⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

SoA de ISO 27001 para la preparación frente a NIS2 y DORA

Igor Petreski
14 min read
SoA de ISO 27001 que mapea riesgos, controles y evidencias de NIS2 y DORA

Son las 08:30 de un lunes y Elena, la CISO de un proveedor SaaS fintech B2B en rápido crecimiento, abre una solicitud urgente del Consejo de Administración. La empresa acaba de obtener la certificación ISO/IEC 27001:2022, pero un importante potencial cliente bancario de la UE está planteando preguntas más exigentes que las del cuestionario de seguridad habitual.

No preguntan solo si la empresa cifra los datos, utiliza autenticación multifactor o dispone de un informe de pruebas de penetración. Quieren saber si la plataforma SaaS respalda sus obligaciones DORA, si el proveedor podría quedar dentro del alcance de NIS2 como servicio TIC o dependencia de infraestructura digital, y si la Declaración de Aplicabilidad de ISO 27001 puede justificar cada control incluido, cada control excluido y cada evidencia.

El Consejo de Administración formula la pregunta que cada CISO, responsable de cumplimiento y fundador de SaaS escucha cada vez con más frecuencia:

¿Puede nuestra SoA de ISO 27001 demostrar la preparación frente a NIS2 y DORA?

Elena sabe que la respuesta equivocada sería poner en marcha tres programas de cumplimiento separados: uno para ISO 27001, otro para NIS2 y otro para DORA. Eso generaría evidencias duplicadas, responsables de controles contradictorios y una carrera constante antes de cada evaluación de cliente. La mejor respuesta es utilizar el SGSI existente como sistema operativo del cumplimiento, con la Declaración de Aplicabilidad, o SoA, como documento maestro de trazabilidad.

La SoA no es solo una hoja de cálculo para la certificación ISO. En un entorno de ciberseguridad y resiliencia operativa de la UE, es el lugar donde una organización demuestra por qué existen los controles, por qué las exclusiones son defendibles, quién es responsable de cada control, qué evidencias respaldan la implantación y cómo el conjunto de controles aborda NIS2, DORA, GDPR, los contratos con clientes y el tratamiento interno de riesgos.

La Política de Seguridad de la Información empresarial de Clarysec Política de Seguridad de la Información establece:

El SGSI debe incluir límites de alcance definidos, una metodología de evaluación de riesgos, objetivos medibles y controles documentados justificados en la Declaración de Aplicabilidad (SoA).

Ese requisito, procedente de la cláusula 6.1.2 de la Política de Seguridad de la Información, es la base de un enfoque auditable. La SoA debe convertirse en el puente entre obligaciones, riesgos, controles, evidencias y decisiones de gestión.

Por qué NIS2 y DORA cambiaron lo que significa “aplicable”

Una SoA tradicional de ISO/IEC 27001:2022 suele empezar con una pregunta sencilla: “¿Qué controles del Anexo A son aplicables a nuestro plan de tratamiento de riesgos?”. Eso sigue siendo correcto, pero ya no es suficiente para proveedores SaaS, proveedores de servicios en la nube, proveedores de servicios gestionados, fintech, tecnología financiera y cadenas de suministro críticas.

NIS2 eleva la línea de base de la gestión de riesgos de ciberseguridad en entidades esenciales e importantes de la UE. Cubre sectores como infraestructura digital, proveedores de servicios de computación en la nube, proveedores de servicios de centros de datos, redes de distribución de contenidos, proveedores de servicios gestionados, proveedores de servicios gestionados de seguridad, banca e infraestructuras de los mercados financieros. Los Estados miembros deben identificar las entidades esenciales e importantes y los proveedores de servicios de registro de nombres de dominio, y muchos proveedores tecnológicos que antes trataban la regulación de ciberseguridad como un asunto del cliente ahora están directamente dentro del alcance o expuestos a requisitos contractuales trasladados en cascada.

NIS2 Article 21 exige medidas técnicas, operativas y organizativas adecuadas y proporcionadas en materia de análisis de riesgos, políticas de seguridad, gestión de incidentes, continuidad del negocio, seguridad de la cadena de suministro, adquisición y desarrollo seguros, evaluación de la eficacia de los controles, higiene cibernética, formación, criptografía, seguridad de RR. HH., control de acceso, gestión de activos y autenticación cuando proceda. NIS2 Article 23 añade expectativas de notificación escalonada de incidentes, incluidas alerta temprana, notificación, actualizaciones e informe final para incidentes significativos.

DORA, el Reglamento de Resiliencia Operativa Digital, se aplica desde el 17 de enero de 2025 y se centra en las entidades financieras y su ecosistema de riesgo TIC. Cubre la gestión del riesgo TIC, la notificación de incidentes relacionados con las TIC, la notificación de incidentes operativos o de seguridad relacionados con pagos para determinadas entidades, las pruebas de resiliencia operativa digital, el intercambio de información sobre ciberamenazas, la gestión del riesgo de terceros TIC, los acuerdos contractuales y la supervisión de proveedores terceros críticos de servicios TIC.

