roles asignados, recursos comprometidos. No es opcional ni delegable a TI.
6PlanificaciónEvaluación y tratamiento de riesgos documentados. SoA aprobado. Objetivos de seguridad medibles con responsable asignado.
7SoporteRecursos, competencias del equipo de seguridad, concienciación del personal, control de documentos del SGSI.
8OperaciónEjecución de la evaluación y tratamiento de riesgos. Gestión de cambios. Evidencia de que los controles operan.
9Evaluación del desempeñoMonitoreo y medición de controles. Auditoría interna realizada. Revisión formal por la dirección con actas.
10MejoraNo conformidades documentadas con acciones correctivas cerradas. Evidencia de mejora continua del SGSI.

Requisitos regulatorios en México que se alinean con ISO 27001:2022

ISO 27001 no opera en el vacío. En México, varias regulaciones sectoriales exigen controles de seguridad que se satisfacen directamente con la implementación del SGSI. Esto significa que la certificación ISO 27001 no solo demuestra buenas prácticas — reduce el esfuerzo de cumplimiento regulatorio específico.

Sector financiero — CNBV y Banxico

Las Disposiciones de Carácter General en materia de Seguridad de la Información aplicables a instituciones de crédito (CNBV) exigen controles de gestión de riesgos, control de acceso, gestión de incidentes y continuidad que tienen mapeo directo con cláusulas 6, 8 y controles del Anexo A de ISO 27001:2022.

La certificación ISO 27001 no sustituye la supervisión de CNBV pero reduce significativamente el esfuerzo de demostración de cumplimiento ante el regulador.

Protección de datos — LFPDPPP

La Ley Federal de Protección de Datos Personales en Posesión de los Particulares exige medidas de seguridad administrativas, técnicas y físicas para datos personales. Los controles de clasificación de información (5.9–5.13), control de acceso (8.2–8.5) y eliminación de información (8.10) de ISO 27001:2022 satisfacen directamente estos requisitos.

El control 8.10 (Eliminación de información), nuevo en 2022, es especialmente relevante para cumplimiento de LFPDPPP en México.

Sector de pagos — PCI DSS

Para organizaciones que procesan tarjetas de pago, PCI DSS 4.0 comparte controles significativos con ISO 27001:2022 en gestión de acceso, segmentación de red, monitoreo y gestión de vulnerabilidades. Una organización certificada en ISO 27001 tiene avanzado entre un 40% y 60% del camino hacia el cumplimiento PCI DSS.

La diferencia clave: PCI DSS tiene requisitos técnicos más prescriptivos (criptografía, red, logs) que ISO 27001 deja a criterio de la organización.

Gobierno y sector público

El Plan Nacional de Ciberseguridad 2025-2030 de México establece como objetivo que dependencias gubernamentales adopten marcos de gestión de riesgos de seguridad de la información. ISO 27001 es el estándar internacional de referencia para ese objetivo y es crecientemente requerido en licitaciones federales y contratos con entidades públicas.

Proveedores de servicios a gobierno que no tienen ISO 27001 quedan fuera de procesos de licitación donde se exige como requisito técnico.

Cómo acompaña QMA el proceso de requerimientos

Los requerimientos de ISO 27001:2022 no son una lista de entregables: son el resultado de un proceso de análisis, decisión y operación. En QMA lo ejecutamos en fases, asegurándonos de que cada documento sea trazable al análisis de riesgos real de la organización y que cada evidencia operativa exista antes de que llegue el auditor — no después.

Gap analysis inicial

Diagnóstico contra los 13 documentos obligatorios y los requerimientos del Anexo A más frecuentemente auditados. Resultado: mapa de cumplimiento actual, estimación de esfuerzo y plan de remediación priorizado.

Construcción de documentación

Elaboramos o revisamos cada documento requerido adaptado al contexto real de la organización. No entregamos plantillas genéricas — cada documento referencia el análisis de riesgos específico y los sistemas en el alcance.

Generación de evidencia operativa

Ayudamos a establecer los registros que el auditor solicita: revisiones de acceso, registros de capacitación, resultados de pruebas de backup y continuidad, reportes de gestión de vulnerabilidades. La evidencia se genera antes de la auditoría.

El siguiente paso: diagnóstico de sus requerimientos actuales

Si está preparando la certificación ISO 27001 o evaluando el estado de cumplimiento de su SGSI actual, el punto de partida es saber exactamente qué tiene y qué le falta. En QMA ejecutamos ese diagnóstico con rigor de auditoría — sin optimismo infundado sobre lo que ya “está listo”.

¿Ya tiene ISO 27001? ¿Busca maximizar su inversión en la norma? Nuestros servicios de consultoría en ISO 27001 aseguran que su organización aproveche al máximo su sistema de gestión y mantenga un cumplimiento continuo y efectivo. Ver detalles de ISO 27001 Conozca los requerimientos Solicite una propuesta