
Bienvenidos a esta guía sobre ISO 27001 FASE 5 DOCUMENTACION DEL SGSI. Comparte este articulo y síguenos para recibir más guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Fase 5: Documentación del SGSI
En cualquier sistema de gestión, la creación y mantenimiento de documentación es un elemento clave para garantizar su efectividad y cumplimiento. En el caso del Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma ISO 27001, la documentación no solo es un requisito normativo, sino que también facilita la operatividad y mejora continua del sistema.
¿Qué documentar en ISO 27001 y por qué?
Si tomamos como referencia el proceso de gestión de riesgos, podemos ver que su análisis nos lleva a identificar controles específicos que deben aplicarse. Finalmente, esto nos conduce a una declaración de aplicabilidad en la que confrontamos los activos de información con sus amenazas y los controles del Anexo A de la norma.
Más allá de este proceso, la gestión del SGSI requiere una estructura organizativa clara, procesos definidos de toma de decisiones, asignación de responsabilidades y mecanismos de comunicación. Estos elementos no pueden quedar al azar, sino que deben documentarse adecuadamente para que el sistema sea funcional y sostenible.
La documentación en ISO 27001 tiene dos propósitos fundamentales:
- Garantizar la continuidad y repetición del proceso a lo largo del tiempo. La única manera de asegurar que un proceso se aplique de manera consistente es documentándolo. Esto permite que las tareas y procedimientos sean replicables sin depender exclusivamente del conocimiento de las personas involucradas.
- Facilitar la mejora continua. La documentación proporciona información valiosa para evaluar la eficacia del SGSI. Si detectamos deficiencias, podemos modificar el proceso, redefinir la toma de decisiones o fortalecer los controles de seguridad. La mejora continua solo es posible si contamos con registros claros y accesibles.
Además, la documentación es clave para demostrar el cumplimiento con los requisitos de la norma. No es suficiente con afirmar que un proceso se lleva a cabo de una determinada manera; es necesario contar con registros verificables que evidencien cada acción realizada dentro del SGSI.
¿Qué información debe publicarse?
Toda la información oficial del SGSI debe estar disponible para el personal autorizado, garantizando que quienes necesiten consultarla puedan acceder a ella de manera eficiente.
La norma ISO 27001 no establece un medio específico de publicación, pero lo más recomendable es utilizar soportes electrónicos, como una intranet o entornos de red compartidos. Estos medios facilitan el acceso y la actualización de la documentación de manera ágil y segura.
Los documentos del SGSI deben cumplir con los siguientes requisitos:
- Completitud: Deben contener toda la información necesaria para comprender y aplicar los procesos de gestión de seguridad.
- Actualización continua: La documentación debe reflejar siempre la versión vigente del sistema, incorporando los cambios y mejoras que se implementen.
- Control de versiones: Es fundamental contar con un sistema de codificación que permita rastrear modificaciones y garantizar que siempre se utilicen las versiones actualizadas de los documentos.
Además, los documentos que contienen información crítica sobre la seguridad de la información deben ser protegidos bajo medidas de seguridad adecuadas. Entre estos documentos destacan el análisis y evaluación de riesgos, el plan de tratamiento de riesgos y la declaración de aplicabilidad.
En conclusión, la documentación del SGSI no es solo un requisito normativo, sino una herramienta indispensable para la operatividad, mejora continua y cumplimiento de la seguridad de la información dentro de una organización.
Niveles de Documentación en ISO 27001
Para que un Sistema de Gestión de Seguridad de la Información (SGSI) sea eficiente y cumpla con los requisitos de la norma ISO 27001, es fundamental estructurar su documentación de manera organizada. En este sentido, la documentación del SGSI se puede dividir en cuatro niveles principales, cada uno con un propósito específico dentro del sistema de gestión.

1. Políticas de Seguridad
Las políticas de seguridad establecen las directrices generales que rigen la gestión de la seguridad de la información en la organización. Estas políticas incluyen la Política de Seguridad de Alto Nivel, que define el compromiso global con la seguridad de la información, y otras políticas específicas que abordan áreas concretas dentro del sistema.
Algunos ejemplos de políticas específicas incluyen:
- Uso aceptable de internet dentro de la empresa
- Uso de dispositivos móviles corporativos
- Política de Bring Your Own Device (BYOD), que regula el uso de dispositivos personales en el entorno corporativo
Estas políticas permiten establecer el marco de referencia para la toma de decisiones en materia de seguridad y garantizar que todos los miembros de la organización comprendan las normas a seguir.
2. Procedimientos Administrativos y Organizativos
Los procedimientos administrativos u organizativos detallan la forma en que se deben gestionar los procesos de seguridad de la información dentro de la organización.