Para las entidades financieras que también sean entidades esenciales o importantes bajo NIS2, DORA actúa como el régimen sectorial específico para obligaciones equivalentes de gestión del riesgo TIC y notificación de incidentes. Pero para proveedores SaaS, proveedores de servicios en la nube, MSP y proveedores MDR que prestan servicio a clientes financieros, la realidad práctica es que las expectativas DORA llegan mediante contratación, contratos, derechos de auditoría, obligaciones de soporte en incidentes, planificación de salida, transparencia sobre subcontratistas y evidencias de resiliencia.

Eso cambia la conversación sobre la SoA. La pregunta ya no es: “¿El Anexo A contiene este control?”. La pregunta correcta es:

¿Podemos demostrar que la selección de controles está basada en riesgos, tiene en cuenta las obligaciones, es proporcionada, tiene responsables, está implantada, supervisada, evidenciada y aprobada?

ISO 27001 es el traductor universal para NIS2 y DORA

ISO/IEC 27001:2022 es valiosa porque es una norma de sistema de gestión, no una lista de verificación limitada. Exige que el SGSI se integre en los procesos de la organización y se escale a sus necesidades. Eso la convierte en un traductor universal eficaz para demandas de cumplimiento superpuestas.

Las cláusulas 4.1 a 4.4 exigen que la organización comprenda su contexto, identifique a las partes interesadas, determine los requisitos relevantes y defina el alcance del SGSI. Para un proveedor SaaS fintech como la empresa de Elena, esos requisitos de las partes interesadas pueden incluir clientes de la UE, clientes financieros afectados por DORA, exposición sectorial a NIS2, obligaciones como responsable y encargado del tratamiento bajo GDPR, dependencias externalizadas en la nube, interfaces con proveedores y expectativas del Consejo de Administración.

Las cláusulas 6.1.1 a 6.1.3 exigen planificar riesgos y oportunidades, un proceso repetible de evaluación de riesgos de seguridad de la información, un proceso de tratamiento de riesgos, la comparación con el Anexo A y una Declaración de Aplicabilidad que identifique los controles incluidos, el estado de implantación y las justificaciones de exclusión.

Aquí es donde la SoA se convierte en un registro de decisiones de control. Un control puede incluirse porque trata un riesgo, satisface un requisito legal, cumple un contrato de cliente, respalda un objetivo de negocio o representa una línea de base de higiene de seguridad. Un control solo puede excluirse después de que la organización lo haya evaluado conscientemente, lo haya considerado irrelevante para el alcance del SGSI, haya documentado la justificación y haya obtenido la aprobación adecuada.

La Política de gestión de riesgos empresarial de Clarysec Política de gestión de riesgos establece:

Una Declaración de Aplicabilidad (SoA) debe reflejar todas las decisiones de tratamiento y debe actualizarse siempre que se modifique la cobertura de los controles.

Este requisito, procedente de la cláusula 5.4 de la Política de gestión de riesgos, es crítico para la preparación frente a NIS2 y DORA. Un nuevo cliente regulado, una nueva dependencia en la nube, una nueva obligación de notificación de incidentes o un nuevo riesgo de concentración de proveedores pueden cambiar la aplicabilidad de los controles.

Empieza por el registro de cumplimiento, no por la lista de controles

Una SoA débil empieza por el Anexo A y pregunta: “¿Qué controles tenemos ya?”. Una SoA sólida empieza por la realidad operativa de la organización y pregunta: “¿Qué obligaciones, servicios, riesgos, datos, proveedores y clientes debe cubrir el SGSI?”.

ISO/IEC 27005:2022 respalda este enfoque al enfatizar los requisitos de las partes interesadas, los criterios de riesgo y la necesidad de considerar normas, reglas internas, leyes, regulaciones, contratos y controles existentes. También subraya que la no aplicabilidad o el incumplimiento deben explicarse y justificarse.

La Política de Cumplimiento Legal y Normativo para pymes de Clarysec Política de Cumplimiento Legal y Normativo para pymes recoge el mismo principio operativo:

El DG debe mantener un Registro de Cumplimiento sencillo y estructurado que enumere:

Ese requisito procede de la cláusula 5.1.1 de la Política de Cumplimiento Legal y Normativo para pymes. Para una organización más pequeña, el registro puede ser sencillo. Para una empresa, debe ser más detallado. La lógica es la misma: las obligaciones deben ser visibles antes de poder mapearse.

La Política de Cumplimiento Legal y Normativo empresarial de Clarysec Política de Cumplimiento Legal y Normativo es explícita:

Todas las obligaciones legales y reglamentarias deben mapearse a políticas, controles y responsables específicos dentro del Sistema de Gestión de la Seguridad de la Información (SGSI).

Esa es la cláusula 6.2.1 de la Política de Cumplimiento Legal y Normativo. Es la columna vertebral de gobernanza para utilizar una Declaración de Aplicabilidad de ISO 27001 en la preparación del cumplimiento frente a NIS2 y DORA.

