Ir al contenido

Por qué los contratos MSP son un punto crítico según la norma ISO 27001:2022

Los contratos MSP son un punto crítico de la norma ISO 27001:2022, ya que los auditores ahora consideran los acuerdos con los proveedores como evidencia principal de cómo sus controles se extienden a la cadena de suministro. Esperan obligaciones escritas, roles y procesos de incidentes que demuestren que su SGSI se extiende a los servicios que compra y presta, no solo diagramas o políticas internas. Los comentarios y la guía de implementación de la norma ISO/IEC 27001:2022 enfatizan que las organizaciones deben demostrar cómo se aplican los controles a los proveedores relevantes, y los organismos de certificación suelen utilizar los contratos como parte de ese conjunto de evidencias. Para los proveedores de servicios gestionados, los contratos comerciales cotidianos ahora funcionan como dispositivos de seguridad que pueden fortalecer o debilitar la certificación y la confianza del cliente.

Los acuerdos MSP ya no son meras herramientas comerciales; forman parte de su estrategia de seguridad. La norma ISO 27001:2022 exige que las obligaciones, responsabilidades y gestión de incidentes en materia de seguridad se reflejen en los contratos y documentos relacionados, que en muchas organizaciones incluyen acuerdos marco de servicios (MSA), declaraciones de trabajo (SoW), acuerdos de nivel de servicio (SLA), acuerdos de procesamiento de datos (DPA) y programas de seguridad, aunque la norma no prescribe etiquetas específicas para los documentos. Si estos elementos faltan o son imprecisos, los auditores tendrán dificultades para comprender cómo funcionan sus controles del Anexo A en la práctica.

La información aquí presentada es de carácter general y no constituye asesoramiento legal; las decisiones contractuales requieren la aportación de un asesor legal calificado.

Cómo la norma ISO 27001:2022 integra los contratos de MSP en el alcance

La norma ISO 27001:2022 integra los contratos de MSP al considerar la seguridad del proveedor como una responsabilidad contractual que debe definirse y acordarse por escrito. La norma espera que usted muestre, en sus acuerdos, cómo se asignan las responsabilidades de seguridad de la información, las reglas de gestión de datos y los procesos de incidentes entre el cliente, el MSP y los proveedores upstream. Este cambio centra la atención de la auditoría en los contratos de los que depende su empresa.

En la encuesta sobre el estado de la seguridad de la información de 2025 de ISMS.online, aproximadamente el 41 % de las organizaciones mencionaron la gestión del riesgo de terceros y el seguimiento del cumplimiento de los proveedores como uno de los principales desafíos en materia de seguridad de la información.

Los proveedores de servicios gestionados se encuentran en medio de largas cadenas de suministro. Dependen de plataformas en la nube, centros de datos, herramientas de seguridad y SaaS especializado, y sus clientes dependen de ustedes. Cuando los incidentes se han propagado a través de estas cadenas, los investigadores han observado repetidamente el mismo patrón: se detallaban los términos comerciales, pero las funciones de seguridad, el manejo de datos, la respuesta a incidentes y la supervisión eran imprecisas o no se incluían en los contratos. Las revisiones de ataques a la cadena de suministro en contextos de nube y externalización suelen destacar que la atención contractual se centraba en el precio y las características del servicio, mientras que las responsabilidades de seguridad se dejaban implícitas, lo que limitaba significativamente la capacidad de influencia en caso de fallos. Si las expectativas son implícitas en lugar de escritas, se tiene poca influencia en caso de fallos.

La encuesta sobre el estado de la seguridad de la información de 2025 descubrió que la mayoría de las organizaciones se habían visto afectadas por al menos un incidente de seguridad relacionado con terceros o proveedores durante el año anterior.

