Blog
ISO 27001: cómo garantizar la seguridad de la información y la confiabilidad en la industria
La ISO 27001 es la principal norma internacional enfocada en la gestión de la seguridad de la información. En un escenario industrial cada vez más conectado, donde los sistemas de TI y TO se integran mediante IoT, proteger los datos y garantizar la continuidad operativa se ha vuelto esencial. De esta manera, la certificación ISO 27001 proporciona una estructura sólida para controlar riesgos, proteger activos críticos y reforzar la confiabilidad de las operaciones.
Más que un requisito de compliance, la ISO 27001 es un diferencial competitivo. Permite a las empresas prevenir incidentes de seguridad, reducir vulnerabilidades cibernéticas y demostrar a clientes, socios y organismos reguladores que su operación sigue estándares internacionales reconocidos. Esto resulta especialmente relevante en sectores que manejan activos críticos y grandes volúmenes de datos sensibles.
En este artículo, detallaremos los requisitos y controles de la ISO 27001, los cambios introducidos en la versión 2022 y en la Enmienda 1:2024, el proceso de certificación y los beneficios prácticos para la industria. Además, mostraremos cómo las soluciones de Dynamox apoyan el cumplimiento, garantizando trazabilidad, confiabilidad y seguridad de datos en entornos industriales cada vez más digitales.
¿Qué es la ISO 27001 y por qué es importante para la industria?
La ISO 27001 es la norma internacional que define los requisitos para establecer, implementar y mejorar continuamente un Sistema de Gestión de Seguridad de la Información (ISMS – Information Security Management System).
Su, alcance abarca políticas, procesos, controles técnicos y medidas organizacionales que garantizan la protección de los datos frente a diversas amenazas como accesos no autorizados, filtraciones, ciberataques y la indisponibilidad de sistemas.
En el ámbito industrial, la aplicación de la ISO 27001 va más allá del área de TI. Con la transformación digital y la integración entre TI y TO, los datos recolectados por sensores IoT, sistemas de automatización y plataformas de mantenimiento se convierten en activos estratégicos. De esta manera, la norma asegura que esa información sea confiable, íntegra y esté disponible siempre que se necesite para la toma de decisiones.
Además, la relación directa entre seguridad de la información y confiabilidad operativa es fundamental en sectores que dependen de activos críticos. Una falla de seguridad en un sistema de monitoreo, por ejemplo, puede comprometer diagnósticos de mantenimiento, generar paradas no programadas e incluso poner en riesgo la seguridad de las personas. Así, la adopción de la ISO 27001 fortalece no solo la protección de datos, sino también la continuidad de las operaciones industriales.
¿Qué cambió en la versión ISO/IEC 27001:2022 y en la Enmienda 1:2024?
La ISO/IEC 27001:2022 introdujo cambios significativos para modernizar el Sistema de Gestión de Seguridad de la Información (ISMS), reflejando las nuevas demandas de ciberseguridad y de integración digital. Más recientemente, la Enmienda 1:2024 reforzó la necesidad de considerar los impactos climáticos dentro del análisis de riesgos. A continuación, te mostramos los detalles:
Nuevos controles del Anexo A
La actualización de 2022 redujo los controles de 114 (versión 2013) a 93, reorganizándolos de manera más compacta e incorporando 11 nuevos controles enfocados en amenazas emergentes. Entre ellos se encuentran:
- Inteligencia de amenazas
- Monitoreo de actividades
- Configuración de seguridad en servicios en la nube
- Uso seguro de entornos remotos y filtrado de contenido en Internet
Así, los controles refuerzan la protección en un escenario marcado por la digitalización acelerada y la adopción de IoT en plantas industriales.
Estructura reorganizada en 4 grupos
Mientras que la versión 2013 estructuraba los controles en 14 dominios, la versión 2022 simplificó la organización en 4 grandes categorías:
- Organizacional: políticas, gobernanza y gestión de riesgos.
- Personas: competencias, responsabilidades y concientización.
- Físico: seguridad de los entornos e infraestructura.
- Tecnológico: controles técnicos aplicados a sistemas, redes y aplicaciones.
De esta manera, el cambio facilita la integración de los requisitos entre TI y TO, ayudando a las industrias a aplicar la norma en entornos operativos híbridos.
