Playbook para CISOs: Cómo mapear los controles humanos de la ISO 27001:2022 (Anexo A.6) para cumplir con NIS2
Guía práctica para mapear los controles humanos de la ISO 27001:2022 (Anexo A.6) con la Cláusula 6.1.2. Genera evidencias de diligencia debida para NIS2 y evita la responsabilidad directiva.

La revisión de 2022 de la norma ISO 27001 marca un punto de inflexión estructural: por primera vez, consolida todas las medidas de seguridad centradas en las personas en un dominio único y dedicado: el Anexo A.6: Controles de personas. Este cambio no es estético; elimina la dispersión de controles para elevar el factor humano a un pilar estratégico de la seguridad de la información.
Esta evolución estructural refleja el principio rector de la Directiva NIS2: el riesgo humano ha dejado de ser un tema "blando" o secundario de Recursos Humanos para transformarse en un dominio de seguridad de primer nivel, auditable y por el cual la alta dirección responde legalmente.
Para ti, como CISO o Director de RRHH en un sector regulado, esto significa que la era del cumplimiento meramente formal ha terminado. Simplemente "tener" un programa de formación (el antiguo control A.7.2.2) ya no es suficiente. Con la gran mayoría de las brechas de datos vinculadas al error humano, los auditores ahora exigen garantías documentales de un marco de trabajo integrado que gestione la gestión del riesgo humano a lo largo de todo el ciclo de vida del empleado: desde la verificación de antecedentes hasta la revocación de accesos tras el despido.
Esta guía te ofrece un mapa práctico para implementar y evidenciar los controles humanos ISO 27001. Te mostraremos cómo ir más allá de la concienciación básica para construir un programa defendible que satisfaga a los auditores de la ISO y cumpla simultáneamente con los rigurosos requisitos de diligencia debida de NIS2.
FAQ Estratégico: Responsabilidad de la C-Suite y Cumplimiento Normativo
¿Por qué la ISO 27001:2022 creó el dominio Anexo A.6?
Para simplificar el cumplimiento y enfatizar la trascendencia del elemento humano. Al agrupar 8 controles específicos bajo "Personas", la norma destaca que la tecnología por sí sola no puede asegurar una organización sin abordar el comportamiento humano.
¿Cómo impacta NIS2 en la gestión de la seguridad de los empleados?
NIS2 exige que los órganos de dirección aprueben las medidas de ciberseguridad y supervisen su implementación. Esto hace que la alta dirección sea legalmente responsable de garantizar que tus controles humanos de la ISO 27001 —derivados de una evaluación de la Cláusula 6.1.2— sean efectivos, estén monitoreados y debidamente evidenciados.
¿Es suficiente un video de formación anual para la ISO 27001:2022?
No. El control A.6.3 requiere que la educación sea pertinente y efectiva. Debes proporcionar evidencia de aprendizaje continuo y cambio de comportamiento (por ejemplo, métricas de simulación de phishing) en lugar de solo registros de asistencia.
¿Tiene el CISO la responsabilidad exclusiva del riesgo humano bajo NIS2?
No. NIS2 traslada explícitamente la responsabilidad al "órgano de dirección" (el Consejo/CEO). El CISO es responsable de proponer y monitorear la estrategia, pero el Consejo es responsable de aprobar el apetito de riesgo y asegurar los recursos para controles como el A.6.3.
Los Cimientos: Cómo la Cláusula 6.1.2 (Evaluación de Riesgos) justifica tus controles A.6
La Cláusula 6.1.2 (Evaluación de riesgos de seguridad de la información) es mucho más que un trámite administrativo; es el mecanismo de validación que justifica cada medida de seguridad humana que implementas. En la norma ISO/IEC 27001:2022, no puedes seleccionar controles humanos arbitrariamente solo porque parecen una buena idea. Cada control de tu Anexo A.6 debe ser la respuesta directa a un riesgo específico identificado durante tu proceso formal de evaluación.
