Cómo Cumplir con la Cláusula A.17 de ISO 27001 Sin Sobredimensionar los Controles: Consejos Prácticos para la Continuidad del Negocio

Cuando las organizaciones buscan cumplir con la ISO 27001, específicamente la cláusula A.17 relacionada con la seguridad de la información en la continuidad del negocio, es común pensar en la necesidad de un despliegue masivo de planes de recuperación y continuidad para toda la empresa. Sin embargo, sobredimensionar los controles puede no solo generar una carga innecesaria, sino también desviar recursos críticos que podrían utilizarse de manera más efectiva.

¿Qué es A.17?

La cláusula A.17 de la ISO 27001 está diseñada para asegurar la disponibilidad, integridad y confidencialidad de la información durante una interrupción del negocio. Esto incluye asegurar que los procesos críticos continúen funcionando incluso en situaciones como desastres naturales, fallos en la infraestructura o ataques cibernéticos. Sin embargo, no todas las organizaciones necesitan aplicar un Plan de Continuidad del Negocio (BCP) y un Plan de Recuperación ante Desastres (DRP) a toda su operación.

Para aquellas empresas con un SGSI que cubre solo un proceso específico o un sistema clave, la implementación de un BCP y DRP global sería sobredimensionado e innecesario. Entonces, ¿cómo puedes cumplir con los requisitos de A.17 sin sobredimensionar? Aquí te lo explicamos.


1. Define el Alcance del SGSI y Enfócate Solo en lo Crítico

Uno de los errores más comunes es tratar de incluir toda la organización en el BCP, cuando en realidad la ISO 27001 te permite ajustar los controles según el alcance del SGSI. Si tu SGSI cubre únicamente un proceso o sistema específico, como la gestión de datos sensibles en un departamento, entonces solo necesitas asegurar la continuidad de ese proceso o sistema crítico.

Consejo práctico: Realiza un Análisis de Impacto en el Negocio (BIA) limitado que identifique los activos y procesos clave que se verían afectados en una interrupción. Esto te ayudará a centrar los esfuerzos en los puntos que realmente necesitan protección.

2. Desarrolla un BCP Ajustado al Proceso Crítico

En lugar de crear un BCP masivo que cubra todas las áreas de la organización, tu BCP debe estar ajustado al proceso específico que está dentro del alcance del SGSI. La clave aquí es simplificar:

Consejo práctico: El BCP solo necesita abordar cómo la información crítica y los sistemas clave continuarán funcionando durante una interrupción. Esto incluye definir los pasos para restaurar estos procesos, asignar responsabilidades claras y asegurar la comunicación interna dentro del equipo involucrado.

3. Un DRP Eficiente y a la Medida

El Plan de Recuperación ante Desastres (DRP) es una parte esencial del BCP, pero no necesitas un DRP que cubra toda la infraestructura de TI. En lugar de eso, enfócate en los sistemas y bases de datos que son críticos dentro del alcance del SGSI.

Consejo práctico: Define procedimientos específicos para la recuperación rápida de sistemas y asegúrate de tener copias de seguridad adecuadas y probadas con regularidad. La clave aquí es restaurar los sistemas de TI críticos de manera rápida y eficiente, sin perder tiempo y recursos en áreas que no están dentro del alcance del SGSI.

4. Pruebas y Simulaciones Limitadas, pero Efectivas

La ISO 27001 exige que realices pruebas regulares de tus planes de continuidad para garantizar su efectividad. Sin embargo, estas pruebas no necesitan ser complejas ni abarcar toda la empresa.

Consejo práctico: Realiza pruebas específicas y simulaciones únicamente para los sistemas y procesos críticos que forman parte del SGSI. Las simulaciones deben enfocarse en evaluar si puedes restaurar los sistemas críticos en un tiempo razonable y si los procedimientos de respuesta son claros para el equipo involucrado.

5. Automatiza las Copias de Seguridad y la Recuperación de Datos

El cumplimiento de A.17 también se centra en la disponibilidad de la información. Asegurarte de que los datos críticos puedan ser recuperados rápidamente es esencial, pero esto no significa que debas tener un sistema de respaldo complejo.

Consejo práctico: Implementa soluciones de copia de seguridad automatizadas que realicen respaldos frecuentes y que sean fáciles de restaurar. Esto no solo cumple con la norma, sino que también simplifica la gestión y asegura que los datos estarán disponibles cuando los necesites.

6. No Sobrecargues la Gestión de Incidentes

Una parte de cumplir con A.17 es tener un proceso para gestionar incidentes de seguridad de la información que puedan afectar la continuidad del negocio. Sin embargo, este plan no necesita ser extenso.

Consejo práctico: Un procedimiento simple de reporte y respuesta a incidentes es suficiente para cumplir con este punto. Establece los pasos para identificar y mitigar cualquier incidente que afecte los procesos críticos, y asegúrate de que todos los involucrados sepan qué hacer en caso de un incidente.