Ejemplo de procedimiento:
- Uso aceptable de procedimientos: Documento que explica cómo deben aplicarse los procedimientos de seguridad de la información, especificando responsabilidades y funciones dentro del sistema. También aclara el rol del propietario de los activos de información y la obligación de cumplir con los lineamientos establecidos.
Este nivel de documentación es esencial para garantizar la correcta implementación y aplicación de las políticas de seguridad.
3. Procedimientos Técnicos y Físicos
Los procedimientos técnicos establecen las directrices operativas para el uso seguro de las tecnologías y la gestión de la información sensible dentro de la organización.
Ejemplos de procedimientos técnicos:
- Tratamiento de información sensible: Define los requisitos para la protección, uso y transmisión de información de la organización según su nivel de sensibilidad.
- Procedimiento para comunicaciones inalámbricas: Especifica cómo deben configurarse y utilizarse las redes inalámbricas para minimizar riesgos de seguridad.
- Procedimiento para accesos remotos: Establece las condiciones de acceso seguro a la red corporativa desde ubicaciones externas.
Por otro lado, los procedimientos físicos regulan los controles de seguridad en el entorno físico de la organización.
Ejemplos de procedimientos físicos:
- Seguridad en la sala del servidor: Define medidas de acceso restringido, monitoreo y control ambiental de las áreas donde se almacenan servidores y equipos críticos.
- Almacenamiento y destrucción de información sensible: Determina cómo debe almacenarse y eliminarse la información clasificada para evitar filtraciones.
Estos procedimientos garantizan que la seguridad de la información no solo se enfoque en el ámbito digital, sino también en la protección de los espacios físicos donde se almacenan y procesan los datos.
4. Registros: Evidencias del SGSI
Los registros son documentos fundamentales dentro del SGSI, ya que proporcionan evidencia objetiva del cumplimiento de los requisitos de la norma ISO 27001. Estos documentos sirven para auditar el sistema y demostrar que se están implementando correctamente las medidas de seguridad.
Los registros están estrechamente ligados a los documentos de los otros niveles y sirven para documentar actividades clave dentro del SGSI.
Ejemplos de registros:
- Registro de acciones correctivas: Si se detecta una no conformidad en el sistema, debe existir un documento donde se detallen las acciones correctivas implementadas, los responsables y los tiempos de ejecución.
- Registro de capacitación del personal: Si un puesto requiere ciertas habilidades o conocimientos en seguridad de la información, debe existir un documento que evidencie que el personal cumple con los requisitos y ha recibido la capacitación necesaria.
Estos registros permiten evaluar el desempeño del SGSI y facilitan la toma de decisiones basada en datos concretos.
La documentación del SGSI en ISO 27001 es un pilar fundamental para garantizar la seguridad de la información y cumplir con la normativa. Al estructurarla en cuatro niveles —políticas, procedimientos administrativos y organizativos, procedimientos técnicos y físicos, y registros— se logra una gestión eficiente, organizada y alineada con los principios de mejora continua. Sin documentación clara y actualizada, la implementación del SGSI perdería consistencia y efectividad, comprometiendo la seguridad de la información en la organización.
Lista de Documentos Obligatorios del SGSI en ISO 27001
Para garantizar el cumplimiento de la norma ISO 27001, es fundamental contar con una serie de documentos obligatorios que evidencien la implementación efectiva del Sistema de Gestión de Seguridad de la Información (SGSI). Sin embargo, es importante tener en cuenta que los documentos exigidos en el Anexo A están sujetos a la Declaración de Aplicabilidad, lo que significa que solo serán obligatorios aquellos que correspondan a controles aplicables dentro de la organización.
Documentos Obligatorios según la Norma ISO 27001
La norma establece los siguientes documentos como obligatorios para demostrar la implementación del SGSI:
- 4.3 Alcance del SGSI: Define los límites y la aplicabilidad del sistema dentro de la organización.
- 5.2 Política de Seguridad de la Información: Documento que establece el compromiso y las directrices generales de seguridad.
- 6.1.2 Proceso de Evaluación de Riesgos de Seguridad de la Información: Define la metodología utilizada para evaluar los riesgos en el SGSI.
- 6.1.3 Proceso de Tratamiento de Riesgos de Seguridad de la Información: Especifica las acciones y estrategias para mitigar los riesgos identificados.
- 6.1.3 d) Declaración de Aplicabilidad: Documento clave que justifica la selección de controles de seguridad basados en la evaluación de riesgos y la normativa aplicable.