Cambios relacionados con el clima en la Enmienda 1:2024
En febrero de 2024, la ISO publicó la Enmienda 1:2024, que exige que las organizaciones consideren el cambio climático como un factor dentro del contexto del ISMS. Así, la actualización modifica las cláusulas 4.1 y 4.2, ampliando el análisis para incluir riesgos ambientales que puedan afectar la seguridad de la información y la continuidad operativa.
Esto es especialmente relevante para industrias expuestas a riesgos físicos —como inundaciones, incendios o calor extremo— que pueden comprometer data centers, infraestructura de red y dispositivos de monitoreo.
Plazos de transición hasta 2025
Las empresas certificadas en la versión 2013 tenían hasta el 31 de octubre de 2025 para realizar la transición a la versión 2022. Además, el plazo es establecido por organismos de acreditación y certificación en todo el mundo y exige:
- Revisión del alcance del ISMS;
- Actualización del Statement of Applicability (SoA);
- Adopción de los nuevos controles del Anexo A;
- Adecuación de las políticas a los requisitos de 2022.
A continuación, consulta la tabla con los principales cambios:

¿Cuáles son los requisitos principales de la ISO 27001?
La ISO 27001 define los requisitos para implementar un Sistema de Gestión de Seguridad de la Información (ISMS) eficaz, capaz de proteger datos críticos, reducir riesgos cibernéticos y garantizar la continuidad operativa. De esta manera, los requisitos están estructurados en las cláusulas 4 a 10 de la norma, que orientan desde la definición del alcance hasta la mejora continua:

Así, las cláusulas 4 a 10 de la ISO 27001 estructuran la base de un Sistema de Gestión de Seguridad de la Información (ISMS) robusto, cubriendo desde la definición del alcance hasta la mejora continua. En la práctica, funcionan como un ciclo de gobernanza en el que se comprenden el contexto y los riesgos (Cláusulas 4 y 6), la dirección establece el rumbo (Cláusula 5), los recursos y procesos dan soporte (Cláusulas 7 y 8), los resultados son evaluados (Cláusula 9) y las fallas se tratan para generar una evolución constante (Cláusula 10).
Dessa forma, a norma garante não apenas conformidade documental, mas também um modelo de gestão dinâmica, capaz de responder a novas ameaças, mudanças tecnológicas e exigências regulatórias, assegurando segurança da informação, continuidade operacional e confiabilidade industrial.
¿Qué es el Anexo A y cómo aplicar los controles de seguridad?
El Anexo A de la ISO 27001 presenta un catálogo de 93 controles de seguridad de la información, diseñados para apoyar la protección frente a amenazas internas y externas. Funciona como una referencia práctica para la implementación del SGSI (Sistema de Gestión de Seguridad de la Información), permitiendo que las organizaciones adopten controles alineados con su nivel de riesgo y con sus necesidades operativas.
De esta manera, la norma garantiza no solo el cumplimiento documental, sino también un modelo de gestión dinámico, capaz de responder a nuevas amenazas, cambios tecnológicos y exigencias regulatorias. Esto asegura la protección de la información, la continuidad operativa y la confiabilidad industrial.
Ejemplos de aplicación en entornos industriales
En el contexto de industrias conectadas por IoT, algunos controles del Anexo A se vuelven especialmente relevantes:
- Gestión de activos: creación de inventarios de sensores, gateways y sistemas de monitoreo.
- Seguridad en redes: segmentación entre la red de producción y la red corporativa para evitar ataques cruzados.
- Control de acceso: autenticación multifactor para técnicos que acceden a datos de activos críticos.
- Monitoreo de actividades: análisis de logs y alertas en tiempo real para identificar anomalías.
- Continuidad del negocio: definición de planes de contingencia en caso de fallos de sistemas o ciberataques.
Por lo tanto, los ejemplos anteriores muestran que el Anexo A debe adaptarse a la realidad de cada operación, garantizando la seguridad de los datos industriales y una mayor confiabilidad de los activos.
¿Cómo funciona el SoA (Statement of Applicability) y por qué es fundamental?
El Statement of Applicability (SoA) es un documento obligatorio en la ISO 27001 y desempeña un papel esencial en la gestión de la seguridad de la información. Conecta directamente la evaluación de riesgos con los controles seleccionados del Anexo A, garantizando transparencia sobre las decisiones tomadas por la organización.
De esta manera, en el SoA deben incluirse los 93 controles de la norma, con una indicación clara de cuáles fueron aplicados y cuáles fueron excluidos. En los casos de exclusión, la empresa debe presentar una justificación técnica, normalmente basada en el análisis de riesgos, en requisitos legales o en el contexto organizacional.