Los reguladores y los clientes han respondido con preguntas mucho más precisas. Ya no basta con decir "cumplimos con las normas ISO" o "nuestros proveedores cumplen con los estándares del sector". Los compradores quieren saber cómo se reparten las responsabilidades, con qué rapidez se les informará de los problemas, cómo se controla a los subencargados del tratamiento y qué ocurre con los datos al finalizar una relación. Las directrices de supervisión en muchos sectores hacen referencia explícita a los acuerdos de externalización por escrito y exigen que las empresas demuestren cómo supervisan a terceros, por lo que los auditores suelen analizar estos acuerdos al evaluar la eficacia del control. En áreas como la resiliencia operativa y la externalización de servicios financieros, por ejemplo, las normas prudenciales establecen la necesidad de incluir responsabilidades documentadas, obligaciones de notificación y cláusulas de salida en los contratos de externalización, y esta mentalidad se refleja cada vez más en las prácticas más amplias de gestión del riesgo de terceros.

Para los MSP, esto significa que los contratos ahora forman parte de la superficie de ataque y del conjunto de pruebas. Si no se documentan los requisitos de seguridad, los niveles de servicio, los procesos de incidentes y los derechos de auditoría, los auditores dudarán de si los controles del Anexo A realmente se extienden a la cadena de suministro. Y lo que es más importante, podrían perder la capacidad de insistir en la remediación o la cooperación cuando un proveedor superior incumpla o se resista al escrutinio.

Una plataforma como ISMS.online puede ayudar al vincular registros de proveedores, evaluaciones de riesgos y evidencia contractual en un solo lugar, pero su punto de partida es una visión clara de lo que el Anexo A.5.20 espera que contengan sus acuerdos.

Los contratos claros convierten la seguridad asumida en responsabilidad exigible.

Por qué esto es importante para las auditorías de MSP y la confianza del cliente

Los contratos claros y con enfoque en la seguridad facilitan las auditorías de MSP y brindan a los clientes mayor confianza en sus servicios. Cuando los acuerdos establecen quién es responsable de los controles clave, cómo se gestionarán los incidentes y cómo se protegerán los datos, sus explicaciones durante las evaluaciones y las conversaciones de ventas se vuelven más precisas y menos defensivas.

Según la encuesta ISMS.online de 2025, los clientes esperan cada vez más que sus proveedores se alineen con marcos formales como ISO 27001, ISO 27701, GDPR, Cyber ​​Essentials, SOC 2 y los estándares de IA emergentes.

Tratar los contratos como artefactos de seguridad cambia la percepción de sus auditorías y la forma en que los clientes lo juzgan. Los auditores pueden rastrear los riesgos hasta las obligaciones; los clientes ven que la seguridad es parte de su forma de hacer negocios, no una idea de último momento. Cuando faltan estos elementos, ambos grupos se ven obligados a adivinar qué quiso decir, y esa incertidumbre erosiona la confianza.

Para los MSP, el efecto práctico es simple: cada vez que negocian o renuevan un acuerdo, refuerzan o debilitan su postura de seguridad. Si estandarizan cláusulas estrictas y las aplican de forma consistente, crean una base sólida y sólida que resiste las auditorías de certificación, las solicitudes de propuestas (RFP) y las revisiones de los organismos reguladores. Si se basa en una redacción ad hoc, se crea una variabilidad que se hace visible justo cuando más se necesita previsibilidad y control.

Contacto


Lo que realmente exige la norma ISO 27001:2022 A.5.20

La norma ISO 27001:2022 A.5.20 exige que se identifiquen los requisitos de seguridad de la información para cada relación con el proveedor y se integren en acuerdos vinculantes. Siempre que un proveedor pueda afectar la confidencialidad, integridad o disponibilidad de su información o servicios, debe definir sus expectativas en contratos o documentos equivalentes que ambas partes comprendan y puedan aplicar. Esto se alinea con el texto del Anexo A.5.20 de la norma ISO/IEC 27001:2022, que exige que se identifiquen los requisitos de seguridad de la información para las relaciones con los proveedores y se implementen en los acuerdos, de modo que dichas expectativas escritas formen parte de la evidencia de auditoría.

En la práctica, el Anexo A.5.20 traslada los requisitos de seguridad de los documentos internos a los acuerdos que rigen la prestación de los servicios. Para los MSP, esto significa que los contratos con los clientes y con los proveedores deben mostrar cómo se comparten las responsabilidades de seguridad, cómo se gestionan los datos y cómo se gestionan los incidentes. Los auditores buscarán ese vínculo trazable entre los riesgos de los proveedores, los controles internos y la redacción del contrato.