Campo del registroEjemplo de entradaPor qué importa para la SoA
Fuente de la obligaciónNIS2 Article 21Impulsa la inclusión de controles de análisis de riesgos, gestión de incidentes, continuidad, seguridad de proveedores, criptografía, control de acceso, gestión de activos y formación
Justificación de aplicabilidadProveedor SaaS que da soporte a clientes financieros y de sectores esenciales de la UEMuestra por qué se considera NIS2, aunque el estatus legal final dependa de la designación por el Estado miembro
Responsable del controlResponsable de operaciones de seguridadRespalda la rendición de cuentas y la titularidad de las evidencias
Control ISO/IEC 27001:2022 mapeadoControles de gestión de incidentes A.5.24 a A.5.28Vincula la obligación legal con la selección de controles del Anexo A
Fuente de evidenciasPlan de respuesta a incidentes, muestras de tickets, revisión posterior al incidente, simulacro de notificaciónFacilita el muestreo de auditoría
Decisión de la SoAAplicableCrea trazabilidad entre obligación, riesgo, control y evidencia

Construye criterios de riesgo que reflejen resiliencia, privacidad, proveedores y regulación

Muchas justificaciones de SoA fallan porque el modelo de calificación del riesgo es demasiado estrecho. Mide la probabilidad y el impacto técnicos, pero no captura la exposición regulatoria, la criticidad del servicio, el daño al cliente, la dependencia de proveedores, el impacto en la privacidad ni la interrupción operativa sistémica.

NIS2 no trata solo de confidencialidad. Se centra en prevenir y minimizar el impacto de los incidentes en los servicios y en sus destinatarios. DORA define funciones críticas o importantes en función de si una interrupción perjudicaría materialmente el rendimiento financiero, la continuidad del servicio o el cumplimiento normativo. GDPR añade responsabilidad proactiva, integridad, confidencialidad, preparación ante brechas de seguridad y daño a los interesados.

La Política de gestión de riesgos para pymes de Clarysec Política de gestión de riesgos para pymes ofrece un mínimo práctico:

Cada entrada de riesgo debe incluir: descripción, probabilidad, impacto, puntuación, propietario y plan de tratamiento.

Esta es la cláusula 5.1.2 de la Política de gestión de riesgos para pymes. Para la preparación frente a NIS2 y DORA, Clarysec amplía ese mínimo con campos como fuente de obligación, servicio afectado, categoría de datos, dependencia de proveedores, responsable de negocio, impacto regulatorio, riesgo residual, estado del tratamiento y fuente de evidencias.

ID de riesgoEscenario de riesgoFactor de obligaciónControles de tratamientoJustificación en la SoA
R-021Una indisponibilidad de la plataforma en la nube impide a los clientes acceder a paneles regulados de analítica antifraudeNIS2 Article 21, dependencia de cliente DORA, SLA contractualA.5.29, A.5.30, A.8.13, A.8.15, A.8.16Aplicable porque la continuidad del servicio, las copias de seguridad, el registro de eventos, la supervisión y la preparación TIC reducen la interrupción operativa y respaldan las obligaciones de resiliencia de los clientes
R-034Un incidente de seguridad que afecta a datos personales de la UE no se detecta, escala ni notifica dentro de los plazos requeridosresponsabilidad proactiva bajo GDPR, NIS2 Article 23, obligaciones DORA de soporte en incidentesA.5.24 a A.5.28, A.8.15, A.8.16Aplicable porque la gestión escalonada de incidentes, la recopilación de evidencias, el aprendizaje, el registro de eventos y la supervisión respaldan los flujos de trabajo de notificación regulatoria y a clientes
R-047Una debilidad de un subcontratista crítico afecta a la prestación segura del servicio a clientes financierosseguridad de la cadena de suministro NIS2 Article 21, riesgo de terceros TIC bajo DORAA.5.19 a A.5.23, A.5.31, A.5.36Aplicable porque el riesgo de proveedores, los requisitos contractuales, la gobernanza de la nube, las obligaciones de cumplimiento y el cumplimiento de políticas son necesarios para el aseguramiento de dependencias TIC

Observa el lenguaje. Una justificación sólida no dice solo “implantado”. Explica por qué el control es aplicable en el contexto de negocio, regulatorio y de riesgo de la organización.

Mapea los dominios NIS2 y DORA a controles ISO 27001:2022

Una vez establecidos el registro de cumplimiento y los criterios de riesgo, el trabajo práctico consiste en mapear los dominios regulatorios a los controles del Anexo A. Este mapeo no demuestra el cumplimiento por sí solo, pero proporciona a auditores y clientes un índice claro para comprobar evidencias.