Adiós al "Check-the-box": Usa el riesgo para justificar la inversión
Muchas organizaciones fallan en las auditorías porque implementan controles de forma descontextualizada. Un auditor no te preguntará si tienes una política de teletrabajo; te preguntará por qué tienes esa política específica.
Tu respuesta debe estar basada en datos, no en la intuición. Estás implementando estos controles porque tu evaluación de la Cláusula 6.1.2 identificó una amenaza tangible —como "acceso no autorizado a través de redes domésticas no seguras"— que requiere tratamiento. Si no puedes vincular un control humano con un riesgo de la Cláusula 6.1.2, simplemente estás haciendo un "check-the-box", lo cual es una señal de alerta tanto para los auditores ISO como para los reguladores de NIS2.
De la Evaluación de Riesgos a la Declaración de Aplicabilidad (SoA)
El camino desde la identificación de una vulnerabilidad humana hasta la prueba de cumplimiento sigue una lógica estricta. Debes demostrar una cadena de custodia clara en tu toma de decisiones:
- Identificación del Riesgo (Cláusula 6.1.2): Identificas un riesgo humano específico (ej: "El personal cae en el Fraude del CEO").
- Plan de Tratamiento del Riesgo: Decides cómo mitigar este riesgo (ej: "Necesitamos protocolos de verificación y formación").
- Selección de Control (Anexo A): Seleccionas los controles humanos ISO 27001 apropiados (ej: A.6.3 Concienciación y A.6.8 Reporte).
- Declaración de Aplicabilidad (SoA): Documentas formalmente que estos controles están activos y justificas su inclusión basándote en el riesgo inicial.
NIS2 eleva la apuesta para la Cláusula 6.1.2
Bajo la Directiva NIS2, el "Enfoque de Gestión de Riesgos" es obligatorio (Artículo 21). Esto significa que los reguladores europeos ahora buscan lo mismo que los auditores ISO: prueba de un proceso de pensamiento lógico.
Al vincular explícitamente tus controles del Anexo A.6 con los riesgos identificados en la Cláusula 6.1.2, estás construyendo la evidencia de diligencia debida exacta que protege a la C-suite de responsabilidades personales. Si ocurre una brecha, tu defensa no es solo que tenías controles, sino que tenías una razón basada en el riesgo para cada medida que tomaste.
FAQ Técnico: Evaluación de Riesgos y Lógica de Auditoría
¿Qué sucede si implemento controles del Anexo A.6 sin una evaluación de riesgos 6.1.2?
Probablemente recibirás una no conformidad durante tu auditoría ISO. La norma requiere que la Declaración de Aplicabilidad (SoA) se derive directamente del proceso de tratamiento de riesgos, no de una lista de deseos genérica.
¿Cómo ayuda la Cláusula 6.1.2 con la aprobación del presupuesto para herramientas de seguridad?
Traduce las necesidades técnicas en riesgos empresariales. En lugar de pedir "dinero para una herramienta de phishing", la 6.1.2 te permite decir: "Hemos identificado un escenario de alto riesgo de ransomware que requiere mitigación a través del control A.6.3".
¿Puedo excluir ciertos controles del Anexo A.6?
Sí, pero solo si tu evaluación de riesgos (6.1.2) demuestra que el riesgo es inexistente o insignificante. Debes documentar esta exclusión y su justificación en tu Declaración de Aplicabilidad.
¿Cómo cuantificamos el "riesgo humano" en la Cláusula 6.1.2 sin adivinanzas subjetivas?
Pasa de datos cualitativos ("Bajo/Alto") a cuantitativos. Utiliza métricas como "tasas históricas de clics", "rotación departamental" y "recuento de accesos privilegiados" para calcular una puntuación de riesgo que justifique tu selección de control A.6 en la SoA.
Mapeando controles "Antes" del empleo: A.6.1 (Cribado) y A.6.2 (Términos)
La fase "Antes" del ciclo de vida del empleado es a menudo el aspecto más descuidado de las evidencias ISO 27001. Para satisfacer los controles A.6.1 y A.6.2, debes demostrar que la diligencia debida en seguridad comienza antes del primer día del empleado, asegurando que cada contratación es verificada como apta para su rol y está legalmente vinculada a tus políticas de seguridad.