Distinguir el apartado A.5.20 de otros controles del proveedor

El A.5.20 se diferencia de los controles de proveedores conexos porque se centra en lo estipulado en los contratos, en lugar de en cómo se seleccionan o supervisan los proveedores. Comprender esta distinción ayuda a diseñar la evidencia adecuada para cada control y a evitar tratar todo como un único requisito difuso.

A.5.19, “Seguridad de la información en las relaciones con proveedores”, se centra en el ciclo de vida completo: selección de proveedores, evaluación de riesgos, supervisión del rendimiento y gestión del cambio. A.5.21, “Gestión de la seguridad de la información en la cadena de suministro de TIC”, hace hincapié en las cadenas complejas, los subproveedores y los riesgos para la privacidad o los datos personales, especialmente cuando varios proveedores se combinan para prestar un servicio. Las descripciones generales de la norma ISO/IEC 27001:2022 y las guías relacionadas presentan sistemáticamente A.5.19 como el control de gobernanza del ciclo de vida y A.5.21 como el control específico de la cadena de suministro de TIC, lo que justifica su uso junto con A.5.20 en lugar de tratarlos como duplicados. Juntos, describen cómo gestionar el riesgo de terceros a lo largo del tiempo.

El Anexo A.5.20, “Abordar la seguridad de la información en los acuerdos con proveedores”, se centra en el contenido: lo que consta en los contratos, los cronogramas y las condiciones. Los auditores suelen observar un buen trabajo en el Anexo A.5.19 (registros de proveedores, evaluaciones de riesgos, cuestionarios de diligencia debida), pero una ejecución deficiente en el Anexo A.5.20, donde los contratos aún especifican poco más que “el proveedor cumplirá con las leyes y estándares del sector aplicables”. Este tipo de lenguaje rara vez demuestra que los riesgos específicos se hayan traducido en obligaciones que puedan ejecutarse y comprobarse.

Obligaciones básicas que impone el apartado A.5.20 a los acuerdos de MSP

La norma A.5.20 establece varias obligaciones fundamentales en los acuerdos de MSP, centradas en la documentación de responsabilidades claras y expectativas mínimas de seguridad. Para cada proveedor que afecte a su SGSI, debe poder demostrar dónde se definen y aceptan por ambas partes los roles, las normas de gestión de datos, los procesos de incidentes, las obligaciones regulatorias y los mecanismos de supervisión.

En términos concretos, A.5.20 espera que usted:

  • Defina las funciones y responsabilidades relevantes en materia de seguridad entre usted y cada proveedor en un lenguaje sencillo.
  • Especifique cómo dicho proveedor puede acceder, procesar, almacenar, transmitir y eliminar la información.
  • Capturar la notificación de incidentes y los requisitos de cooperación, incluidos los tiempos y los canales de comunicación.
  • Reflejar las obligaciones regulatorias pertinentes, especialmente en torno a los datos personales y las normas de subcontratación.
  • Prever mecanismos de seguimiento, revisión y, cuando corresponda, auditoría o aseguramiento independiente.

Para los MSP, el término "proveedor" debe interpretarse de forma amplia. Las plataformas en la nube, los proveedores de conectividad, las herramientas de gestión de incidencias, el software de monitorización remota, los socios del SOC, los ingenieros subcontratados y algunos consultores estratégicos pueden estar incluidos en el alcance si pueden afectar a los servicios al cliente o manejar información confidencial. El estándar no presupone que solo los grandes y evidentes subcontratistas sean relevantes.

La clave es la trazabilidad. Para cada riesgo importante del proveedor que registre en su SGSI, un auditor querrá saber dónde se aborda: en los controles técnicos, en los procesos operativos y en las cláusulas contractuales. A.5.20 es donde sus expectativas internas se convierten en compromisos externos que clientes, reguladores y auditores pueden ver.




ISMS.online le ofrece una ventaja inicial del 81 % desde el momento en que inicia sesión

ISO 27001 simplificado

Hemos hecho el trabajo duro por ti y te damos una ventaja inicial del 81 % desde el momento en que inicias sesión. Todo lo que tienes que hacer es completar los espacios en blanco.