Conclusión: Menos es Más

Cumplir con la cláusula A.17 de ISO 27001 no significa que debas implementar un sistema de continuidad para toda la organización. Menos es más cuando se trata de proteger la información crítica bajo el alcance del SGSI. Al ajustar el alcance y enfocar los controles en los procesos y sistemas más importantes, puedes cumplir con A.17 de manera eficaz y eficiente, sin sobredimensionar los controles ni generar costos innecesarios.

Llave del Éxito:

Centrarse en lo esencial: Prioriza lo crítico, automatiza procesos donde sea posible, y prueba solo lo necesario. Cumplir con A.17 se trata de ser efectivo, no excesivo.


10 Consejos Claves para Realizar un Análisis de Riesgos Exitoso para tu SGSI en 2024

En un mundo donde las ciberamenazas evolucionan a diario, gestionar los riesgos para la seguridad de la información de manera efectiva es crucial para proteger tu empresa. Si estás implementando un Sistema de Gestión de Seguridad de la Información (SGSI) conforme a ISO 27001:2022, es fundamental seguir las mejores prácticas para realizar un análisis de riesgos que no solo cumpla con los estándares, sino que te permita mitigar y gestionar los riesgos con éxito.

Aquí te comparto 10 consejos clave que te ayudarán a realizar un análisis de riesgos efectivo basado en el marco de ISO 31000 para tu SGSI.

1. Entiende Profundamente el Contexto Organizacional

Antes de sumergirte en el análisis, debes comprender a fondo el entorno en el que opera tu organización. Factores como el marco regulatorio, los objetivos estratégicos y los cambios tecnológicos deben ser evaluados. Sin este entendimiento, podrías subestimar los riesgos que afectan a los activos más importantes de la empresa.

2. Identifica Todos los Activos de Información

Para realizar un análisis riguroso, debes identificar todos los activos de información de la organización, incluyendo datos, software, sistemas y equipos físicos. Asegúrate de involucrar a todas las áreas para que no se te pase por alto ningún activo. Tener un inventario completo es el primer paso para evaluar el nivel de riesgo de cada activo.

3. Clasifica los Activos Según Su Criticidad

No todos los activos tienen el mismo valor para la empresa. Clasifícalos según su criticidad, teniendo en cuenta su importancia para el negocio, la confidencialidad de la información y el impacto que podría tener un incidente. Esta clasificación te permitirá priorizar los esfuerzos en los activos más valiosos.

4. Involucra a Todas las Partes Interesadas

El análisis de riesgos no es responsabilidad exclusiva del equipo de TI. Debe involucrar a todas las áreas de la organización que gestionan información crítica. Desde recursos humanos hasta el departamento de marketing, cada área tiene su propia perspectiva sobre las vulnerabilidades que puede tener la información que maneja.

5. Utiliza una Metodología Estructurada para la Evaluación de Riesgos

El uso de una metodología estructurada, como la matriz de riesgos, te ayudará a evaluar la probabilidad y el impacto de cada riesgo de manera sistemática. No olvides incluir una combinación de evaluaciones cuantitativas y cualitativas para obtener una visión clara de los riesgos.

6. No Subestimes las Amenazas Internas

Los empleados pueden ser tanto la primera línea de defensa como una amenaza latente. Asegúrate de tener políticas claras de control interno, así como programas de capacitación regulares que ayuden a mitigar el riesgo de errores humanos o amenazas internas.

7. Evalúa los Controles Existentes

Revisa los controles de seguridad que ya tienes implementados y evalúa su efectividad. ¿Están funcionando como deberían? ¿Son suficientes para mitigar los riesgos identificados? Usa auditorías y herramientas de monitoreo para garantizar que los controles sean efectivos y completos.

8. Documenta y Monitorea Continuamente los Riesgos

El análisis de riesgos no debe ser un evento puntual, sino un proceso continuo. Implementa un ciclo de revisiones periódicas para garantizar que los riesgos se gestionen a medida que evolucionan las amenazas y cambian las infraestructuras.

9. Establece un Plan de Tratamiento de Riesgos Realista

Una vez identificados y evaluados los riesgos, es esencial definir cómo vas a tratarlos. Establece un plan pragmático que incluya las medidas de mitigación, los responsables y los plazos para cada acción. Recuerda que no todos los riesgos pueden ser eliminados; algunos deberán ser aceptados o transferidos.

10. Fomenta la Mejora Continua del SGSI

El ciclo de vida del análisis de riesgos debe estar alineado con el enfoque de mejora continua del SGSI (Plan-Do-Check-Act). Revisa y ajusta las políticas y procedimientos a medida que cambian las circunstancias, involucrando a la alta dirección para asegurar que las medidas de seguridad se alineen con los objetivos estratégicos de la organización.


Realizar un análisis de riesgos riguroso y efectivo basado en ISO 31000 para un SGSI conforme a ISO 27001:2022 requiere un enfoque detallado y bien estructurado. Siguiendo estos 10 consejos clave, estarás en una mejor posición para gestionar los riesgos de seguridad de la información de manera proactiva, asegurando que tu organización no solo cumpla con las normas, sino que esté verdaderamente protegida contra las amenazas más críticas.


