by drmunozcl
Share
Por drmunozcl
Compartir
¿Qué es la cláusula 6 «Planificación»?
La Cláusula 6 establece cómo tu organización debe planificar para abordar los riesgos de seguridad de la información y, a la vez, definir objetivos coherentes con la política y el contexto del negocio. Se divide en:
- Acciones para abordar riesgos y oportunidades (6.1)
- Impulsa el análisis de riesgos (qué puede salir mal, dónde, cómo y por qué) y la definición de planes para tratarlos (el famoso plan de tratamiento de riesgos).
 - Involucra la consideración de oportunidades: no solo evitar incidentes, sino también cómo la buena gestión de la seguridad puede aportar ventajas competitivas o de negocio.
 
 - Objetivos de la seguridad de la información y la planificación para lograrlos (6.2)
- Estipula que los objetivos deben ser medibles, coherentes con la política, tener plazos definidos y asignarse responsabilidades.
 - Asegura que haya un seguimiento de tales objetivos para verificar la efectividad del SGSI y la mejora continua.
 
 - Planificación de los cambios (6.3)
- Novedad destacada en la versión 2022, en la que se formaliza un requisito específico para la gestión de cambios.
 - Se debe planificar y controlar cualquier modificación que pueda afectar la eficacia del SGSI (nuevas tecnologías, reorganizaciones, fusiones, etc.), asegurando una transición ordenada y segura.
 
 
Diferencias clave entre ISO 27001:2013 y ISO 27001:2022 en la Cláusula 6
- Refuerzo en la integración de riesgos y oportunidades
- En la versión 2013, el foco en los riesgos era claro, pero en la 2022 se subraya la importancia de identificar oportunidades ligadas a la seguridad de la información, buscando una visión más proactiva que aporte valor al negocio.
 
 - Formalización de la cláusula 6.3
- En 2013, la gestión de cambios aparecía integrada de forma dispersa.
 - En 2022, se crea 6.3 como un apartado independiente, dándole visibilidad a la necesidad de planificar cuidadosamente cualquier modificación que pueda impactar el SGSI. Este requisito ayuda a evitar riesgos no contemplados en los procesos de cambio y refuerza el ciclo de mejora continua.
 
 - Mayor alineación con el Anexo SL revisado
 - Objetivos más medibles y orientados a resultados
- Aunque la versión 2013 ya pedía objetivos coherentes, la 2022 refuerza la idea de que los objetivos deben ser específicos, medibles, asignables y con plazos claros (alineado con el enfoque SMART).
 - La intención es asegurar una evaluación más objetiva de la eficacia de las medidas de seguridad.
 
 - Conexión con los controles actualizados del Anexo A
- Con la publicación de ISO/IEC 27002:2022, el número y la estructura de los controles ha cambiado. Esto repercute en la planificación de los planes de tratamiento de riesgos (6.1).
 - Se enfatiza seleccionar controles relevantes a la realidad actual de ciberseguridad, incluyendo entornos en la nube, teletrabajo y la gestión de proveedores.
 
 
Guía de implementación de Cláusula 6 (PDF)
Enviar enlace de descarga a:
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
Preparar una empresa de servicios para la auditoría ISO 27001 no tiene por qué ser una carrera de último minuto. Si tu equipo depende de datos para operar y cerrar contratos, fallar la auditoría puede costarte clientes, reputación y foco operativo. La buena noticia: con un plan claro, la auditoría ISO 27001 se convierte en
Esta guía visual explica cómo proteger datos personales y sensibles en el trabajo: qué son, cómo cumplir la ley (Ley de Protección de Datos y GDPR) y buenas prácticas para clasificar documentos, asegurar bases de datos y compartir información con control. Incluye recomendaciones clave como cifrado, MFA, minimización y auditoría.
La transición de ISO/IEC 27001:2013 a ISO/IEC 27001:2022 ya no es opcional: es una obligación con fechas límite claras. Si tu organización aún opera bajo la versión 2013, necesitas actuar ahora para evitar la caducidad del certificado, la pérdida de elegibilidad en licitaciones y la erosión de confianza con clientes y auditores. La fecha límite
El uso responsable de computadores, móviles y tablets es clave para proteger la información de tu organización. En esta guía práctica aprenderás hábitos esenciales: bloquear el equipo al ausentarte, instalar solo software autorizado, separar el uso personal del corporativo y aplicar precauciones en dispositivos móviles (PIN/biometría, actualizaciones, VPN).


	
	
	
	