Traducir el apartado A.5.20 a temas concretos del contrato MSP

Traducir la norma A.5.20 a temas concretos del contrato MSP implica convertir las expectativas generales de seguridad en una lista breve y repetible de áreas de cláusulas. Si cada contrato importante con proveedores cubre estas áreas con un nivel de detalle adecuado, se cumple la mayor parte del objetivo del control y se facilita la gestión de auditorías y renovaciones.

Para los MSP, la ventaja de un enfoque temático es la coherencia. Una vez que se deciden los temas que deben aparecer en casi todos los contratos, los equipos legales, de seguridad y comerciales pueden trabajar con una lista de verificación compartida en lugar de improvisar la redacción caso por caso. Esto facilita la comparación de acuerdos, la detección de deficiencias y la explicación del enfoque a auditores y clientes.

Temas básicos que todo contrato con un proveedor de MSP debe cubrir

Los temas contractuales básicos son los temas recurrentes que desea ver en casi todos los acuerdos con proveedores que afectan a su SGSI. Proporcionan a sus equipos una lista de verificación pragmática para la revisión y le ayudan a demostrar a los auditores que los riesgos específicos se han abordado con un lenguaje coherente y comprensible, en lugar de cláusulas dispersas y aisladas.

Una línea base práctica suele incluir al menos lo siguiente:

  • Alcance y uso de la información: – datos y sistemas autorizados, usos permitidos, usos prohibidos.
  • Expectativas de control de acceso: – métodos de autenticación, acceso con privilegios mínimos, acceso remoto y reglas del ciclo de vida de la cuenta.
  • Registro y seguimiento: – registros requeridos, períodos de retención y disponibilidad de registros durante las investigaciones.
  • Gestión de vulnerabilidades y aplicación de parches: – propiedad del descubrimiento, evaluación y remediación, con plazos para cuestiones de alto riesgo.
  • Detección y notificación de incidentes: – qué se considera un incidente de seguridad, con qué rapidez se le informa y cómo colabora.
  • Continuidad del negocio y recuperación ante desastres: – disponibilidad mínima, objetivos de recuperación y participación en pruebas cuando sea pertinente.
  • Subcontratistas y subprocesadores: – cuándo se pueden utilizar, cómo se le informa o se le aprueba y cómo se transmiten las obligaciones.
  • Protección de datos y privacidad: – condiciones de tratamiento de los datos personales, lugares, mecanismos de transferencia, confidencialidad y apoyo a los derechos de los interesados.
  • Conservación, devolución y eliminación de datos: – períodos de retención, formatos de devolución a la salida y cómo se evidencia la eliminación segura.
  • Aseguramiento y supervisión: – informes, certificaciones, cuestionarios o auditorías acordadas en las que puede confiar y cuándo se proporcionan.

No todos estos temas requieren cláusulas extensas, pero deberían ser reconocibles en sus posiciones estándar y contratos de alto riesgo. Tras revisar una muestra de acuerdos, debería poder responder con seguridad: "¿Dónde cubrimos cada uno de estos puntos y cómo varía según el nivel de proveedor?".

Para los MSP que gestionan datos personales en nombre de sus clientes, las condiciones de privacidad deben estar en consonancia con estas cláusulas de seguridad. Las instrucciones de tratamiento, los compromisos de confidencialidad, las normas sobre subencargados del tratamiento y los derechos de auditoría deben complementar, y no entrar en conflicto con, sus requisitos de seguridad generales. Esto evita que el acuerdo de tratamiento de datos establezca una cosa, el programa de seguridad otra, y ninguna de las dos se ajuste a los controles descritos en su SGSI.

Vincular los temas contractuales con las preguntas internas del SGSI

Vincular los temas contractuales con las preguntas internas del SGSI significa garantizar que cada familia de cláusulas responda a una pregunta de riesgo clara que ya se monitorea. Cuando los registros de riesgos, los controles y los contratos utilizan el mismo modelo mental, resulta mucho más fácil explicar a los auditores cómo se gestiona a los proveedores de principio a fin.