- 6.2 Objetivos de Seguridad de la Información: Define las metas específicas en materia de seguridad alineadas con la estrategia de la organización.
- 7.2 d) Prueba de Competencia: Evidencia que el personal cuenta con las competencias necesarias para desempeñar sus funciones en seguridad de la información.
- 7.5.1 b) Información documentada necesaria para la efectividad del SGSI: Documentos esenciales que garantizan la correcta operación del sistema.
- 8.1 Planificación y Control Operacional: Define cómo se implementan y controlan los procesos dentro del SGSI.
- 8.2 Resultados de la Evaluación de Riesgos de Seguridad de la Información: Documenta los resultados obtenidos en la identificación y análisis de riesgos.
- 8.3 Resultados del Tratamiento de Riesgos de Seguridad de la Información: Evidencia las medidas implementadas para mitigar los riesgos identificados.
- 9.1 Evidencia del Monitoreo y Medición de Resultados: Pruebas documentadas del seguimiento del desempeño del SGSI.
- 9.2 Proceso de Auditoría Interna Documentado: Procedimiento formal que detalla cómo se llevan a cabo las auditorías internas del SGSI.
- 9.2 g) Evidencia de Programas de Auditoría y Resultados: Registros de auditorías realizadas y sus hallazgos.
- 9.3 Evidencia de Resultados de Revisiones de la Administración: Pruebas de que la alta dirección revisa periódicamente el SGSI para su mejora.
- 10.1 f) Evidencia de No Conformidades y Acciones Posteriores: Documentos que detallan cualquier incumplimiento detectado y las medidas correctivas implementadas.
- 10.1 g) Evidencia de Acciones Correctivas Tomadas: Registros de las acciones implementadas para corregir problemas identificados en el SGSI.
Documentos Obligatorios según el Anexo A (Sujeto a Declaración de Aplicabilidad)
El Anexo A de la norma ISO 27001 establece una serie de controles de seguridad que pueden requerir documentación adicional. Estos documentos solo serán obligatorios si la organización los ha identificado como aplicables en su Declaración de Aplicabilidad.
Algunos de los documentos más relevantes incluyen:
- A.7.1.2 y A.13.2.4 Definición de Funciones y Responsabilidades de Seguridad: Especifica las responsabilidades en materia de seguridad dentro de la organización.
- A.8.1.1 Inventario de Activos: Registro de todos los activos de información de la organización y su clasificación.
- A.8.1.3 Reglas para el Uso Aceptable de los Activos: Define normas de uso y restricciones para los activos de información.
- A.8.2.1 Esquema de Clasificación de la Información: Determina los niveles de sensibilidad de la información y su tratamiento.
- A.9.1.1 Política de Control de Acceso: Documento que establece cómo se regulan los accesos a sistemas y datos.
- A.12.1.1 Procedimientos de Operación para la Administración de TI: Instrucciones detalladas para la gestión de operaciones de TI.
- A.12.4.1 y A.12.4.3 Registros de Actividades del Usuario, Excepciones y Eventos de Seguridad: Registro de accesos, incidentes y eventos relevantes en seguridad.
- A.14.2.5 Principios de Ingeniería de Sistemas Seguros: Directrices para el diseño e implementación de sistemas con seguridad incorporada.
- A.15.1.1 Política de Seguridad del Proveedor: Especifica los requisitos de seguridad para proveedores y terceros.
- A.16.1.5 Procedimiento de Gestión de Incidentes: Detalla cómo se detectan, notifican y gestionan los incidentes de seguridad.
- A.17.1.2 Procedimientos de Continuidad del Negocio: Define las acciones a seguir para garantizar la operatividad en caso de incidentes.
- A.18.1.1 Requisitos Legales, Reglamentarios y Contractuales: Documenta el cumplimiento con normativas y contratos que afectan la seguridad de la información.
La documentación dentro del SGSI en ISO 27001 es un requisito indispensable para demostrar el cumplimiento de la norma y garantizar la seguridad de la información dentro de la organización. Contar con estos documentos no solo facilita auditorías y revisiones, sino que también refuerza la estructura del SGSI y permite su mejora continua. Es crucial mantenerlos actualizados y protegidos, asegurando que solo el personal autorizado tenga acceso a la información confidencial.

No te detengas, sigue avanzando
Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad
En este curso exclusivo, te guiaré paso a paso a lo largo de más de 13 horas de contenido en video, donde aprenderás en profundidad los fundamentos, la implementación y la auditoría de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en ISO 27001.
Además, te prepararé para obtener las 4 certificaciones oficiales de CertiProf relacionadas con esta norma, explicándote no solo los conceptos clave, sino también cómo afrontar con éxito los exámenes, con ejemplos reales, simulaciones y estrategias prácticas.
