Controles en ISO 27001:2022 – Guía Completa para su Implementación en tu Empresa

Introducción
La ISO/IEC 27001:2022 es la norma internacional más reconocida para la gestión de la seguridad de la información. Su propósito es ayudar a las organizaciones a proteger sus activos de información mediante un Sistema de Gestión de Seguridad de la Información (SGSI) bien estructurado.
En esta guía detallada, te explicaremos todo lo que necesitas saber sobre los controles de seguridad en ISO 27001:2022, cómo aplicarlos y qué cambios se han realizado en comparación con versiones anteriores.
Si estás considerando la implementación de ISO 27001 en tu empresa, este artículo te será de gran utilidad. Además, si buscas asesoría especializada, en Tu Consultor TI te ofrecemos una consultoría experta para garantizar el cumplimiento exitoso de la norma.
📌 ¿Qué son los controles en ISO 27001:2022?
Los controles de seguridad en ISO 27001 son medidas técnicas, organizativas, físicas y humanas diseñadas para mitigar riesgos en la gestión de la información. Estos controles están descritos en el Anexo A de la norma y sirven como referencia para construir un SGSI efectivo.
Con la actualización a ISO 27001:2022, los controles fueron reorganizados y optimizados, reduciendo su número de 114 a 93 y agregando 11 nuevos controles para abordar amenazas emergentes como la seguridad en la nube y la inteligencia de amenazas

Somos tu amigo que sabe de tecnología.
🛡️ Estructura de los Controles en ISO 27001:2022
En la nueva versión de la norma, los controles de seguridad se agrupan en cuatro categorías principales:
Categoría | Número de Controles | Descripción |
---|---|---|
1️⃣ Controles Organizativos | 37 | Establecen políticas, procedimientos y estrategias para la seguridad de la información. |
2️⃣ Controles de Personas | 8 | Aseguran que el personal conozca y cumpla con las políticas de seguridad. |
3️⃣ Controles Físicos | 14 | Protegen los activos físicos y las instalaciones contra amenazas. |
4️⃣ Controles Tecnológicos | 34 | Abarcan la seguridad en redes, datos y sistemas tecnológicos. |
1️⃣ Controles Organizativos (37 controles)
Estos controles establecen la base de la gestión de seguridad dentro de la empresa, incluyendo políticas, procesos y roles clave.
🔹 Política de seguridad de la información – Define el compromiso de la organización con la seguridad.
🔹 Gestión de riesgos de seguridad de la información – Identifica, evalúa y trata los riesgos.
🔹 Clasificación y gestión de activos de información – Define cómo se protegen los activos más críticos.
🔹 Protección de datos personales – Asegura el cumplimiento con regulaciones como el GDPR.
🔹 Relación con terceros – Controla la seguridad de proveedores y socios comerciales.
👉 Para una implementación efectiva de estos controles, puedes apoyarte en nuestra consultoría en seguridad de la información.
