Transición ISO 27001:2022: Fecha Límite 31 de octubre de 2025

PA
Espero que disfrutes este artículo. Si quieres que te ayudemos con tu certificación, haz clic aquí.
Por: Pilar Andrade - Actualizado: 28 enero, 2026

El reloj avanza para las organizaciones certificadas bajo ISO 27001:2013. Con menos de un año por delante, las empresas deben completar su transición a la versión 2022 antes del 31 de octubre de 2025, o enfrentaran la inválidación de sus certificados de seguridad de la información.

Puntos clave

  • Fecha límite: 31 de octubre de 2025 - sin extensiones ni concesiones
  • Nuevo Anexo A: De 114 a 93 controles en 4 categorias tematicas
  • 11 controles nuevos que abordan amenazas contemporaneas
  • Documentación obligatoria: Nueva Declaracion de Aplicabilidad (SOA)
  • Acción inmediata: Iniciar evaluación de brecha hoy

Una transición que no admite demoras

¿Cuándo la ISO público la versión actualizada de la norma ISO/IEC 27001:2022 en octubre de 2022, establecio un período de transición de tres años para que las organizaciones certificadas migraran de la versión 2013 a los nuevos requisitos. Este plazo, que inicialmente parecia generoso, ahora se acorta rápidamente, y muchas empresas aún no han iniciado formalmente su proceso de migración.

La fecha límite del 31 de octubre de 2025 no es negociable ni susceptible de extension. A partir del 1 de noviembre de 2025, todos los certificados emitidos bajo ISO 27001:2013 perderan automáticamente su validez, independientemente de cuándo fueron otorgados o renovados.

Esta política estricta responde a la necesidad de mantener la relevancia y credibilidad del estándar de seguridad de la información más reconocido globalmente.

¿Qué cambio en ISO 27001:2022: más que una actualización cosmética

Reestructuracion del Anexo A: de 114 a 93 controles

El cambio más visible y significativo de la versión 2022 es la completa reorganización del Anexo A, que contiene los controles de seguridad. La nueva versión reduce el número de controles de 114 a 93, pero esto no implica una simplificacion o reducción de requisitos. Por el contrario, los controles se han consólidado, actualizado y reorganizado en cuatro categorias tematicas:

Categoria Número de controles Enfoque principal
Controles organizaciónales 37 controles Políticas, roles, responsabilidades y gobernanza
Controles de personas 8 controles Selección, capacitación y concienciacion
Controles físicos 14 controles Seguridad de instalaciones, equipos y activos
Controles tecnológicos 34 controles Criptografia, control de acceso, configuración

Esta nueva estructura abandona las categorias anteriores para adoptar un enfoque más intuitivo y alíneado con prácticas modernas de ciberseguridad.

Nuevos controles que reflejan amenazas contemporaneas

La versión 2022 incorpora 11 controles completamente nuevos que abordan amenazas y tecnologías que han ganado relevancia desde 2013:

  1. Inteligencia sobre amenazas: Requisito de recopilar, analizar y actuar sobre información de amenazas de ciberseguridad relevantes para la organización.
  2. Seguridad de la Información para el uso de servicios en la nube: Directrices específicas para gestiónar riesgos asociados con servicios cloud.
  3. Preparación de las TIC para la continuidad del negocio: Enfoque reforzado en resiliencia tecnológica.
  4. Monitoreo de la seguridad física: Implementación de sistemas de vigilancia y detección en instalaciones críticas.
  5. Gestión de configuración: Control formal sobre configuraciónes de sistemas y componentes de TI.
  6. Eliminacion de información: Procesos seguros para borrado permanente de datos sensibles.
  7. Enmascaramiento de datos: Técnicas para proteger información sensible en ambientes de desarrollo y prueba.
  8. Prevencion de fuga de datos: Controles para detectar y prevenir exfiltracion no autorizada de información.
  9. Monitoreo de actividades: Supervisión continúa de acciones de usuarios y sistemas.
  10. Filtrado web: Controles sobre contenido accesible a través de navegadores corporativos.
  11. Codificacion segura: Principios de seguridad integrados en el ciclo de desarrollo de software.