Área de requisito regulatorioReferencia NIS2Referencia DORAEjemplos de controles ISO/IEC 27001:2022
Gobernanza y responsabilidad de la direcciónArticle 20Article 5A.5.1, A.5.2, A.5.31, A.5.35, A.5.36
Marco de gestión del riesgoArticle 21(1)Article 6cláusulas ISO 27001 6.1.1 a 6.1.3, A.5.7, A.5.31, A.5.36
Gestión y notificación de incidentesArticle 23Articles 17 to 19A.5.24, A.5.25, A.5.26, A.5.27, A.5.28, A.8.15, A.8.16
Continuidad del negocio y resilienciaArticle 21(2)(c)Articles 11 and 12A.5.29, A.5.30, A.8.13, A.8.14, A.8.15, A.8.16
Cadena de suministro y riesgo de tercerosArticle 21(2)(d), Article 21(3)Articles 28 to 30A.5.19, A.5.20, A.5.21, A.5.22, A.5.23
Adquisición y desarrollo segurosArticle 21(2)(e)Article 9A.8.25, A.8.26, A.8.27, A.8.28, A.8.29, A.8.32
Pruebas y eficacia del controlArticle 21(2)(f)Articles 24 to 27A.5.35, A.5.36, A.8.8, A.8.29, A.8.34
Control de acceso y gestión de activosArticle 21(2)(i)Article 9(4)(d)A.5.9, A.5.15, A.5.16, A.5.17, A.5.18, A.8.2, A.8.3
Criptografía y cifradoArticle 21(2)(h)Article 9(4)(d)A.8.24

Para Elena, este mapeo cambió la conversación con el Consejo de Administración. En lugar de presentar NIS2 y DORA como proyectos separados, pudo mostrar el solapamiento: gobernanza, gestión de riesgos, incidentes, continuidad, proveedores, pruebas, control de acceso y criptografía.

Los tres controles ISO de los que depende toda SoA para NIS2 y DORA

En Zenith Controls: The Cross-Compliance Guide Zenith Controls, Clarysec trata tres controles ISO/IEC 27002:2022 como centrales para una gobernanza de la SoA auditable frente a NIS2 y DORA. Son controles ISO enriquecidos con atributos de cumplimiento cruzado en la guía Zenith Controls.

Control ISO/IEC 27002:2022Nombre del controlAtributos de Zenith ControlsPor qué importa para la gobernanza de la SoA
5.31Requisitos legales, estatutarios, reglamentarios y contractualesPreventivo, confidencialidad, integridad y disponibilidad (CID), identificar, legal y cumplimiento, gobernanza, ecosistema, protecciónEstablece la base de obligaciones que impulsa la inclusión de controles y la asignación de responsables
5.35Revisión independiente de la seguridad de la informaciónPreventivo y correctivo, confidencialidad, integridad y disponibilidad (CID), identificar y proteger, aseguramiento de la seguridad de la información, gobernanza, ecosistemaAporta aseguramiento de que las decisiones de la SoA y las evidencias de implantación pueden soportar una revisión independiente
5.36Cumplimiento de políticas, reglas y normas de seguridad de la informaciónPreventivo, confidencialidad, integridad y disponibilidad (CID), identificar y proteger, legal y cumplimiento, aseguramiento de la seguridad de la información, gobernanza, ecosistemaConecta la SoA con la conformidad operativa, el cumplimiento de políticas y la supervisión

Estos controles no están aislados. Se conectan directamente con los controles de relaciones con proveedores A.5.19 a A.5.23, los controles de gestión de incidentes A.5.24 a A.5.28, los controles de continuidad A.5.29 y A.5.30, el control de privacidad A.5.34, la gestión de vulnerabilidades A.8.8, la gestión de configuraciones A.8.9, las copias de seguridad de información A.8.13, el registro de eventos A.8.15, las actividades de supervisión A.8.16, la criptografía A.8.24, los controles de desarrollo seguro A.8.25 a A.8.29 y la gestión de cambios A.8.32.

El valor de Zenith Controls es que ayuda a los equipos a evitar tratar la SoA como un artefacto de una sola norma. El control 5.31 respalda el mapeo legal y contractual. El control 5.35 respalda la auditoría interna, la revisión independiente y el aseguramiento de la dirección. El control 5.36 respalda el cumplimiento operativo de políticas, procedimientos, normas y requisitos de control.

Utiliza Zenith Blueprint para construir, probar y defender la SoA

En Zenith Blueprint: An Auditor’s 30-Step Roadmap Zenith Blueprint, Clarysec sitúa la construcción de la SoA en la fase de Gestión de riesgos, paso 13: Planificación del tratamiento de riesgos y Declaración de Aplicabilidad. El Blueprint indica a las organizaciones que utilicen la hoja de SoA de la plantilla “Risk Register and SoA Builder.xlsx”, decidan si cada uno de los 93 controles del Anexo A es aplicable y basen la decisión en el tratamiento de riesgos, los requisitos legales y contractuales, la relevancia para el alcance y el contexto de la organización.

El Blueprint establece:

La SoA es, en la práctica, un documento puente: vincula tu evaluación y tratamiento de riesgos con los controles reales que tienes.

Esa frase resume el modelo operativo. La SoA conecta obligaciones, riesgos, políticas, controles, evidencias y conclusiones de auditoría.