A.6.1 (Cribado/Screening): Políticas y límites legales (RGPD)
El control A.6.1 exige que la verificación de antecedentes sea proporcional al riesgo del negocio y a la clasificación de la información a la que se accederá. No puedes aplicar el mismo proceso de cribado a un recepcionista que a un Administrador de Base de Datos.
Crucialmente, este proceso debe cumplir estrictamente con el RGPD y la LOPD en España. El objetivo es verificar la identidad, credenciales académicas e historia profesional del candidato para prevenir amenazas internas (insider threats) antes de dar acceso a la red. Ten en cuenta que, a diferencia de EE.UU., la solicitud de antecedentes penales en España está muy restringida y solo es viable en casos muy específicos regulados por ley.
- Política Necesaria: Una "Política de Cribado de Antecedentes" formal definida conjuntamente con RRHH.
- Evidencia para el Auditor: Una matriz definida de niveles de cribado basada en el riesgo del rol, junto con registros (anonimizados) que muestren que estas comprobaciones se completaron antes de la contratación. Para profundizar en los límites legales, consulta la Guía de la AEPD sobre protección de datos en relaciones laborales.
A.6.2 (Términos y condiciones del empleo)
Una vez realizado el cribado, se debe establecer el marco legal. El control A.6.2 requiere que el propio contrato de trabajo establezca las responsabilidades del empleado y de la organización en materia de seguridad de la información. Esto previene la defensa de "yo no lo sabía" durante un evento disciplinario.
- Política Necesaria: Cláusulas de ciberseguridad estandarizadas e integradas en todas las cartas de oferta o contratos.
- Evidencia para el Auditor: Contratos firmados (o adendas firmadas para empleados con antigüedad) que hagan referencia explícita a la Política de Seguridad de la Información.
Checklist de Evidencias Pre-Empleo para RRHH
Usa esta lista para preparar a tu departamento de RRHH de cara a una auditoría ISO:
- Política de Cribado: Procedimiento documentado que define quién es cribado y cómo (ej: verificación de títulos, vida laboral).
- Logs de Verificación: Registros anonimizados confirmando que las comprobaciones se hicieron (ej: "Identidad Verificada: Sí | Fecha: DD/MM/AAAA").
- Plantillas de Contrato: Copias en blanco de los contratos actuales resaltando las cláusulas específicas de confidencialidad y seguridad.
- NDAs Firmados: Acuerdos de no divulgación firmados antes de otorgar cualquier acceso al sistema.
FAQ Legal y RRHH: Cribado, RGPD y Derechos del Empleado
¿Exige el control A.6.1 de ISO 27001 verificación de antecedentes penales para todos?
No. La norma requiere que el cribado sea proporcional al riesgo. Si bien los roles de infraestructura crítica pueden requerir antecedentes penales, aplicar esto a todo el personal puede violar las leyes de privacidad en muchas jurisdicciones europeas.
¿Se aplican estos controles a contratistas y freelancers?
Sí. Cualquiera con acceso a tus activos de información debe estar sujeto a cribado y términos de seguridad contractuales (A.6.2) equivalentes a su nivel de acceso, independientemente de su estatus laboral.
¿Cómo evidenciamos el cribado sin violar la privacidad del empleado?
Los auditores no necesitan ver el informe completo de antecedentes. Necesitan ver un registro de "apto/no apto" o una lista de verificación firmada por RRHH confirmando que se completaron los pasos de cribado definidos en tu política.
¿Deberíamos volver a cribar a los empleados si cambian de rol internamente (ej. ascenso)?
Sí. La ISO 27001 implica que el cribado debe ser proporcional al nuevo nivel de exposición. Si un empleado pasa de Marketing a un rol de Administrador de Sistemas con acceso a datos sensibles (A.6.1), se requiere un nuevo nivel de cribado más profundo y debe ser evidenciado.