Estos nuevos controles no son opcionales si aplican al contexto de su organización. Durante la transición, deberá evaluar su aplicabilidad y, de ser pertinentes, implementarlos completamente.

Lenguaje actualizado y orientación mejorada

Mas allá de la reorganización de controles, ISO 27001:2022 utiliza términologia más clara y contemporanea. Referencias obsoletas a tecnologías específicas han sido reemplazadas por conceptos tecnológicamente neutrales que mantendran relevancia a medida que evolucióne el panorama tecnológico.

La nueva versión también proporciona mayor claridad sobre la relación entre controles del Anexo A y otros marcos de ciberseguridad reconocidos, fácilitando la alíneacion con estándares como NIST Cybersecurity Framework, CIS Controls y regulaciones sectoriales específicas.

¿Por qué está transición es crítica para su organización

Protección de reputación y credibilidad comercial

Para muchas organizaciones, la certificación ISO 27001 no es simplemente un logro interno, sino un diferenciador competitivo fundamental. Clientes, socios comerciales e inversiónistas confian en está certificación como evidencia verificable de prácticas robustas de seguridad de la información.

La pérdida de certificación por no completar la transición a tiempo enviaria senales negativas al mercado. Competidores certificados bajo la nueva versión podrían capitalizar está situación, argumentando que mantienen estándares más actuales de seguridad.

Requisitos contractuales y regulatorios

Númerosos contratos comerciales, especialmente en sectores como tecnología, servicios financieros, salud y gobierno, incluyen cláusulas que requieren certificación ISO 27001 vigente. La inválidación del certificado podria constituir un incumplimiento contractual con consecuencias significativas.

Además, ciertas regulaciones sectoriales reconocen ISO 27001 como evidencia de cumplimiento de requisitos de seguridad. La pérdida de certificación podria desencadenar auditorías regulatorias adicionales o cuestionamientos sobre cumplimiento normativo.

Exposición real a amenazas contemporaneas

Mas allá de consideraciones comerciales, los nuevos controles de ISO 27001:2022 abordan amenazas reales y crecientes. Organizaciónes que no implementen controles actualizados sobre inteligencia de amenazas, prevención de fuga de datos o seguridad en la nube operan con brechas de seguridad documentadas que adversarios sofisticados pueden explotar.

El ransomware, la exfiltracion de datos, los ataques a cadenas de suministro y las vulnerabilidades de aplicaciónes web han crecido exponencialmente desde 2013. Los controles actualizados de la versión 2022 proporcionan defensas específicas contra estos vectores de ataque.

Ruta de transición: pasos prácticos para completar la migración

Paso 1: Evaluación de brecha (Gap Analysis)

El primer paso esencial es realizar una evaluación exhaustiva que compare su implementación actual contra los requisitos de ISO 27001:2022. Este análisis debe identificar:

Muchas organizaciones subestiman la profundidad requerida para este análisis, focalizandose únicamente en los controles del Anexo A sin considerar cambios en el cuerpo principal de la norma o en documentación de soporte.

Paso 2: Planificación de implementación

Con base en la evaluación de brecha, desarrolle un plan de proyecto formal que incluya:

Paso 3: Actualización de la Declaracion de Aplicabilidad (SOA)

La Declaracion de Aplicabilidad es el documento central que mapea que controles del Anexo A son aplicables a su organización y como se implementan. Dado que la estructura completa del Anexo A cambio, deberá crear una nueva Declaracion de Aplicabilidad bajo el esquema de cuatro categorias.

Este proceso no es simplemente administrativo; requiere reconsiderar la aplicabilidad de cada control en el contexto de su organización actual, que probablemente ha cambiado significativamente desde su última evaluación de riesgos.

Paso 4: Actualización de documentación y registros

Todas las políticas, procedimientos, planes y registros que hagan referencia a controles específicos del Anexo A deben actualizarse para reflejar la nueva numeracion y estructura. Este trabajo, aunque operativamente intensivo, es obligatorio para demostrar conformidad durante la auditoría de transición.