Una tabla corta puede ayudarte a alinear estos temas con las preguntas que haces internamente:

Tema del contrato Pregunta clave a responder Ubicación típica del documento
Control de acceso ¿Quién puede acceder a qué y cómo se concede o se elimina el acceso? Cronograma de seguridad / declaración de trabajo
Notificación de incidente ¿Cuándo y cómo recibirás noticias de los incidentes? Cronograma de seguridad / acuerdo de nivel de servicio
Subprocesadores ¿Quién más está involucrado y quién los aprueba? Acuerdo de tratamiento de datos / cláusula de subcontratación
Devolución y eliminación de datos ¿Qué pasa con los datos cuando finaliza la relación? Disposiciones de salida o terminación
Auditoria y seguridad ¿Cómo se puede verificar que la seguridad funciona según lo acordado? Sección de derechos de auditoría o garantía

Una vez que estos vínculos estén claros, puede documentar, para cada proveedor importante, dónde se abordan los riesgos específicos. Esto brinda a los auditores la seguridad de que no se basa en términos genéricos y ofrece a los clientes una visión coherente cuando preguntan cómo gestiona el riesgo de la externalización.




Diseño de una línea base de contrato MSP reutilizable

Diseñar una base contractual MSP reutilizable implica crear una estructura y un conjunto de cláusulas estándar que funcionen en múltiples acuerdos con variaciones según el riesgo. En lugar de reinventar la redacción cada vez, se mantiene una base controlada y se ajusta su profundidad y solidez según el impacto del proveedor en los servicios y los clientes.

Una línea base reutilizable convierte una larga lista de temas en una estructura contractual práctica que puede implementar en toda su cartera. El objetivo es evitar tener que redactar desde cero cada operación y mantener un único conjunto de posiciones que pueda ajustar o relajar según el riesgo, manteniendo la coherencia general.

Construcción de una estructura contractual modular para MSP

Una estructura contractual modular le permite mantener una base coherente, a la vez que otorga a los equipos legales, comerciales y técnicos una clara gestión de sus secciones. Al separar las descripciones de servicios, el texto legal estándar y el contenido de seguridad, facilita las actualizaciones y reduce el riesgo de que un cambio en un área afecte negativamente a otra.

La mayoría de los MSP consideran que una estructura modular funciona mejor porque permite actualizar partes individuales sin tener que reescribir todo. Una clara separación entre el texto estándar, las descripciones de servicios y las expectativas de seguridad también ayuda a los distintos equipos a gestionar sus secciones.

Los componentes típicos incluyen:

  • A Acuerdo marco de servicio (MSA) que contiene términos jurídicos fundamentales y responsabilidades de alto nivel.
  • Uno o mas Declaraciones de trabajo (SoW) describiendo servicios, activos y ubicaciones específicos.
  • A anexo de nivel de servicio definir objetivos de disponibilidad, respuesta y resolución, informes y créditos de servicio.
  • A programa de seguridad concentrar las obligaciones de seguridad de la información y privacidad requeridas por A.5.19–A.5.21.
  • Cuando se procesen datos personales, un acuerdo de procesamiento de datos (DPA) alineado con el cronograma de seguridad.

Dentro de esa estructura, el programa de seguridad se convierte en el vehículo principal de A.5.20. No necesita ser extenso, pero debe cubrir sistemáticamente los temas centrales de la sección anterior. El uso de párrafos o tablas breves y numerados, en lugar de referencias dispersas, facilita que ambas partes comprendan y mantengan el contenido a lo largo del tiempo.

Convirtiendo su línea base en una biblioteca de cláusulas vivas

Convertir su base de datos en una biblioteca de cláusulas dinámicas significa capturar textos reutilizables, vincularlos a los controles y facilitar a los equipos la aplicación de la variante correcta. El objetivo es evitar frases aisladas en contratos antiguos y, en su lugar, mantener un conjunto de cláusulas optimizadas que evolucionen según su tolerancia al riesgo y el contexto regulatorio.

Para pasar de la teoría a la práctica diaria, se necesita una redacción independiente de la tecnología, trazable a los controles y fácil de adaptar a diferentes niveles de riesgo. De esta manera, se pueden aplicar las mismas posturas básicas en hosting, SOC, SaaS y servicios profesionales, sin dejar de reflejar sus diferentes perfiles de riesgo.