Mapeando controles "Durante" (El Núcleo): A.6.3 (Concienciación) y A.6.7 (Trabajo Remoto)
La fase "Durante" del empleo es donde tu cultura de seguridad se pone a prueba rigurosamente. Para satisfacer los controles A.6.3 y A.6.7, debes acreditar que la seguridad no es un evento único de onboarding, sino una adaptación continua y medida al riesgo. Depender de módulos pasivos de consumo de contenido ya no es una evidencia defendible; los auditores y reguladores NIS2 ahora exigen pruebas de que tu plantilla se está convirtiendo activamente en una línea de defensa más fuerte.
A.6.3 (Concienciación y Formación): El control humano más crítico
El control A.6.3 es el núcleo operativo de tu defensa. El estándar 2022 exige explícitamente que la concienciación, educación y formación sean relevantes para el rol del empleado y se mantengan actualizadas. Esto significa que un director financiero requiere una formación diferente a la de un desarrollador.
Para lograr esto, no puedes confiar en correos electrónicos ad-hoc. Necesitas un plan estructurado para que la formación sea pertinente y actualizada que asigne temas específicos (ej: Fraude del CEO, higiene de contraseñas) a momentos específicos del año y a grupos de alto riesgo concretos.
Construyendo la evidencia para A.6.3: De los logs a los KPIs de comportamiento
Cuando un auditor pregunta: "¿Es efectiva tu formación?", mostrar un certificado de finalización simplemente demuestra asistencia, no competencia. Debes probar efectividad.
Tu dossier de cumplimiento debe incluir tres capas:
- El "Qué" (Cumplimiento): Logs que muestren quién completó los módulos.
- El "Comportamiento" (Realidad): KPIs de simulación de phishing que rastreen las tasas de clic y las tasas de reporte en escenarios del mundo real.
- La "Tendencia" (Mejora): Dashboards ejecutivos que muestren mejora continua a lo largo del tiempo. Si tu tasa de clic cae del 20% al 4% en seis meses, dispones de evidencia objetiva y cuantificable de la eficacia del control A.6.3. Para contextualizar la importancia de estas métricas, el informe ENISA Threat Landscape destaca constantemente el error humano como un vector principal de ataque.
A.6.7 (Trabajo a distancia): Gestionando el "Firewall Humano" en casa
El trabajo remoto ya no es una excepción; es un alcance primario de tu SGSI (Sistema de Gestión de Seguridad de la Información). El control A.6.7 es una adición nueva y explícita a la ISO 27001:2022, que requiere reglas definidas para trabajar fuera de la oficina.
La tecnología (VPNs, EDR) es una condición necesaria, pero no suficiente. Debes evidenciar que los empleados entienden las reglas físicas y de comportamiento de su oficina en casa, incluyendo la protección de documentos impresos y el uso de dispositivos personales (BYOD).
- Política Necesaria: Una "Política de Seguridad de Teletrabajo" formal.
- Evidencia: Logs que prueben que los usuarios fueron formados específicamente en amenazas del entorno remoto, combinados con logs técnicos (ej: políticas de acceso condicional).
Caso de Estudio: Cómo probar que el A.6.3 funciona
Si un auditor desafía la efectividad de tu programa de concienciación, sigue este flujo de evidencia:
- Presenta la Línea Base: "En enero, nuestra evaluación de riesgos (Cláusula 6.1.2) mostró un alto riesgo de robo de credenciales".
- Muestra la Intervención: "Desplegamos simulaciones de phishing mensuales y módulos de formación basados en roles".
- Prueba el Delta: "Para junio, nuestra tasa de 'Reporte de Phishing' aumentó un 200%, y los reincidentes cayeron a casi cero".
- Cierra el Círculo: "Actualizamos nuestra Declaración de Aplicabilidad (SoA) para reflejar este riesgo residual reducido".