Zenith Blueprint también indica a los equipos que incluyan referencias cruzadas a regulaciones en las notas de la SoA cuando proceda. Si un control se implanta por GDPR, NIS2 o DORA, debe aparecer en el registro de riesgos o en las notas de la SoA. Más adelante, en el paso 24, el Blueprint indica a las organizaciones que actualicen la SoA después de la implantación y la verifiquen de forma cruzada con el plan de tratamiento de riesgos. En el paso 30, Preparación para la certificación, revisión final y simulacro de auditoría, el Blueprint dirige a los equipos a confirmar que cada control aplicable del Anexo A tiene evidencias como una política, procedimiento, informe, plan o registro de implantación.

Esa secuencia convierte la SoA en un instrumento vivo de cumplimiento:

  1. El paso 13 la construye a partir del tratamiento de riesgos y las obligaciones.
  2. El paso 24 la contrasta con la realidad de la implantación.
  3. El paso 30 la defiende mediante la revisión final de evidencias y el simulacro de auditoría.

Cómo redactar justificaciones de inclusión que los auditores puedan seguir

Un control debe incluirse cuando existe al menos un factor defendible: tratamiento de riesgos, requisito legal, requisito contractual, relevancia para el alcance, línea de base de higiene de seguridad, expectativa de aseguramiento de clientes u objetivo de resiliencia aprobado por la dirección.

Una fórmula útil es:

Aplicable porque [riesgo u obligación] afecta a [servicio, activo, datos o proceso], y este control proporciona [resultado preventivo, detectivo, correctivo o de resiliencia], evidenciado mediante [política, registro, prueba, informe o salida del sistema].

Área de controlJustificación débilJustificación auditable
Gestión de incidentesImplantadoAplicable porque NIS2 Article 23 y las expectativas de DORA sobre el ciclo de vida de incidentes exigen detección, clasificación, escalado, soporte a la notificación, comunicaciones, análisis de causa raíz, recopilación de evidencias y lecciones aprendidas para incidentes que afecten a clientes regulados
Seguridad de proveedoresRequeridoAplicable porque el alojamiento en la nube, los proveedores de soporte y los servicios MDR afectan a la disponibilidad del servicio y a la confidencialidad de los datos, y NIS2 Article 21 junto con las expectativas de DORA sobre riesgo de terceros TIC exigen diligencia debida, salvaguardas contractuales, supervisión, revisión de subcontratistas y planificación de salida
CriptografíaEn usoAplicable porque los datos de clientes, los secretos de autenticación, las copias de seguridad y los datos financieros regulados requieren salvaguardas de confidencialidad e integridad bajo NIS2, DORA, GDPR, contratos con clientes y tratamiento interno de riesgos
Revisión independienteAplicable porque la dirección, los clientes y los auditores requieren aseguramiento de que los controles del SGSI, las decisiones de la SoA, las evidencias y los mapeos regulatorios se revisan periódicamente de forma independiente

Para un proveedor SaaS fintech, una fila de la SoA podría ser así:

Campo de la SoAEjemplo de entrada
ControlA.5.19 Gestión de la seguridad de la información en las relaciones con proveedores
Aplicabilidad
JustificaciónAplicable porque el alojamiento en la nube, las herramientas de soporte y los servicios MDR afectan a la confidencialidad, la disponibilidad, la detección de incidentes y el aseguramiento de clientes regulados. Respalda las expectativas de NIS2 sobre cadena de suministro, las expectativas de DORA sobre riesgo de terceros TIC para clientes financieros, la responsabilidad proactiva de encargados del tratamiento bajo GDPR y los requisitos contractuales de auditoría.
Estado de implantaciónImplantado y supervisado
ResponsableResponsable de gestión de proveedores
EvidenciasRegistro de proveedores, lista de verificación de diligencia debida, cláusulas contractuales de seguridad, registros de revisión anual, informes SOC o de aseguramiento, revisión de subcontratistas, plan de salida para proveedores críticos
Riesgos vinculadosR-047, R-021, R-034
Políticas vinculadasPolítica de seguridad de terceros y proveedores, Política de Cumplimiento Legal y Normativo, Política de gestión de riesgos
Frecuencia de revisiónAnual, y ante cambio de proveedor, incidente grave, nuevo cliente regulado o ampliación del servicio

Esto es auditable porque conecta el control con contexto, riesgo, obligación, implantación, responsabilidad y evidencias.

Cómo justificar exclusiones sin crear exposición de auditoría

Las exclusiones no son fallos. Las exclusiones mal justificadas sí lo son.

ISO/IEC 27001:2022 exige que la SoA justifique los controles excluidos del Anexo A. ISO/IEC 27005:2022 refuerza que la no aplicabilidad debe explicarse y justificarse. La Política de Seguridad de la Información empresarial de Clarysec establece:

La configuración de referencia puede adaptarse; sin embargo, las exclusiones deben documentarse con aprobación formal y justificación en la SoA.

Esta es la cláusula 7.2.2 de la Política de Seguridad de la Información.