Por ejemplo, si la empresa no cuenta con data centers propios, puede justificar la exclusión de los controles de seguridad física para ese tipo de instalación, siempre que la responsabilidad sea transferida a un proveedor en la nube.
De esta manera, la importancia del SoA va más allá de la certificación. En las auditorías, se utiliza como documento de referencia para verificar si los controles declarados fueron realmente implementados y monitoreados. Además, cumple un papel estratégico en la gobernanza corporativa, permitiendo que la alta dirección haga seguimiento de cómo se han tratado los riesgos, apoyando la integración entre TI y TO y demostrando conformidad con legislaciones como la LGPD.
En síntesis, la SoA es más que un requisito burocrático. Garantiza que la aplicación de los controles sea consistente, justificada y auditada, convirtiendo la ISO 27001 en una práctica de gestión alineada con las necesidades reales del negocio.
¿Cómo realizar la evaluación de riesgos según la ISO 27001?
La evaluación de riesgos es el corazón de la ISO 27001, ya que define qué controles de seguridad realmente necesitan aplicarse. Por eso, a diferencia de un checklist genérico, exige que la organización comprenda sus activos, amenazas y vulnerabilidades, asigne niveles de riesgo y decida el tratamiento adecuado. De esta manera, garantiza eficiencia en la asignación de recursos y una mayor resiliencia frente a incidentes.
Identificación y clasificación de activos de información
En primer lugar, el proceso comienza con la creación de un inventario de activos de información. En el contexto industrial, esto va mucho más allá de servidores y bases de datos, e incluye también:

De esta forma, cada activo debe clasificarse según los criterios de confidencialidad, integridad y disponibilidad. Un sensor IoT, por ejemplo, puede no contener datos confidenciales, pero su indisponibilidad puede detener un proceso crítico. En cambio, una base de datos de inspecciones puede ser altamente sensible en términos de integridad, ya que una modificación incorrecta compromete todo el análisis de confiabilidad.
Criterios de análisis de riesgo
Después de identificar los activos, el siguiente paso es evaluar los riesgos basándose en tres elementos

Así, la fórmula clásica aplicada en este proceso es la del riesgo, descrita anteriormente.
Este modelo es ampliamente aceptado en las prácticas de gestión de riesgos, incluyendo la ISO 27001 y la ISO 31000. Sin embargo, los métodos de evaluación pueden variar:
- Cualitativos: uso de escalas (bajo, medio, alto) para facilitar la comunicación con los gestores.
- Cuantitativos: uso de métricas financieras (por ejemplo, pérdidas potenciales en dólares).
- Híbridos: combinación de ambas metodologías para lograr un equilibrio entre rigor técnico y claridad.
Por ejemplo, si la probabilidad de un ataque de ransomware en un servidor SCADA es media, pero el impacto en la producción es alto, el riesgo resultante debe tratarse como prioritario.
Relación entre la evaluación de riesgos, la confiabilidad de los activos y la continuidad operativa
En las industrias, la evaluación de riesgos debe incluir la capa de IoT y considerar el impacto directo sobre los indicadores de confiabilidad. Ejemplos:
- Una vulnerabilidad en un gateway IoT puede provocar la pérdida de datos de vibración y comprometer el cálculo del MTBF (Mean Time Between Failures).
- Un ataque de denegación de servicio en un sistema de mantenimiento predictivo puede retrasar los diagnósticos, aumentando el MTTR (Mean Time to Repair).
De este modo, la falta de segmentación entre la red corporativa y la red de producción, por ejemplo, puede permitir que un simple phishing resulte en la detención de toda una línea de producción, afectando la continuidad operativa.
Por eso, la evaluación de riesgos en la ISO 27001 debe ser multinivel: TI, TO y activos físicos interdependientes. Además, cuando se ejecuta correctamente, garantiza que los controles del Anexo A no solo protejan los datos, sino que también sostengan la confiabilidad de los activos y la resiliencia industrial.
¿Cómo funciona el proceso de certificación ISO 27001?
La certificación ISO 27001 es otorgada por organismos independientes y confirma que la empresa ha implementado un Sistema de Gestión de Seguridad de la Información (ISMS) conforme a los requisitos de la norma. De este modo, el proceso sigue un ciclo de auditorías estructurado que garantiza tanto la obtención como el mantenimiento de la conformidad a lo largo del tiempo.