Fortalece tu Seguridad: Cómo Implementar un SGSI con ISO 31000 y Gestionar Efectivamente tus Activos de Información

En el mundo digital actual, proteger la información es crucial para cualquier organización. Implementar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la ISO 31000 te proporciona un marco sólido para identificar, evaluar y gestionar riesgos de manera efectiva. A continuación, te mostramos cómo desarrollar este sistema, enfocándonos en la creación de un inventario de activos de información y los pasos a seguir posteriormente.

¿Qué es ISO 31000 y por qué es clave para tu SGSI?

ISO 31000 es una norma internacional que establece directrices para la gestión de riesgos. Aunque no está específicamente diseñada para la seguridad de la información, sus principios son altamente aplicables para desarrollar un SGSI robusto. Los principios clave incluyen la integración de la gestión de riesgos en todos los procesos, un enfoque sistemático, la inclusión del personal y la mejora continua.

Paso 1: Establecer el Contexto

Antes de identificar riesgos, define el contexto interno y externo de tu organización:

Entorno Organizacional: Cultura, estructura y procesos.

Requisitos Legales y Reglamentarios: Cumplimiento con leyes de protección de datos y normativas sectoriales.

Expectativas de las Partes Interesadas: Clientes, empleados, socios y proveedores.

Paso 2: Crear un Inventario de Activos de Información

El inventario de activos es esencial para saber qué proteger. Sigue estos pasos:

1. Identificación de Activos

Tipos de Activos: Datos digitales, documentos físicos, software, hardware, bases de datos, aplicaciones, etc.

Propiedad y Ubicación: Determina quién es responsable de cada activo y dónde se almacenan y procesan.

2. Clasificación de los Activos

  • Sensibilidad de la Información: Pública, interna, confidencial, altamente confidencial.
  • Valor para la Organización: Impacto financiero, reputacional y operativo en caso de pérdida o compromiso.
  • Requerimientos de Cumplimiento: Normativas específicas que afectan al activo.

3. Valuación de los Activos

  • Valor Económico: Coste de reemplazo o reparación.
  • Valor Operativo: Importancia para las operaciones diarias.
  • Valor Reputacional: Impacto en la imagen de la organización.

4. Documentación del Inventario

Crea una base de datos o una hoja de cálculo que incluya:

  • Nombre del Activo
  • Descripción
  • Propietario
  • Ubicación
  • Clasificación
  • Valuación
  • Estado Actual de Seguridad

Consideraciones Clave

  • Participación de las Partes Interesadas: Involucra a diferentes departamentos para una identificación completa.
  • Actualización Continua: Revisa y actualiza regularmente el inventario para reflejar cambios.
  • Herramientas de Gestión: Utiliza software especializado para facilitar la gestión y el seguimiento de los activos.

Paso 3: Evaluación y Gestión de Riesgos

Con el inventario en mano, procede a evaluar y gestionar los riesgos:

a. Identificación de Riesgos

  • Amenazas Potenciales: Ciberataques, desastres naturales, errores humanos, fallos tecnológicos.
  • Vulnerabilidades: Debilidades en sistemas, procesos o controles existentes.

b. Análisis y Evaluación de Riesgos

  • Probabilidad y Impacto: Evalúa la frecuencia y las consecuencias de cada riesgo.
  • Priorización: Determina cuáles riesgos requieren atención inmediata.

c. Tratamiento de Riesgos

  • Evitación: Elimina la causa del riesgo.
  • Mitigación: Implementa controles para reducir la probabilidad o el impacto.
  • Transferencia: Transfiere el riesgo a terceros, como mediante seguros.
  • Aceptación: Acepta el riesgo cuando su nivel es tolerable.

d. Implementación de Controles de Seguridad

  • Técnicos: Firewalls, sistemas de detección de intrusos, cifrado.
  • Administrativos: Políticas de seguridad, formación del personal.
  • Físicos: Acceso restringido a instalaciones, dispositivos de seguridad.

Paso 4: Monitoreo y Revisión Continua

  • Seguimiento de Controles: Asegura que los controles implementados son efectivos.
  • Revisión Periódica del SGSI: Adapta el sistema a cambios en el entorno o en las amenazas.
  • Auditorías: Realiza evaluaciones internas y externas para asegurar la conformidad.

Paso 5: Documentación y Comunicación

Documentación Completa: Incluye políticas, procedimientos, registros de riesgos y acciones tomadas.

Comunicación Interna: Informa a todo el personal sobre sus responsabilidades y las políticas de seguridad.

Reporte a la Alta Dirección: Proporciona informes regulares sobre el estado de la gestión de riesgos y la efectividad del SGSI.

Mejora Continua

Adopta un ciclo de mejora continua (Planificar, Hacer, Verificar, Actuar - PHVA) para asegurar que tu SGSI evoluciona y mejora constantemente, adaptándose a nuevas amenazas y cambios en la organización.


Implementar un SGSI basado en ISO 31000 te permite gestionar los riesgos de seguridad de la información de manera efectiva. La creación de un inventario de activos es el primer paso crucial para identificar qué proteger y cómo priorizar tus esfuerzos de seguridad. Continúa evaluando y mejorando tu sistema para mantener la información crítica de tu organización segura y protegida.