Ir al contenido

¿Cuáles son los controles de seguridad compartidos en la norma ISO 27701:2025?

Tabla A.3 de ISO 27701:2025 Anexo A Define 29 controles de seguridad de la información que se aplican a cualquier organización que procese información de identificación personal, ya sea como responsable del tratamiento, encargado del tratamiento o ambos.

Estos controles reemplazaron las más de 90 subcláusulas de la Cláusula 6 de la edición de 2019. La edición de 2025 conservó solo aquellos controles que requieren una guía de implementación específica para PII, consolidándolos en un conjunto enfocado. Consulte la Tabla de correspondencias del Anexo F para el mapeo completo de 2019 a 2025.

Las directrices de implementación para cada control se encuentran en el Anexo B, sección B.3 (por ejemplo, directrices para A.3.3 Políticas de seguridad de la información está en B.3.3).

Lista completa de controles de la Tabla A.3

Control Título Resumen
A.3.3 Políticas de seguridad de la información Políticas de seguridad de la información. Definir, aprobar y comunicar las políticas de seguridad de la información relacionadas con el procesamiento de información de identificación personal (PII).
A.3.4 Roles de seguridad Funciones y responsabilidades de seguridad de la información Definir y asignar roles y responsabilidades de seguridad para el procesamiento de información de identificación personal (PII).
A.3.5 Clasificación de la información Clasificación de la información Clasifique la información considerando la información de identificación personal (PII) en función de la confidencialidad, la integridad y la disponibilidad.
A.3.6 Etiquetado de la información Etiquetado de información Desarrollar procedimientos de etiquetado que tengan en cuenta la clasificación de la información de identificación personal (PII).
A.3.7 Transferencia de información Transferencia de información Establecer normas, procedimientos y acuerdos de transferencia para la información de identificación personal (PII).
A.3.8 Gestión de identidades Gestión de identidad Gestionar el ciclo de vida completo de las identidades relacionadas con el procesamiento de información de identificación personal (PII).
A.3.9 Derechos de acceso Derechos de acceso Proporcionar, revisar, modificar y eliminar derechos de acceso a la información de identificación personal (PII).
A.3.10 Acuerdos con proveedores Abordar la seguridad de la información en los acuerdos con proveedores Establecer requisitos de seguridad para el procesamiento de información de identificación personal con cada proveedor.
A.3.11 Gestión de incidentes Planificación y preparación de la gestión de incidentes Planificar y prepararse para gestionar incidentes de seguridad relacionados con información de identificación personal (PII).
A.3.12 Respuesta ante incidentes de seguridad Respuesta a incidentes de seguridad de la información Responder a los incidentes de seguridad relacionados con la información de identificación personal según los procedimientos documentados.
A.3.13 Requisitos legales y reglamentarios Requisitos legales, estatutarios, reglamentarios y contractuales Documentar los requisitos legales y reglamentarios relevantes para la seguridad del procesamiento de información de identificación personal (PII).
A.3.14 Protección de registros Protección de registros Proteja los registros de procesamiento de información personal identificable contra pérdidas, destrucción y acceso no autorizado.
A.3.15 Revisión independiente Revisión independiente de la seguridad de la información. Revisar de forma independiente el enfoque para gestionar la seguridad relacionada con la información de identificación personal (PII).
A.3.16 Cumplimiento de las políticas Cumplimiento de políticas, reglas y estándares Revise periódicamente el cumplimiento de las políticas de seguridad para el procesamiento de información de identificación personal (PII).
A.3.17 Concienciación y formación en seguridad Concientización, educación y capacitación sobre seguridad de la información. Proporcionar capacitación adecuada sobre concienciación en materia de seguridad relacionada con el procesamiento de información de identificación personal (PII).
A.3.18 Acuerdos de confidencialidad Acuerdos de confidencialidad o no divulgación Identificar, documentar y revisar los acuerdos de confidencialidad para la protección de la información de identificación personal.
A.3.19 Escritorio despejado y pantalla despejada Escritorio claro y pantalla clara Definir y hacer cumplir las normas de escritorio y pantalla despejados para las instalaciones de información personal identificable (PII).
A.3.20 Medios de almacenamiento Medios de almacenamiento Gestionar los medios de almacenamiento con información de identificación personal (PII) a lo largo de todo su ciclo de vida.
A.3.21 Eliminación segura de equipos Eliminación segura o reutilización del equipo Verifique que la información de identificación personal (PII) se elimine del equipo antes de desecharlo o reutilizarlo.
A.3.22 Dispositivos de punto final del usuario Dispositivos terminales de usuario Proteja la información de identificación personal en los dispositivos de punto final del usuario.
A.3.23 Autenticación segura Autenticación segura Implementar autenticación segura para sistemas de procesamiento de información de identificación personal (PII)
A.3.24 Copia de seguridad de la información Copia de seguridad de la información Mantener y probar copias de seguridad de la información de identificación personal (PII) y sistemas relacionados.
A.3.25 Registro de actividad Inicio de sesión Producir, almacenar, proteger y analizar registros de actividades de procesamiento de información de identificación personal (PII).
A.3.26 Uso de criptografía Uso de criptografía Definir e implementar reglas criptográficas para el procesamiento de información de identificación personal (PII).
A.3.27 Ciclo de vida de desarrollo seguro Ciclo de vida de desarrollo seguro Establecer normas para el desarrollo seguro de sistemas de procesamiento de información de identificación personal (PII).
A.3.28 Seguridad de las aplicaciones Requisitos de seguridad de la aplicación Identificar los requisitos de seguridad para la información de identificación personal (PII) al desarrollar o adquirir aplicaciones.
A.3.29 Arquitectura de sistema seguro Principios de ingeniería y arquitectura de sistemas seguros Establecer principios para el diseño de sistemas seguros de procesamiento de información personal identificable (PII, por sus siglas en inglés).
A.3.30 Desarrollo subcontratado Desarrollo subcontratado Dirigir, supervisar y revisar el desarrollo de sistemas de procesamiento de información de identificación personal (PII) subcontratados.
A.3.31 Información de prueba Información de prueba Seleccionar, proteger y gestionar adecuadamente la información de prueba para el procesamiento de información de identificación personal (PII).