Etapas de la auditoría de certificación (Stage 1 y Stage 2)
El proceso se divide en dos fases:
Stage 1 (Análise documental): o auditor verifica se a empresa possui um ISMS formalmente estabelecido, avaliando documentos como por exemplo, políticas de segurança, inventário de ativos de informação, análise de riscos e o Statement of Applicability (SoA). Logo, essa etapa confirma se a organização está pronta para a auditoria completa.
Stage 2 (Auditoría de conformidad): realizada en el entorno de trabajo, esta auditoría evalúa la implementación práctica de los controles seleccionados. Incluye entrevistas, verificación de registros, monitoreo de incidentes y análisis de evidencias para confirmar que el ISMS funciona en la práctica y no solo en papel.
Auditorías de vigilancia anuales y recertificación cada 3 años
Una vez certificada, la empresa pasa por auditorías de vigilancia anuales, las cuales sirven para verificar si los controles continúan funcionando y si existe mejora continua. Además, después de tres años, es necesario realizar la recertificación: una auditoría completa para renovar el certificado y garantizar la conformidad frente a nuevos riesgos y cambios en el contexto organizacional.

Tratamiento de no conformidades y evidencias
Durante las auditorías, el organismo de certificación puede identificar no conformidades.
- Menores: fallas puntuales, sin un impacto crítico en el SGSI.
- Mayores: brechas que comprometen de manera significativa la seguridad de la información.
Para cada caso, la organización debe presentar un plan de acción correctiva, documentando los plazos y las medidas adoptadas. Además, las acciones deben sustentarse con evidencias objetivas, como registros de incidentes corregidos, logs del sistema o nuevos procedimientos implementados.
Por lo tanto, este proceso garantiza que la certificación ISO 27001 vaya más allá de un sello formal, funcionando como un mecanismo continuo de auditoría y mejora. Es decir, es esencial para industrias que dependen de la confiabilidad operativa y de la seguridad de datos críticos en entornos integrados de TI y TO.
¿Cómo se relaciona la ISO 27001 con otras normas?
La ISO 27001 no actúa de manera aislada. Forma parte de un ecosistema más amplio de normas y marcos de seguridad de la información, cumplimiento y ciberseguridad. Por ello, conocer estas conexiones es fundamental para que las industrias integren requisitos regulatorios, buenas prácticas internacionales y herramientas de gestión en un sistema único y coherente. Mira a continuación:
Diferencias entre la ISO 27001 y la ISO 27002
Aunque a menudo se mencionan juntas, ambas normas cumplen funciones distintas:
- ISO 27001: define los requisitos obligatorios para establecer, implementar y mantener un Sistema de Gestión de la Seguridad de la Información (SGSI). Es la norma certificable.
- ISO 27002: actúa como una guía de buenas prácticas, describiendo en detalle cómo implementar los controles listados en el Anexo A de la ISO 27001. No es certificable, pero sirve como apoyo técnico para la aplicación práctica de los controles.
En la práctica, la ISO 27001 responde al “qué debe hacerse”, mientras que la ISO 27002 responde al “cómo hacerlo”.
Relación con el NIST CSF y otros estándares de ciberseguridad
Otro framework ampliamente adoptado es el NIST Cybersecurity Framework (NIST CSF), que organiza la ciberseguridad en cinco funciones:
- Identificar
- Proteger
- Detectar
- Responder
- Recuperar
Mientras que la ISO 27001 adopta un enfoque de gestión de riesgos y cumplimiento, el NIST CSF está más orientado a la respuesta a incidentes y a la resiliencia cibernética. De este modo, muchas empresas utilizan ambos de forma complementaria, aplicando la ISO 27001 como base de gobernanza y el NIST CSF como guía práctica para las operaciones de ciberseguridad.
Además del NIST, otros frameworks y normas frecuentemente alineados con la ISO 27001 incluyen:
- COBIT: gobernanza de TI y alineamiento estratégico con el negocio.
- IEC 62443: enfocado en la seguridad de sistemas de automatización industrial (OT), especialmente relevante para entornos de IIoT (Internet Industrial de las Cosas).
ISO 27017, ISO 27018 e ISO 27701
Para sectores con necesidades específicas, la ISO 27001 puede ampliarse mediante normas complementarias, como por ejemplo:
- ISO 27017: buenas prácticas de seguridad de la información en entornos de computación en la nube.