La Política de Seguridad de la Información para pymes de Clarysec Política de Seguridad de la Información para pymes establece:

Cualquier desviación de esta política debe documentarse, explicando claramente por qué es necesaria la desviación, qué medidas de protección alternativas están implantadas y la fecha definida para la reevaluación.

Ese requisito procede de la cláusula 7.2.1 de la Política de Seguridad de la Información para pymes.

Área de controlJustificación de exclusiónSalvaguardas requeridas
Controles de desarrollo seguro para código internoNo aplicable porque el alcance del SGSI cubre únicamente un servicio de reventa sin desarrollo interno de software, sin modificación de código y sin canalización de CI/CDAseguramiento de proveedores, aprobación de cambios, recepción de vulnerabilidades, comunicación con clientes y reevaluación anual
Supervisión de seguridad física para instalaciones propiasNo aplicable porque la organización no tiene centro de datos, sala de servidores ni oficina propia dentro del alcance del SGSI, y toda la infraestructura de producción es operada por proveedores en la nube auditadosDiligencia debida del proveedor en la nube, controles contractuales, revisiones de acceso, revisión del modelo de responsabilidad compartida y evidencias de informes de aseguramiento del proveedor
Determinadas actividades de gestión de soportes en las instalacionesNo aplicable porque no se utilizan soportes extraíbles ni almacenamiento en las instalaciones dentro del servicio incluido en el alcanceRestricciones en endpoints, supervisión DLP cuando proceda, inventario de activos y validación periódica

Para NIS2 y DORA, las exclusiones requieren especial cuidado. Una empresa SaaS rara vez debería excluir registro de eventos, supervisión, copias de seguridad, gestión de incidentes, control de acceso, seguridad de proveedores o gestión de vulnerabilidades. Incluso cuando un control no esté vinculado a un riesgo específico, puede seguir siendo necesario como línea de base de seguridad, aseguramiento de clientes, expectativa contractual u obligación legal.

La Política de gestión de riesgos para pymes de Clarysec también recuerda a los equipos cómo debe gestionarse el riesgo aceptado:

Aceptar: justificar por qué no se requiere ninguna acción adicional y registrar el riesgo residual.

Esa cláusula, 6.1.1 de la Política de gestión de riesgos para pymes, refleja exactamente el enfoque necesario para exclusiones y decisiones sobre riesgo residual.

Notificación de incidentes: demuestra el flujo de trabajo, no la existencia de la política

NIS2 Article 23 exige la notificación escalonada de incidentes significativos, incluida una alerta temprana dentro de las 24 horas desde que se tenga conocimiento, una notificación dentro de las 72 horas, actualizaciones cuando se soliciten y un informe final dentro del mes siguiente a la notificación de 72 horas. DORA exige que las entidades financieras detecten, gestionen, clasifiquen, escalen, comuniquen y notifiquen incidentes graves relacionados con las TIC, informen a los clientes afectados cuando sea necesario, realicen análisis de causa raíz y mejoren los controles.

Un proveedor SaaS puede no tener que notificar siempre directamente a una autoridad DORA, pero puede necesitar dar soporte a los plazos de notificación de sus clientes financieros. Eso hace que los controles de incidentes sean muy relevantes en la SoA.

Una SoA débil dice: “Existe una política de respuesta a incidentes”.

Una SoA sólida dice: “Aplicable porque la organización debe detectar, evaluar, clasificar, escalar, comunicar, preservar evidencias, respaldar plazos de notificación regulatoria, notificar a los clientes afectados cuando sea contractualmente requerido y aprender de incidentes que afecten a servicios, datos o clientes regulados”.

Las evidencias deben incluir:

  • Plan de respuesta a incidentes y matriz de escalado.
  • Criterios de clasificación de severidad.
  • Flujo de trabajo de notificación a clientes.
  • Árbol de decisión de notificación regulatoria cuando proceda.
  • Tickets y cronologías de incidentes.
  • Registros y alertas de supervisión.
  • Registros de ejercicios de mesa.
  • Revisión posterior al incidente y acciones correctivas.
  • Procedimientos de preservación de evidencias.

La Política de Auditoría y Supervisión del Cumplimiento empresarial de Clarysec Política de Auditoría y Supervisión del Cumplimiento explica por qué esto importa:

Generar evidencias defendibles y una pista de auditoría en apoyo de requerimientos de autoridades reguladoras, procedimientos legales o solicitudes de aseguramiento de clientes.

Ese objetivo procede de la cláusula 3.4 de la Política de Auditoría y Supervisión del Cumplimiento.

Para organizaciones más pequeñas, la conservación de evidencias también debe ser explícita. La Política de Auditoría y Supervisión del Cumplimiento para pymes de Clarysec Política de Auditoría y Supervisión del Cumplimiento para pymes establece:

Las evidencias deben conservarse durante al menos dos años, o durante más tiempo cuando lo exijan la certificación o los acuerdos con clientes.

Esa es la cláusula 6.2.4 de la Política de Auditoría y Supervisión del Cumplimiento para pymes.

Una SoA, múltiples conversaciones de auditoría

La mejor SoA no duplica marcos. Crea una narrativa de controles trazable que distintos auditores pueden entender.