Para crear una línea base, puedes:

Paso 1 – Comience desde su SGSI

Comience por identificar los controles y las políticas que los proveedores deben respetar, como los estándares de contraseñas, las expectativas de cifrado, el registro y los plazos de respuesta a incidentes, para saber qué requisitos deben aparecer en los contratos.

Paso 2: Agrupar los requisitos en temas contractuales

Agrupe cada expectativa en un área de cláusula como control de acceso, gestión de incidentes, continuidad o manejo de datos, de modo que reduzca la duplicación y pueda ver rápidamente dónde existen brechas en los borradores de los acuerdos.

Paso 3 – Redactar un texto neutral y basado en resultados

Escriba cláusulas que describan responsabilidades y resultados, no herramientas o configuraciones específicas, de modo que su redacción sobreviva a los cambios tecnológicos y siga siendo relevante para diferentes tipos de proveedores.

Paso 4 – Etiquetar cláusulas para controles ISO internos

En su documentación interna, registre qué controles ISO 27001 y relacionados admite cada cláusula para simplificar las explicaciones de auditoría, respaldar las pruebas de control y resaltar cualquier superposición o conflicto.

Paso 5 – Definir variantes estándar y mejoradas

Cree una cláusula predeterminada más versiones más estrictas para situaciones de mayor riesgo, como plazos de incidentes más cortos o derechos de auditoría más fuertes para servicios críticos, de modo que los negociadores sepan desde qué posiciones comenzar y cuándo escalar.

Implementar la línea base es un programa de cambio en sí mismo. Un enfoque común consiste en aplicar la línea base a todos los nuevos contratos con clientes y proveedores, aprovechar las renovaciones y los cambios significativos para mejorar los contratos de alto riesgo existentes y mantener un registro de excepciones donde se aceptan condiciones menos rigurosas con justificaciones documentadas y controles compensatorios.

ISMS.online puede ayudarle a lograr esto almacenando su biblioteca de cláusulas, vinculando cada cláusula a controles y proveedores, y registrando qué versión de la línea base utiliza cada contrato. Esto reduce la carga administrativa y facilita la respuesta a preguntas como "¿Qué proveedores de alojamiento aún utilizan el antiguo estándar de notificación de infracciones?".




subir

Integre, amplíe y escale su cumplimiento normativo, sin complicaciones. IO le brinda la resiliencia y la confianza para crecer con seguridad.




Unificación de las cláusulas A.5.19, A.5.20 y A.5.21 en cláusulas “siempre activas”

Unificar A.5.19, A.5.20 y A.5.21 en cláusulas de "permanencia permanente" implica diseñar un conjunto reducido de familias de cláusulas que abarquen conjuntamente la gobernanza del ciclo de vida del proveedor, el contenido del contrato y los riesgos de la cadena de suministro de TIC. En lugar de tratar los tres controles como proyectos separados, se utiliza una redacción repetible que los satisface conjuntamente siempre que el perfil de riesgo lo requiera.

Si se consideran las normas A.5.19, A.5.20 y A.5.21 como tres listas de verificación inconexas, la gestión de proveedores se vuelve rápidamente compleja y difícil de explicar. Las normas prudenciales y de riesgo operacional en sectores como los servicios financieros han evolucionado hacia marcos integrados de externalización y contratación externa, en lugar de listas fragmentadas de requisitos. La misma lógica se aplica al diseñar controles para las cláusulas de proveedores de la norma ISO 27001. Diseñar familias de cláusulas que acompañen a los proveedores desde su incorporación hasta su salida ofrece una única narrativa: cómo se seleccionan los proveedores, cómo se contratan y cómo se supervisa su seguridad durante toda la relación.

La mayoría de las organizaciones que participaron en la encuesta sobre el estado de la seguridad de la información de 2025 informaron que ya habían fortalecido la gestión de riesgos de terceros y planeaban invertir más en ella.

Familias de cláusulas que satisfacen A.5.19, A.5.20 y A.5.21 juntas

Las familias de cláusulas son grupos de obligaciones relacionadas que se aplican a la selección de proveedores, la contratación y la supervisión continua. Al definirlas una sola vez y aplicarlas a lo largo del ciclo de vida, su enfoque es más fácil de explicar, más fácil de negociar y más resiliente ante cambios de personal o proveedores.