FAQ Operativo: Medición de Eficacia (A.6.3) y Seguridad en Teletrabajo
¿Con qué frecuencia debemos realizar simulaciones de phishing para el cumplimiento de ISO 27001?
Aunque la norma no establece una frecuencia, "regular" generalmente implica al menos trimestralmente. Sin embargo, la mejor práctica para sectores de alto riesgo bajo NIS2 suele ser mensual para consolidar la retención conductual.
¿El control A.6.7 nos exige inspeccionar físicamente los hogares de los empleados?
No. Eso sería una invasión de la privacidad. En su lugar, evidencias el cumplimiento a través de "Autoevaluaciones" o listas de verificación donde los empleados atestiguan que su espacio de trabajo cumple con tus estándares de seguridad (ej. "Tengo una puerta con cerradura", "No uso Wi-Fi público sin VPN").
¿Podemos suspender la auditoría si los empleados hacen clic en una prueba de phishing?
No. Los auditores saben que los humanos cometen errores. Fallas si no puedes probar que estás midiendo esa tasa de error y tomando acciones correctivas (como re-entrenamiento) cuando sucede.
¿Se considera la gamificación como evidencia válida para una formación "efectiva" bajo A.6.3?
Sí, a menudo mejor que los métodos tradicionales. Si puedes mostrar que las tablas de clasificación gamificadas se correlacionan con tasas reducidas de clics en phishing (cambio de comportamiento), los auditores ven esto como una evidencia superior de compromiso en comparación con la asistencia pasiva a videos.
¿Necesitamos formación específica para IA Generativa (ChatGPT) para cumplir con ISO 27001?
Sí. Dado que el A.6.3 requiere que la formación sea "relevante", y la ISO 27001:2022 incluye nuevos controles para la "Fuga de Datos", debes evidenciar que los empleados están formados en el uso seguro de herramientas de IA para prevenir que datos confidenciales sean introducidos en modelos públicos.
Mapeando controles de "Eventos": A.6.8 (Reporte) y A.6.4 (Disciplinario)
Los controles A.6.8 y A.6.4 representan la realidad operativa de tu programa de Gestión de Riesgo Humano: cómo responde la organización ante la materialización de un incidente. Para satisfacer estos controles humanos ISO 27001, debes probar que tus empleados actúan como sensores activos de amenazas y que tu organización tiene un marco consistente y justo para abordar la negligencia en seguridad.
A.6.8 (Reporte de eventos): Tu sistema de alerta temprana
En el contexto de NIS2, la agilidad en la respuesta es el factor crítico. El control A.6.8 es tu sistema de alerta temprana. El estándar requiere un proceso definido para que los empleados marquen anomalías —desde un correo sospechoso hasta una tarjeta de identificación perdida— antes de que se materialicen en incidentes críticos.
Si confías en un enfoque genérico de "enviar un email a TI", probablemente fallarás la auditoría. Necesitas un mecanismo simplificado y directo, como un botón de Reportar Phishing en tu cliente de correo.
- Política Necesaria: Un "Procedimiento de Reporte de Eventos de Seguridad de la Información" que defina qué reportar y cómo.
- Evidencia para el Auditor: El procedimiento documentado en sí; y crucialmente, los registros de actividad de tu helpdesk o SIEM que muestren incidentes reportados por empleados. Un alto volumen de reportes es, de hecho, una métrica positiva para A.6.8; prueba que la cultura está alerta. Para reforzar tus protocolos, alinea tus procesos con las recomendaciones del INCIBE-CERT sobre respuesta a incidentes.
A.6.4 (Proceso Disciplinario): El marco justo y formal
Mientras que el A.6.8 fomenta el comportamiento positivo, el A.6.4 asegura la responsabilidad (accountability). Este control requiere un proceso formal para tomar medidas contra los empleados que cometen infracciones de seguridad de la información.
Es determinante señalar que este control es propiedad de RRHH, no solo de TI. El proceso debe ser graduado y proporcional: no despides a alguien por un clic accidental, pero podrías hacerlo por robo intencionado de datos.