El potente panel de control de ISMS.online

Uno de nuestros especialistas en incorporación lo guiará a través de nuestra plataforma para ayudarlo a comenzar con confianza.




¿Cómo se relacionan estos controles con la edición de 2019?

Los 29 controles de la Tabla A.3 son descendientes directos de la Cláusula 6 de la edición de 2019. Sin embargo, la edición de 2019 Cláusula 6 Contenía más de 90 subcláusulas, la mayoría de las cuales hacían referencia a los controles de la norma ISO 27002. La edición de 2025 eliminó las subcláusulas que no ofrecían directrices específicas sobre información de identificación personal (seguridad física, seguridad de la red, protección contra malware, continuidad del negocio, etc.) y consolidó los controles restantes.

Para ver el mapa completo, consulte la Tabla de correspondencias del Anexo F.

¿Quién necesita implementar la Tabla A.3?

Toda organización que aspire a la certificación ISO 27701:2025 debe considerar la Tabla A.3, independientemente de si actúa como responsable o encargado del tratamiento de datos personales. Estos controles constituyen la base de la seguridad de la información de su Sistema de Gestión de la Información de Privacidad.

Si también posee la certificación ISO 27001, muchos de estos controles ya le resultarán familiares. La diferencia clave es que la Tabla A.3 agrega requisitos específicos para la información de identificación personal (PII) a cada control; por ejemplo, A.3.25 Registro de actividad El registro de datos requiere específicamente registrar quién accedió a los datos de qué titular de información personal identificable y qué cambios se realizaron.

¿Por qué elegir SGSI.online ¿Para controles de seguridad compartidos?

SGSI.online Le ayuda a implementar la Tabla A.3 junto con sus demás requisitos de cumplimiento:

  • Integrado con la norma ISO 27001. — Si ya cuenta con controles ISO 27001, consulte la Tabla A.3, donde se agregan requisitos específicos para la información de identificación personal sin duplicar el trabajo.
  • Gestión de políticas — Redactar, aprobar, distribuir y realizar el seguimiento de la confirmación de recepción de las políticas de seguridad relacionadas con la información de identificación personal.
  • Administracion de incidentes — Registrar, evaluar y responder a incidentes de seguridad relacionados con información de identificación personal (PII) con seguimiento de notificaciones.
  • Administración de suministros — Seguimiento de los acuerdos con proveedores, los requisitos de seguridad y el estado de cumplimiento.
  • Herramientas de auditoría — Planificar revisiones independientes y controles de cumplimiento según los requisitos de la Tabla A.3
  • Vinculación de evidencias — Adjunte las políticas, los procedimientos y los resultados de la auditoría directamente a cada control.

Preguntas Frecuentes

¿Por qué solo hay 29 controles cuando la edición de 2019 tenía más de 90 subcláusulas?

La edición de 2019 hacía referencia a todos los controles de la norma ISO 27002 con añadidos relacionados con la información de identificación personal (PII). Muchas subcláusulas simplemente indicaban «sin orientación adicional». La edición de 2025 eliminó estas subcláusulas y conservó únicamente los 29 controles que requieren una guía específica para la implementación de la PII, lo que permite un alcance más preciso y auditable.


¿Necesito la Tabla A.3 si ya tengo la norma ISO 27001?

Sí. Los controles de la Tabla A.3 son requisitos específicos de la norma ISO 27701, no de la ISO 27001. Añaden requisitos centrados en la información de identificación personal (PII) a los controles del SGSI ya existentes. Sin embargo, gran parte de la evidencia y la implementación de la ISO 27001 serán directamente relevantes.


¿Qué pasó con controles como la seguridad física y la protección contra malware?

Se eliminaron de la norma ISO 27701:2025 porque no requerían una guía de implementación específica para la información de identificación personal (PII). Si cuenta con la certificación ISO 27001, estas medidas siguen estando contempladas en dicha norma. No han desaparecido de su programa de seguridad; simplemente ya no se incluyen en el alcance de la norma ISO 27701.

Registre sus selecciones de control compartido en un Declaración de aplicabilidad junto con los controles de su controlador o procesador.

Los CISO que gestionan el conjunto de control compartido deben leer nuestra Guía del CISO sobre la norma ISO 27701:2025.

Nuestro Guía de requisitos de evidencia de auditoría Describe lo que los auditores buscan en estos controles compartidos.



Max Edwards

Max trabaja como parte del equipo de marketing en línea de ISMS.online y se asegura de que nuestro sitio web esté actualizado con contenido útil e información sobre todo lo relacionado con ISO 27001, 27002 y su cumplimiento.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Primavera 2026
Empresa de alto rendimiento - Primavera de 2026 (Pequeñas empresas del Reino Unido)
Líder regional - Primavera de 2026 UE
Líder regional - Primavera de 2026 EMEA
Líder regional - Primavera de 2026 Reino Unido
Alto rendimiento - Primavera de 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.