Certificate en ISO 27001
Cada certificación de ISO 27001 cumple un rol específico, pero juntas forman un camino integral para la gestión, implementación y auditoría de la seguridad de la información. Aquí te mostramos cómo se complementan:
- ISO 27001 Foundation proporciona la base teórica para comprender la norma y su impacto en la seguridad de la información.
- ISO 27001 Lead Implementer lleva ese conocimiento a la práctica, permitiendo diseñar e implementar un SGSI en una organización.
- ISO 27001 Internal Auditor se encarga de evaluar la implementación del SGSI, asegurando que se cumpla con la norma y se identifiquen oportunidades de mejora.
- ISO 27001 Lead Auditor valida todo el proceso, certificando la conformidad del SGSI con ISO 27001 y asegurando la mejora continua a nivel externo.
Un profesional con estas cuatro certificaciones puede no solo comprender ISO 27001, sino también implementarla, auditar su cumplimiento interno y certificar a organizaciones. Esto lo convierte en un experto altamente competitivo en seguridad de la información.
ISO 27001 Lead Implementer: Diseña y gestiona un SGSI
¿Qué aprenderás?
Esta certificación está diseñada para aquellos que lideran la implementación de un SGSI dentro de una organización. Se centra en:
- Diseño y desarrollo de un SGSI efectivo según ISO 27001.
- Identificación y gestión de riesgos de seguridad.
- Aplicación de controles de seguridad adecuados.
- Creación de políticas y procedimientos para la gestión de la información.
- Gestión del cambio y estrategias de mejora continua en seguridad.
Enfoque principal:
Preparar a los profesionales para liderar la implementación de un SGSI dentro de una organización, asegurando el cumplimiento con ISO 27001 y optimizando la gestión de la seguridad de la información.
ISO 27001 Auditor – Lead Auditor Professional Certificate
La seguridad de la información es un pilar fundamental en cualquier organización que maneje datos sensibles. La ISO/IEC 27001 es la norma internacional de referencia para la gestión de la seguridad de la información, estableciendo los requisitos para implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).
En este curso, aprenderás a aplicar la norma ISO 27001 desde la perspectiva de un auditor, adquiriendo los conocimientos y habilidades para liderar auditorías internas y externas, evaluar la conformidad con la norma y garantizar que las organizaciones implementen controles de seguridad efectivos.
Al completar este programa, estarás preparado para:
✅ Comprender los principios y requisitos de la norma ISO 27001.
✅ Planificar y ejecutar auditorías de seguridad de la información.
✅ Identificar riesgos y puntos de mejora en un SGSI.
✅ Elaborar informes de auditoría con hallazgos y recomendaciones.
✅ Obtener el ISO 27001 Auditor – Lead Auditor Professional Certificate, que certifica tu capacidad como auditor líder en seguridad de la información.
ISO 27001 Lead Implementer
La seguridad de la información es un desafío clave en la era digital, y la norma ISO/IEC 27001 se ha convertido en el estándar global para la implementación de Sistemas de Gestión de Seguridad de la Información (SGSI). Un Lead Implementer es el profesional encargado de diseñar, implementar y mantener un SGSI efectivo dentro de una organización, asegurando el cumplimiento normativo y la protección de la información crítica.
En este curso, aprenderás a:
✅ Comprender en profundidad la norma ISO 27001 y sus requisitos.
✅ Diseñar e implementar un SGSI desde cero.
✅ Identificar y gestionar los riesgos de seguridad de la información.
✅ Desarrollar políticas, procedimientos y controles de seguridad alineados con ISO 27001.
✅ Liderar la certificación de una organización bajo ISO 27001.
✅ Obtener el ISO 27001 Lead Implementer Professional Certificate, que certifica tu capacidad para implementar y gestionar la seguridad de la información de manera profesional.
¡Inscríbete ahora!
Ya sea que estés dando tus primeros pasos en ciberseguridad o que busques especializarte como auditor o consultor en seguridad de la información, este curso está diseñado para darte todo lo necesario para certificarte y destacarte.
Este curso está diseñado tanto para profesionales de ciberseguridad, consultores, auditores internos y externos, responsables de seguridad de la información y gestores de riesgo, como para cualquier persona interesada en obtener una certificación reconocida en auditoría de seguridad. Es hora de potenciar tu perfil profesional con una certificación internacional y una formación completa y accesible.
¡Inscríbete ahora y da el siguiente paso en tu carrera profesional con ISO 27001!
Mira los videos Gratuitos de previsualización para saber que te encontraras en el curso.

Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