Marco o perspectivaQué preguntará el auditor o evaluadorCómo ayuda la SoA
ISO/IEC 27001:2022¿Por qué se incluye o excluye este control del Anexo A, cuál es el estado de implantación y dónde están las evidencias?Vincula las decisiones de control con riesgos, obligaciones, estado de implantación, responsables y evidencias
NIS2¿Cómo funcionan en la práctica la gobernanza, el análisis de riesgos, la gestión de incidentes, la continuidad del negocio, la cadena de suministro, el cifrado, el control de acceso, la gestión de activos y la formación?Mapea las expectativas de Article 21 y Article 23 a controles del Anexo A y registros operativos
DORA¿Cómo se evidencian el riesgo TIC, la gestión de incidentes, las pruebas de resiliencia, el riesgo de terceros, los contratos, los derechos de auditoría, los planes de salida y la supervisión de la dirección?Muestra qué controles respaldan las obligaciones de entidades financieras o el aseguramiento de proveedores SaaS
GDPR¿Puede la organización demostrar integridad, confidencialidad, responsabilidad proactiva, preparación ante brechas de seguridad, apoyo al tratamiento lícito y controles de encargados del tratamiento?Vincula las obligaciones de privacidad con controles de acceso, criptografía, registro de eventos, proveedores, incidentes, conservación y evidencias
NIST CSF 2.0¿Cómo se respaldan los resultados de Govern, Identify, Protect, Detect, Respond y Recover mediante controles implantados?Utiliza la misma base de evidencias para mostrar la cobertura funcional de ciberseguridad
COBIT 2019 y auditoría ISACA¿Están definidos los objetivos de gobernanza, la titularidad de controles, las actividades de aseguramiento, las métricas y la responsabilidad de la dirección?Conecta las decisiones de la SoA con responsables, revisión del desempeño, revisión independiente y acciones correctivas

Un auditor de ISO 27001 suele empezar por la lógica de las cláusulas: alcance, partes interesadas, evaluación de riesgos, tratamiento de riesgos, SoA, objetivos, auditoría interna, revisión por la dirección y mejora. Un revisor orientado a NIS2 se centra en proporcionalidad, responsabilidad de la dirección, formación, cadena de suministro, plazos de incidentes e impacto en el servicio. Un evaluador de cliente orientado a DORA se centra en riesgo TIC, funciones críticas o importantes, incidentes TIC graves, pruebas de resiliencia, cláusulas contractuales, derechos de auditoría, planes de salida, subcontratación y riesgo de concentración. Un revisor de privacidad se centra en la responsabilidad proactiva bajo GDPR y la preparación ante brechas de seguridad. Un auditor con enfoque COBIT 2019 o ISACA comprueba gobernanza, métricas, titularidad, aseguramiento y acciones correctivas.

Por eso la SoA no puede mantenerse solo por el equipo de seguridad. Necesita titularidad de las funciones legal, privacidad, compras, ingeniería, operaciones, Recursos Humanos y alta dirección.

Fallos comunes de la SoA en proyectos de preparación frente a NIS2 y DORA

Clarysec encuentra repetidamente los mismos problemas en proyectos de preparación:

  1. La SoA marca controles como aplicables, pero no se registra ningún riesgo, obligación o motivo de negocio.
  2. NIS2 y DORA se mencionan en políticas, pero no se mapean a controles, responsables ni evidencias.
  3. Los controles de proveedores se marcan como implantados, pero no existe registro de proveedores, clasificación de criticidad, revisión contractual ni plan de salida.
  4. Existen controles de incidentes, pero el proceso no soporta flujos de trabajo de notificación a 24 horas, 72 horas, clientes o informe final.
  5. La aprobación de la dirección se da por supuesta, pero no existe registro de aceptación del riesgo, aprobación de la SoA ni decisión sobre riesgo residual.
  6. Las exclusiones se copian de una plantilla y no se corresponden con el modelo operativo real en la nube, remoto, SaaS o fintech.
  7. Existen evidencias repartidas entre herramientas, pero ninguna pista de auditoría conecta las evidencias con la SoA.
  8. El tratamiento de datos personales bajo GDPR no está vinculado a controles de seguridad, respuesta ante brechas de seguridad, contratos con proveedores ni conservación.
  9. La auditoría interna revisa documentos, pero no comprueba si la SoA refleja la implantación real.
  10. La SoA se actualiza solo antes de la certificación, no después de nuevos clientes, proveedores, incidentes, hallazgos de auditoría o cambios regulatorios.

No son problemas de documentación. Son problemas de gobernanza.

Lista de verificación práctica para una SoA ISO 27001 auditable

Utiliza esta lista de verificación antes de una auditoría de certificación ISO 27001, una revisión de preparación NIS2, una evaluación de cliente DORA, una reunión del Consejo de Administración o un proceso de diligencia debida de inversores.