Código | Control |
---|---|
A.5.1 | Políticas de seguridad de la información |
A.5.2 | Gestión de la seguridad de la información |
A.5.3 | Seguridad de la información en la gestión de proyectos |
A.6.1 | Organización de la seguridad de la información |
A.6.2 | Roles y responsabilidades de seguridad de la información |
A.6.3 | Contacto con autoridades |
A.6.4 | Contacto con grupos de interés especial |
A.6.5 | Seguridad de la información en la gestión de proveedores |
A.6.6 | Seguridad de la información en servicios en la nube |
A.6.7 | Inteligencia de amenazas |
A.7.1 | Recursos humanos y seguridad antes del empleo |
A.7.2 | Términos y condiciones de empleo |
A.7.3 | Concienciación, educación y formación en seguridad |
A.7.4 | Procesos disciplinarios |
A.8.1 | Gestión de activos |
A.8.2 | Propiedad de activos |
A.8.3 | Uso aceptable de activos |
A.8.4 | Retorno o disposición de activos |
A.8.5 | Clasificación de la información |
A.8.6 | Etiquetado de la información |
A.8.7 | Manejo de la información |
A.8.8 | Transferencia de información |
A.8.9 | Prevención de fuga de datos (DLP) |
A.8.10 | Filtrado web |
A.9.1 | Requisitos de acceso a la información |
A.9.2 | Gestión de acceso y autenticación |
A.9.3 | Control de acceso basado en roles |
A.9.4 | Gestión de acceso privilegiado |
A.9.5 | Restricción del acceso a código fuente |
A.10.1 | Cifrado de datos |
A.10.2 | Gestión de claves criptográficas |
A.11.1 | Protección contra malware |
A.11.2 | Configuración segura |
A.11.3 | Seguridad en la eliminación de información |
A.11.4 | Registro de auditoría y monitoreo |
A.11.5 | Registro de actividades de seguridad |
A.11.6 | Análisis de registros |
Suscríbete a nuestro blog
Suscribete al mejor blog de tecnología
2️⃣ Controles de Personas (8 controles)
Estos controles garantizan que el personal entienda y cumpla con las políticas de seguridad.
🔹 Concienciación y formación en seguridad de la información – Capacitación continua para empleados.
🔹 Seguridad en el reclutamiento y la terminación de contratos – Evaluaciones previas a la contratación.
🔹 Gestión de responsabilidades de los empleados – Asignación clara de roles en seguridad
Código | Control |
---|---|
A.12.1 | Seguridad en el reclutamiento |
A.12.2 | Seguridad durante el empleo |
A.12.3 | Terminación o cambio de empleo |
A.12.4 | Responsabilidades de los empleados |
A.12.5 | Concienciación y formación en seguridad |
A.12.6 | Notificación de incidentes |
A.12.7 | Respuesta a incidentes |
A.12.8 | Denuncias de violaciones de seguridad |
3️⃣ Controles Físicos (14 controles)
Protegen las instalaciones y los activos físicos contra amenazas como accesos no autorizados o desastres naturales.
🔹 Seguridad de oficinas y equipos – Control de acceso físico a zonas sensibles.
🔹 Protección de activos – Mecanismos de custodia y control de hardware.
🔹 Eliminación segura de la información – Destrucción segura de medios físicos y digitales.
Código | Control |
---|---|
A.13.1 | Seguridad en oficinas e instalaciones |
A.13.2 | Control de acceso físico |
A.13.3 | Seguridad en equipos |
A.13.4 | Seguridad en almacenamiento de datos |
A.13.5 | Eliminación segura de dispositivos |
A.13.6 | Protección contra amenazas naturales |
A.13.7 | Seguridad en la eliminación de papel |
A.13.8 | Protección de activos físicos |
A.13.9 | Protección de cables y líneas de comunicación |
A.13.10 | Seguridad en el transporte de medios |
A.13.11 | Seguridad en los equipos de usuarios remotos |
A.13.12 | Restricciones en la instalación de software |
A.13.13 | Protección contra incendios y desastres |
A.13.14 | Monitoreo de seguridad física |
4️⃣ Controles Tecnológicos (34 controles)
Abordan la seguridad en redes, sistemas y tecnologías utilizadas en la empresa.
🔹 Gestión de accesos – Implementación de autenticación y control de privilegios.
🔹 Cifrado de datos – Uso de algoritmos seguros para la protección de la información.
🔹 Seguridad en la nube – Protección de datos almacenados en servicios cloud.
🔹 Detección de amenazas y monitoreo – Implementación de SIEM y otros mecanismos de monitoreo.
🔹 Gestión de incidentes de seguridad – Procedimientos para responder ante brechas de seguridad.