Las familias útiles incluyen:

  • Incorporación y diligencia debida: – divulgación de información de seguridad clave durante la selección, aceptación de su línea base y confirmación de certificaciones o informes pertinentes.
  • Revisión de rendimiento y seguridad: – reuniones periódicas, métricas, informes de incidentes y vulnerabilidades y el derecho a solicitar planes de remediación.
  • Gestión del cambio: – notificación de cambios materiales en la infraestructura, subprocesadores, ubicaciones o controles de seguridad antes de que ocurran, además del derecho a objetar o reevaluar el riesgo.
  • Gobernanza de subproveedores: – transparencia en la propia cadena del proveedor, aprobación previa de nuevos subprocesadores y transmisión de obligaciones mínimas.
  • Salida y transición: – cláusulas de rescisión que tengan en cuenta la seguridad y que garanticen la entrega controlada, la devolución o destrucción de datos y la retirada del acceso.

Estas familias permiten implementar la gobernanza del ciclo de vida de A.5.19 (selección, monitorización, modificación, rescisión), el contenido contractual de A.5.20 y el enfoque de A.5.21 en cadenas de suministro de TIC complejas sin necesidad de redactar tres conjuntos de cláusulas diferentes. Se describe el ciclo de vida una vez y luego se adapta la intensidad por nivel de proveedor, en lugar de reinventar la estructura cada vez.

Clasificación en niveles basada en el riesgo para contratos con proveedores

La estratificación basada en el riesgo para los contratos con proveedores implica aplicar las familias de cláusulas con diferentes niveles de rigor según el daño que pueda causar un fallo de ese proveedor. Al definir los niveles y las expectativas correspondientes desde el principio, se evita la improvisación caso por caso y se puede explicar a los auditores por qué algunos contratos son más estrictos que otros.

La clasificación por niveles basada en el riesgo perfecciona las familias de cláusulas para que los proveedores críticos tengan obligaciones más estrictas, mientras que los proveedores rutinarios aún cumplen con un mínimo. Esto le ayuda a explicar a los auditores y clientes por qué varían las expectativas de seguridad y demuestra que la variación es intencional, no aleatoria.

Por ejemplo, podría definir:

  • Nivel 1 – Proveedores críticos: como socios de alojamiento principal o SOC, con derechos de auditoría en el sitio, tiempos de notificación de incidentes más estrictos, obligaciones de continuidad más estrictas e informes más detallados.
  • Nivel 2 – Proveedores importantes: como los proveedores de SaaS de línea de negocio, que se basan en informes de garantía independientes, además de cuestionarios específicos y tiempos de notificación estándar.
  • Nivel 3 – Proveedores estándar: como herramientas menores, utilizando una línea base simplificada con cláusulas no negociables sobre confidencialidad, notificación de incidentes y subcontratistas.

En todos los niveles, ciertas expectativas deben mantenerse siempre vigentes: confidencialidad, alcance definido del procesamiento, cooperación mínima ante incidentes y obligación de respetar las normas de clasificación y manejo de información sensible. La clasificación por niveles se convierte entonces en una cuestión de fortalecer, no de eliminar, esos cimientos.

Al diseñar las cláusulas de esta manera, puede demostrar a los auditores y clientes que la supervisión de los proveedores es estructurada y no improvisada, y que las expectativas contractuales se fortalecen con el riesgo. También facilita la decisión de dónde enfocar las medidas de remediación cuando se detectan debilidades en los acuerdos existentes.




Brechas de auditoría comunes en los contratos de MSP y sus consecuencias

Las deficiencias comunes de auditoría en los contratos de MSP surgen cuando se omiten temas clave de seguridad, estos son imprecisos o inconsistentes entre los acuerdos. Los auditores y los clientes detectan rápidamente patrones como plazos de incidentes deficientes, cláusulas inexistentes para subcontratistas y derechos de auditoría inadecuados. Estas deficiencias a menudo derivan en hallazgos, planes de remediación o pérdida de oportunidades.