Paso 5: Auditoría de transición

Una vez implementados todos los cambios, debe programar una auditoría de transición con su organismo de certificación. Esta auditoría evaluara tanto la implementación de nuevos controles como la actualización de documentación y procesos.

Importante: No deje la auditoría de transición para los últimos meses antes de la fecha límite. Los organismos de certificación experimentan picos de demanda significativos cuando se acercan fechas límite de transición, y podria enfrentar dificultades para conseguir fechas disponibles.

Errores comunes que debe evitar

Subestimar el alcance del cambio

Muchas organizaciones asumen que la transición será rápida porque "ya están certificadas". Sin embargo, la reorganización del Anexo A, los nuevos controles y la actualización de documentación constituyen un proyecto de magnitud considerable que requiere meses, no semanas.

Enfoque puramente documental

La transición efectiva requiere cambios operativos reales, no sólo actualización de documentos. Los auditores evaluaran evidencia de implementación efectiva de nuevos controles, incluyendo registros, configuraciónes técnicas y entrevistas con personal.

Falta de compromiso de alta dirección

¿Cómo en cualquier iniciativa de seguridad de la información significativa, la transición a ISO 27001:2022 requiere respaldo visible de la alta dirección, especialmente cuándo implica inversiones en tecnología o cambios organizaciónales.

El momento de actuar es ahora

Con menos de un año restante, las organizaciones que aún no han iniciado formalmente su transición deben actuar con urgencia. El 31 de octubre de 2025 no ofrece extensiones ni concesiones, y las consecuencias de perder la certificación pueden ser severas tanto en términos comerciales como de seguridad real.

La buena noticia es que, ejecutada correctamente, está transición no sólo mantiene su certificación vigente, sino que fortalece genuinamente su postura de seguridad contra amenazas contemporaneas. Los nuevos controles reflejan lecciones aprendidas de brechas de seguridad mayores de los últimos años y proporcionan defensas concretas contra tacticas de adversarios modernos.

No permita que una fecha límite conocida se convierta en una crisis de última hora. Inicie su evaluación de brecha hoy, desarrolle un plan robusto y ejecute su transición con la seriedad que la seguridad de su información merece.

Referencias oficiales

Preguntas frecuentes

¿Cuál es la fecha límite para la transición a ISO 27001:2022?

+

La fecha límite es el 31 de octubre de 2025. A partir del 1 de noviembre de 2025, todos los certificados emitidos bajo ISO 27001:2013 perderan automáticamente su validez, independientemente de cuándo fueron otorgados o renovados.

¿Cuántos controles tiene el nuevo Anexo A?

+

El nuevo Anexo A tiene 93 controles organizados en 4 categorias: Controles organizaciónales (37), Controles de personas (8), Controles físicos (14) y Controles tecnológicos (34). La versión anterior tenia 114 controles.

¿Cuáles son los 11 controles nuevos de ISO 27001:2022?

+

Los 11 controles nuevos son: Inteligencia sobre amenazas, Seguridad en la nube, Preparación TIC para continuidad del negocio, Monitoreo de seguridad física, Gestión de configuración, Eliminacion de información, Enmascaramiento de datos, Prevencion de fuga de datos, Monitoreo de actividades, Filtrado web y Codificacion segura.

¿Qué pasa si no completo la transición a tiempo?

+

Si no completa la transición antes del 31 de octubre de 2025, su certificado ISO 27001:2013 perdera validez automáticamente. Esto puede afectar contratos comerciales, requisitos regulatorios, la credibilidad de su organización y su exposición a amenazas de seguridad contemporaneas.

¿Cuál es el primer paso para iniciar la transición?

+

El primer paso es realizar una evaluación de brecha (Gap Analysis) que compare su implementación actual contra los requisitos de ISO 27001:2022, identificando controles nuevos aplicables, documentación desactualizada y oportunidades de mejora.

Necesito actualizar la Declaracion de Aplicabilidad (SOA)?

+

Si, es obligatorio crear una nueva Declaracion de Aplicabilidad bajo el esquema de cuatro categorias del nuevo Anexo A. Este documento debe mapear que controles son aplicables a su organización y como se implementan.