- Política Necesaria: Una "Política Disciplinaria" (típicamente dentro del Manual del Empleado o Convenio Colectivo).
- Evidencia para el Auditor: Prueba de que cada empleado ha firmado/reconocido esta política, certificando que han asimilado las consecuencias de la negligencia.
Flujo de Reporte y Respuesta
Para validar la operatividad del A.6.8, documenta este flujo de trabajo:
- Detección: El empleado nota un evento sospechoso (ej: popup extraño).
- Reporte: El empleado usa el canal designado (ej: botón "Reportar Phishing").
- Triaje: El equipo de seguridad analiza el reporte vs. falsos positivos.
- Feedback: El empleado recibe una confirmación (Refuerzo Positivo).
FAQ de Incidentes: Cultura de Reporte, Canal de Denuncias y Sanciones
¿Cuál es la diferencia entre un "evento" de seguridad y una "debilidad" en ISO 27001?
Un "evento" es una ocurrencia (ej. recibir un correo de phishing). Una "debilidad" es un fallo (ej. el filtro de spam no logró bloquearlo). Los empleados deben ser formados para reportar ambos bajo A.6.8.
¿Significa el A.6.4 que debemos castigar a los empleados que fallen las pruebas de phishing?
No necesariamente. La mejor práctica —y la visión moderna de la gestión de riesgos de la Cláusula 6.1.2— sugiere que la "formación correctiva" es el primer paso apropiado. La acción disciplinaria formal se reserva generalmente para reincidentes o intencionalidad maliciosa.
¿Cómo ayuda el A.6.8 con el cumplimiento de NIS2?
NIS2 tiene plazos estrictos de notificación (24/72 horas). No puedes cumplir con estos plazos si tus empleados retrasan el reporte del síntoma inicial. Un proceso robusto de A.6.8 es el prerrequisito para cumplir con las obligaciones de reporte de incidentes de NIS2.
¿Deberíamos permitir el reporte de seguridad anónimo para satisfacer el A.6.8?
Sí. Para asegurar la "velocidad de reporte" (crucial para NIS2), eliminar el miedo a represalias es clave. Implementar un canal anónimo fomenta la denuncia de casi-accidentes (near-misses) o incumplimientos internos de políticas sin temor al proceso disciplinario del A.6.4.
Mapeando controles "Después": A.6.5 (Cese) y A.6.6 (Acuerdos de confidencialidad)
Los controles A.6.5 y A.6.6 gestionan la ventana crítica de exposición posterior al empleo identificada en tu análisis 6.1.2. Para satisfacer estos controles, debes probar que las obligaciones de confidencialidad sobreviven al despido y que los derechos de acceso se revocan inmediatamente —no días después— para prevenir la exfiltración de datos por represalia.
A.6.5 (Responsabilidades tras el cese) y A.6.6 (NDA)
La fase "Después" es estrictamente procedimental. El control A.6.5 exige que las responsabilidades de seguridad sigan siendo válidas incluso después de que un empleado se vaya. Esto se refuerza legalmente con el Control A.6.6 (Acuerdos de Confidencialidad o NDA), que requiere que el deber de proteger los secretos comerciales esté explícitamente definido.
Sin embargo, las políticas son inútiles sin ejecución. Necesitas un flujo de trabajo sincronizado entre RRHH y TI para garantizar que la seguridad del off-boarding es instantánea. Un lapso de incluso 24 horas entre el despido de un empleado y el corte de su acceso es una no conformidad mayor.
La Evidencia: El Checklist IT-RRHH de Off-boarding
Para pasar una auditoría, no puedes simplemente decir que tienes un proceso; debes garantizar la trazabilidad completa de las acciones. El auditor solicitará una muestra de empleados recientemente despedidos y pedirá prueba de que su acceso fue eliminado en tiempo real. Esta documentación es también tu mejor defensa y evidencia de diligencia ante una posible inspección de la AEPD.