- ISO 27018: enfocada en la protección de datos personales en la nube, alineada con legislaciones como la LGPD y el GDPR.
- ISO 27701: amplía la ISO 27001 para incluir la gestión de la privacidad de datos, ayudando a las organizaciones a demostrar conformidad con leyes de protección de datos.
Por lo tanto, estos complementos son especialmente importantes para industrias que dependen de entornos híbridos de TI y OT, donde los datos sensibles de operación, mantenimiento y confiabilidad necesitan ser protegidos a lo largo de todo el ciclo de vida.
¿Cuáles son los beneficios prácticos de la ISO 27001 para el mantenimiento y la confiabilidad?
La adopción de la ISO 27001 va más allá de la seguridad de la información a nivel corporativo. En entornos industriales, donde TI y OT están cada vez más integradas, la certificación tiene un impacto directo en la confiabilidad de los activos, en la continuidad operacional y en la eficiencia del mantenimiento.
Reducción de riesgos cibernéticos en entornos industriales
Los sistemas industriales conectados mediante IoT son objetivos potenciales de ciberataques. De este modo, la ISO 27001 establece prácticas de gestión de riesgos, control de accesos y monitoreo continuo, reduciendo la exposición a amenazas que podrían causar paradas no programadas, pérdida de datos de monitoreo o incluso daños físicos a equipos críticos.
Mayor trazabilidad y gobernanza de datos
La norma exige que toda información crítica sea clasificada, monitoreada y rastreada, desde los datos de sensores hasta los reportes de mantenimiento. Esto garantiza la integridad y confiabilidad de la información, fundamentales para análisis de condición, diagnósticos predictivos y auditorías de cumplimiento. Además, la trazabilidad facilita la investigación de fallas, permitiendo identificar causas de incidentes de manera rápida y precisa.
Apoyo a la continuidad y resiliencia operacional
La ISO 27001 conecta la seguridad de la información con la gestión de la continuidad del negocio. Para la industria, esto significa que los planes de contingencia, la redundancia de datos y la recuperación ante incidentes pasan a formar parte de la rutina. Con ello, las fallas tecnológicas o los ciberataques no comprometen la disponibilidad de los activos, preservando indicadores críticos como MTBF y OEE.
Cumplimiento de legislaciones como la LGPD
La protección de datos personales también es una preocupación creciente en entornos industriales, especialmente en sectores que involucran proveedores, clientes y colaboradores. Así, la ISO 27001 contribuye a la adecuación a la LGPD (Ley General de Protección de Datos), ya que incorpora controles de confidencialidad, integridad y disponibilidad, además de proporcionar evidencia de cumplimiento en auditorías internas y externas.
¿Qué desafíos enfrentan las industrias en la implementación de la ISO 27001?
La implementación de la ISO 27001 en entornos industriales requiere más que cumplir con la documentación. El proceso implica integración entre áreas distintas, cambios culturales e inversiones en tecnología y en personas. Entre los principales desafíos se encuentran:
Definición del alcance e integración TI–OT
Uno de los mayores obstáculos es definir con claridad qué procesos, sistemas y activos formarán parte del SGSI (Sistema de Gestión de la Seguridad de la Información). En plantas industriales, la integración entre TI y OT aumenta la complejidad, ya que abarca desde servidores corporativos hasta sensores IoT, SCADA y PLCs. Por lo tanto, el desafío consiste en garantizar que todos los puntos de interfaz entre TI y OT estén protegidos sin comprometer la continuidad de la producción.
Inventario de activos de información en plantas complejas
La norma exige que la organización mantenga un inventario actualizado de activos de información. En entornos industriales, esto incluye no solo equipos de TI, sino también sensores, gateways, sistemas de automatización e incluso registros de mantenimiento. Por ello, mapear y clasificar correctamente estos activos es esencial para aplicar controles eficaces, aunque puede ser un proceso lento y exigir la integración de distintos sistemas.
Cultura organizacional y capacitación de equipos
Otro desafío está relacionado con las personas. La ISO 27001 requiere concientización y cambios de comportamiento en todos los niveles de la organización. Así, operadores, técnicos de mantenimiento y gestores deben comprender la importancia de la seguridad de la información y aplicarla en su rutina. Esto demanda programas de capacitación continua y alineamiento cultural para que la seguridad no sea vista únicamente como responsabilidad del área de TI.