Punto de controlBuena respuesta
AlcanceEl alcance del SGSI refleja servicios, clientes, datos, proveedores, interfaces externalizadas y dependencias reguladas
Partes interesadasSe identifican NIS2, clientes DORA, roles bajo GDPR, reguladores, clientes, proveedores y partes interesadas internas
Registro de cumplimientoLas obligaciones legales, regulatorias, contractuales y de clientes se mapean a políticas, controles y responsables
Criterios de riesgoSe incluyen impactos legales, operativos, de privacidad, de proveedores, de resiliencia, financieros y reputacionales
Registro de riesgosCada riesgo incluye descripción, probabilidad, impacto, puntuación, propietario, plan de tratamiento y riesgo residual
Inclusión en la SoACada control aplicable tiene una justificación vinculada a riesgo, obligación, alcance, contrato o línea de base de seguridad
Exclusión en la SoACada control excluido tiene una justificación específica, aprobada, basada en evidencias y con disparador de revisión
EvidenciasCada control aplicable tiene evidencias de política, procedimiento, configuración, informe, prueba, ticket, registro, revisión o registro formal
Aprobación de la direcciónLos propietarios de riesgos aprueban los planes de tratamiento y los riesgos residuales, y la dirección revisa el desempeño del SGSI
Revisión independienteLa auditoría interna o revisión independiente comprueba la exactitud de la SoA, la calidad de las evidencias y la realidad de la implantación
Disparadores de actualizaciónLas actualizaciones de la SoA se realizan tras cambios de servicio, cambios de proveedor, incidentes, nuevos clientes, cambios regulatorios o hallazgos de auditoría

Convierte la SoA en un puente de cumplimiento defendible

La presentación de Elena ante el Consejo de Administración tuvo éxito porque no presentó tres proyectos de cumplimiento desconectados. Presentó un único modelo operativo controlado y basado en evidencias, construido sobre ISO/IEC 27001:2022, con la SoA como puente entre regulación, riesgo, implantación de controles, evidencias y supervisión de la dirección.

NIS2 y DORA no hacen que ISO 27001 quede obsoleta. Hacen que una Declaración de Aplicabilidad de ISO 27001 bien construida sea más valiosa. La SoA puede convertirse en el lugar único donde tu organización explica por qué existen los controles, por qué las exclusiones son defendibles, cómo se conservan las evidencias, cómo se gobiernan los proveedores, cómo se escalan los incidentes y cómo sabe la dirección que el SGSI funciona.

Tu acción inmediata es sencilla:

  1. Abre tu SoA actual.
  2. Elige cinco controles marcados como aplicables y pregunta: “¿Qué riesgo, obligación o contrato justifica esto?”.
  3. Elige cinco exclusiones y pregunta: “¿Seguiría teniendo sentido para un auditor NIS2, DORA, GDPR o ISO/IEC 27001:2022?”.
  4. Comprueba si cada control aplicable tiene evidencias actuales.
  5. Confirma que la dirección ha aprobado los riesgos residuales y las decisiones de la SoA.
  6. Actualiza el registro de cumplimiento, el registro de riesgos y la SoA siempre que cambien servicios, proveedores, clientes, regulaciones o incidentes.

Clarysec ayuda a las organizaciones a hacerlo mediante Zenith Blueprint Zenith Blueprint, Zenith Controls Zenith Controls, conjuntos de políticas para empresas y pymes, herramientas de registro de riesgos, plantillas de SoA, preparación para auditorías y mapeo de cumplimiento cruzado para NIS2, DORA, GDPR, NIST CSF 2.0, COBIT 2019 y aseguramiento de clientes.

Si tu SoA no puede responder por qué, quién es responsable, qué evidencias lo demuestran y qué obligación respalda, aún no está preparada. Utiliza Clarysec para convertirla en un puente de cumplimiento auditable antes de que un regulador, auditor o cliente formule primero esas mismas preguntas.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Más allá de la recuperación: guía para CISO sobre cómo construir verdadera resiliencia operativa con ISO 27001:2022

Más allá de la recuperación: guía para CISO sobre cómo construir verdadera resiliencia operativa con ISO 27001:2022

Un ataque de ransomware se produce durante una reunión del consejo de administración. Sus copias de seguridad funcionan, pero ¿funciona también su seguridad? Descubra cómo implantar los controles de resiliencia de ISO/IEC 27001:2022 para mantener la seguridad bajo presión, satisfacer a los auditores y cumplir los exigentes requisitos de DORA y la Directiva NIS2 con la hoja de ruta experta de Clarysec.

Resiliencia operativa unificada: conectar ISO 27001:2022, DORA y NIS2 con Clarysec Blueprint

Resiliencia operativa unificada: conectar ISO 27001:2022, DORA y NIS2 con Clarysec Blueprint

Los directores de seguridad de la información (CISO) y responsables de cumplimiento afrontan una nueva urgencia derivada de DORA y NIS2. Esta guía de referencia de Clarysec muestra cómo construir una resiliencia operativa sólida —en planes, controles, gestión de proveedores y auditorías— mediante la unificación de normas globales con pasos prácticos probados.