Tu Checklist de Evidencias:
- Registro de Comunicación: Email o ticket de RRHH a TI anunciando la fecha de cese antes de que ocurra.
- Marca de Tiempo de Revocación IAM: Logs del sistema probando que las cuentas fueron deshabilitadas (no solo borradas) en el momento exacto del cese.
- Formulario de Devolución de Activos: Un documento firmado por el empleado confirmando la devolución de portátiles, teléfonos y tokens.
- Referencia Legal: Asegura que tus cláusulas post-contractuales son sólidas consultando recursos como los artículos legales sobre protección de secretos empresariales en España.
FAQ Procedimental: Gestión de Bajas, Accesos y Activos (Off-boarding)
¿Podemos confiar en el contrato de trabajo original para el A.6.6?
Sí, siempre que el contrato original (A.6.2) contuviera una "cláusula de supervivencia" indicando que las obligaciones de confidencialidad continúan indefinidamente después de que finalice el empleo. Si no, necesitas un NDA de salida específico.
¿Qué tan rápido debe revocarse el acceso para el cumplimiento del A.6.5?
"Inmediatamente" es el estándar para despidos involuntarios. Para renuncias voluntarias, se realiza típicamente en la última hora del último día.
¿Se aplica el proceso de salida (off-boarding) a consultores externos?
Absolutamente. Los proveedores externos a menudo tienen acceso de alto nivel. Debes evidenciar que sus cuentas son deshabilitadas en el momento en que expira su contrato, igual que un empleado a tiempo completo.
¿Cómo manejamos los datos de "Trae tu Propio Dispositivo" (BYOD) durante la salida (A.6.5)?
Tu Política de Dispositivos Móviles (A.8.1) debe vincularse con tu proceso de salida. Debes evidenciar que los datos corporativos fueron "contenedorizados" y borrados remotamente del dispositivo personal al momento del cese, sin eliminar las fotos o contactos personales del usuario.
Conclusión: Tu mapa A.6 es tu prueba de Diligencia Debida para NIS2
Mapear los controles humanos ISO 27001 ya no es un ejercicio estático de papeleo; constituye la base operativa para una postura de seguridad auditable y robusta. Al documentar rigurosamente tu implementación del Anexo A.6, estás haciendo más que satisfacer a un auditor: estás construyendo un programa de Gestión del Riesgo Humano continuo y basado en datos que aborda directamente las preocupaciones de responsabilidad de la C-suite.
El conjunto probatorio que generas para estos controles —desde logs de eficacia de formación hasta KPIs de reporte de incidentes— es la misma evidencia que presentarás ante un regulador NIS2 para demostrar "medidas apropiadas" y diligencia debida, convirtiendo el cumplimiento normativo de un coste operativo en una ventaja estratégica defensiva para el liderazgo de tu organización.
FAQ Resumen Ejecutivo: El Caso de Negocio para el Cumplimiento
Preguntas más frecuentes
El control A.6.3 (Concienciación, educación y formación) es crítico. Su eficacia condiciona el éxito de los demás controles, como el trabajo remoto (A.6.7) o el reporte de eventos (A.6.8). Sin una cultura de seguridad activa, los controles técnicos fallan.
Los auditores exigen más que firmas de asistencia. Necesitas métricas de cambio de comportamiento: reducción en la tasa de clics en simulaciones de phishing, aumento en el uso del botón de reporte y tendencias de mejora a lo largo del tiempo.
No automáticamente, pero es el mejor marco de trabajo para lograrlo. Si mapeas y evidencias tus controles humanos de la ISO 27001 (Anexo A.6) basándote en riesgos, habrás cubierto gran parte de las exigencias organizativas y de diligencia debida de la Directiva NIS2.
La Cláusula 6.1.2 obliga a realizar una evaluación de riesgos, que es el "porqué". El Anexo A ofrece el catálogo de controles (el "cómo"). Tu Declaración de Aplicabilidad (SoA) es el documento que vincula ambos, justificando qué controles humanos aplicas para mitigar los riesgos detectados.

.png)