Costo inicial y gestión del cambio
La implementación de la norma puede requerir inversiones significativas en herramientas de monitoreo, controles de acceso, sistemas de respaldo y redundancia. Además, el proceso de gestión del cambio debe ser conducido con cuidado para evitar resistencia interna. Sin embargo, el costo no debe interpretarse solo como un gasto, sino como una inversión en confiabilidad, continuidad operacional y reducción de riesgos cibernéticos, que pueden generar pérdidas mucho mayores en caso de un incidente.
¿Cómo apoya Dynamox el cumplimiento de la ISO 27001?
El cumplimiento de la ISO 27001 exige que los datos críticos sean tratados de manera segura, trazable y confiable, desde la recolección hasta el análisis y el almacenamiento. En este contexto, el ecosistema Dynamox actúa como un aliado estratégico para las industrias que buscan fortalecer la seguridad de la información sin perder eficiencia operativa.
- Sensores IoT y DynaGateway: los DynaLoggers monitorean variables de condición de forma continua. Estos datos se transmiten a través del DynaGateway, que garantiza una comunicación segura y encriptada, alineada con las buenas prácticas de protección de datos.
- Dynamox Platform: la plataforma centraliza y organiza la información recolectada en dashboards, reportes y alertas configurables, ofreciendo trazabilidad completa. Esto respalda auditorías y procesos de gobernanza, ya que cada evento registrado puede asociarse a indicadores de confiabilidad como MTBF y MTTR.
- Integración vía API: a través de APIs seguras, Dynamox Platform se conecta con otros sistemas corporativos, garantizando interoperabilidad sin comprometer la confidencialidad, integridad y disponibilidad de la información.
- Certificaciones Dynamox: para reforzar la confiabilidad de su tecnología, Dynamox cuenta con certificaciones relevantes en el mercado, como: ISO 27001, ISO 27701, ISO 27018 e ISO 27017.
Estos logros certifican que sus procesos, productos y servicios siguen estándares internacionales de calidad y seguridad, fortaleciendo la confianza de los clientes en sectores estratégicos.
Conoce las soluciones de Dynamox y descubre cómo transformar la seguridad de la información en un diferencial competitivo para el mantenimiento y la confiabilidad de tu planta industrial.
Checklist de las principales cláusulas de la ISO 27001

FAQ – Preguntas frecuentes sobre la ISO 27001
¿La ISO 27001 e ISO 27002 son lo mismo?
No. La ISO 27001 define los requisitos obligatorios para implementar un Sistema de Gestión de la Seguridad de la Información (SGSI) y es la norma certificable.
La ISO 27002 funciona como una guía de buenas prácticas, explicando cómo aplicar en la práctica los controles listados en el Anexo A de la ISO 27001.
¿Qué es el SoA y cuál es su función en la auditoría?
El Statement of Applicability (SoA) es un documento obligatorio que lista todos los controles del Anexo A, indica cuáles fueron adoptados o excluidos y presenta la justificación de cada decisión.
Por ello, es una de las primeras evidencias revisadas en auditorías, ya que demuestra la coherencia entre los riesgos identificados y los controles implementados.
¿Cuáles son los nuevos controles de la versión 2022?
La ISO/IEC 27001:2022 incorporó 11 nuevos controles en el Anexo A, distribuidos entre los cuatro dominios: organizacional, personas, físico y tecnológico.
Algunos ejemplos incluyen: seguridad de la información para uso de nube, prevención de fuga de datos y monitoreo de actividades.
De este modo, los controles reflejan nuevas demandas como computación en la nube, trabajo remoto y protección contra ataques modernos.
¿Cuál es el plazo para la transición de la versión 2013 a la 2022?
Las organizaciones certificadas bajo ISO 27001:2013 tenían hasta octubre de 2025 para realizar la transición a la ISO 27001:2022.
Hasta ese plazo, coexistían auditorías en ambas versiones, pero a partir de la fecha límite solo la versión 2022 permanece válida.
¿Cómo funciona el ciclo de auditorías de la ISO 27001?
El proceso comienza con la auditoría de certificación en dos fases: Stage 1 y Stage 2.
Después de certificarse, la empresa pasa por auditorías de vigilancia anuales, que verifican si el SGSI continúa siendo eficaz.
Además, cada tres años se realiza la recertificación, que es una auditoría completa.
Casos de éxito
Casos reales de socios que utilizan la Solución Dynamox