📌 IMPORTANTE: La versión 2022 incluye 11 nuevos controles, como la prevención de fugas de datos (DLP), la filtración de contenidos web y la monitorización de seguridad de la información
Código | Control |
---|---|
A.14.1 | Seguridad en redes |
A.14.2 | Seguridad en telecomunicaciones |
A.14.3 | Protección contra ataques de red |
A.14.4 | Configuración de seguridad en sistemas |
A.14.5 | Seguridad en entornos de desarrollo |
A.14.6 | Seguridad en pruebas y validaciones |
A.14.7 | Seguridad en software y aplicaciones |
A.14.8 | Seguridad en el correo electrónico |
A.14.9 | Seguridad en redes Wi-Fi |
A.14.10 | Seguridad en conexiones remotas |
A.15.1 | Respaldo de información |
A.15.2 | Protección de bases de datos |
A.15.3 | Monitoreo de eventos de seguridad |
A.15.4 | Gestión de incidentes de ciberseguridad |
A.15.5 | Recuperación ante desastres |
A.15.6 | Planes de continuidad de negocio |
A.15.7 | Seguridad en el desarrollo de software |
A.15.8 | Validación de integridad de software |
A.15.9 | Protección contra ataques de inyección |
A.15.10 | Evaluaciones de vulnerabilidades |
A.15.11 | Gestión de parches de seguridad |
A.15.12 | Respuesta a incidentes de seguridad |
A.15.13 | Seguridad en el procesamiento de datos |
A.15.14 | Gestión de logs y auditoría |
A.15.15 | Gestión de dispositivos móviles |
A.15.16 | Seguridad en IoT |
A.15.17 | Seguridad en servicios cloud |
A.15.18 | Prevención de fraude digital |
A.15.19 | Inteligencia de amenazas |
A.15.20 | Monitorización y respuesta |
A.15.21 | Seguridad en blockchain |
A.15.22 | Protección contra ataques de IA |
A.15.23 | Seguridad en DevSecOps |
A.15.24 | Protección de API |
📊 Principales cambios en ISO 27001:2022 respecto a la versión 2013
Si ya cuentas con un SGSI basado en ISO 27001:2013, es importante que conozcas las diferencias clave:
✅ Se redujo de 114 a 93 controles, agrupándolos en 4 categorías en lugar de 14.
✅ Se incorporaron 11 nuevos controles que abordan tendencias como seguridad en la nube, inteligencia de amenazas y gestión de la configuración.
✅ Se aplicó un enfoque basado en atributos para facilitar la personalización de controles.
Si necesitas ayuda en la migración a ISO 27001:2022, en Tu Consultor TI te guiamos en la transición para cumplir con los nuevos requisitos.
🚀 ¿Cómo implementar los controles de ISO 27001 en tu empresa?
Implementar un SGSI efectivo requiere un enfoque estructurado. Aquí algunos pasos clave:
1️⃣ Realizar una evaluación de riesgos – Identificar amenazas y vulnerabilidades.
2️⃣ Definir una estrategia de seguridad – Adaptada a la estructura y necesidades de tu empresa.
3️⃣ Aplicar controles adecuados – Según el contexto de la organización.
4️⃣ Capacitar al personal – La seguridad es un esfuerzo colectivo.
5️⃣ Monitorear y mejorar continuamente – Auditorías internas y revisiones periódicas.
Si quieres un acompañamiento experto, nuestra consultoría ISO 27001 te ayudará a obtener la certificación ISO 27001 con éxito.
Conclusión
Los controles de ISO 27001:2022 son esenciales para fortalecer la seguridad de la información en cualquier organización. Con esta nueva versión, se han optimizado los controles para abordar nuevas amenazas y mejorar la gestión del riesgo.
Si tu empresa busca implementar ISO 27001, realizar auditorías internas o certificarse en la norma, en Tu Consultor TI ofrecemos servicios de consultoría y auditoría en seguridad de la información para guiarte en el proceso.
📞 ¿Listo para fortalecer la seguridad de tu empresa? Contáctanos para una asesoría personalizada. 🚀
Artículos relacionados
Donde estamos

Brasil
Próximamente

Estados Unidos
Próximamente