Cuando los organismos de certificación y los clientes revisan los contratos MSP según la norma A.5.20, detectan repetidamente debilidades similares. La guía regulatoria sobre la nube y los acuerdos de externalización también documenta problemas recurrentes, como la vaguedad de las condiciones de seguridad, la opacidad de los subcontratistas y la falta de derechos de auditoría, lo que refleja lo que muchos auditores informan al muestrear contratos MSP. Reconocer estos patrones con antelación facilita su solución antes de que se conviertan en no conformidades, cuestiones regulatorias o disputas contractuales.

Patrones que los auditores y los clientes señalan en los acuerdos MSP

Los patrones que auditores y clientes detectan en los contratos MSP tienden a concentrarse en una redacción imprecisa en unas pocas áreas recurrentes. Cuando los contratos de muestra muestran el mismo lenguaje impreciso para incidentes, subcontratistas, derechos de auditoría y obligaciones regulatorias, los revisores se preguntan rápidamente si la base de datos de sus proveedores es lo suficientemente sólida para los riesgos a los que se enfrenta.

Los auditores suelen comenzar con un pequeño número de contratos para ver cómo se aplica su línea base en la práctica. Si estas muestras muestran obligaciones imprecisas y faltan temas, pueden aumentar rápidamente las preocupaciones sobre la supervisión de sus proveedores en general. Las normas de evaluación de la conformidad y de auditoría interna suelen distinguir entre hallazgos menores y mayores según su gravedad y alcance, por lo que las cláusulas débiles pueden clasificarse de forma diferente según su alcance y el daño que puedan causar.

Las brechas típicas incluyen:

  • Promesas de seguridad vagas: donde frases como “seguridad estándar de la industria” carecen de detalles sobre el control de acceso, el registro o la respuesta a incidentes.
  • Cronogramas de incidentes no definidos: donde los proveedores prometen informar “sin demoras indebidas”, pero no se establece ningún plazo para la notificación inicial o las actualizaciones.
  • No se menciona a los subcontratistas: Por lo tanto, no se puede ver si el proveedor puede utilizar subprocesadores o cómo se transmiten las obligaciones.
  • Derechos de auditoría faltantes o débiles: lo que no le deja una forma confiable de verificar que los controles funcionan como se espera.
  • Deberes regulatorios desalineados: cuando los contratos omiten requisitos de subcontratación o protección de datos específicos del sector que se aplican a usted.

Cuando los auditores detectan estos patrones, pueden clasificarlos como no conformidades menores o mayores según su gravedad y cobertura. Los clientes, especialmente en sectores regulados, pueden considerar deficiencias similares como motivo para exigir planes de remediación, condiciones más restrictivas o, en algunos casos, un cambio de proveedor.

Cómo las cláusulas débiles se convierten en hallazgos, disputas y pérdida de confianza

Las cláusulas débiles se convierten en hallazgos, disputas y pérdida de confianza cuando incidentes o desacuerdos revelan las deficiencias en sus expectativas contractuales. Sin responsabilidades, plazos y vías de escalamiento claros, se corre el riesgo de respuestas lentas, obligaciones controvertidas y una narrativa que socava la confianza de los clientes y los reguladores.

Una comparación sencilla ilustra por qué los detalles son importantes:

Área Ejemplo de cláusula débil Ejemplo de cláusula fuerte
Notificación de incidente “Notificar sin demora indebida.” “Notificar dentro de las cuatro horas siguientes a la detección, luego actualizaciones diarias”.
Subprocesadores Sin mención. “Identificar, buscar la aprobación y vincular a todos los subprocesadores”.
Auditoria y seguridad “Proporcionar informes según se solicite cuando sea posible”. “Proporcionar informes de garantía anuales y cooperar con las revisiones”.

Las notificaciones retrasadas o incompletas implican que podría descubrir un incidente a través de la prensa o de sus clientes en lugar de a través de su proveedor, lo que reduce su capacidad de respuesta y comunicación creíble. Las directrices sobre riesgos de terceros en sectores regulados han documentado casos en los que la falta de obligaciones de notificación hizo que las organizaciones se enteraran de los problemas a través de fuentes externas en lugar de a través de sus proveedores, lo cual es precisamente la situación que se desea evitar. La ambigüedad de las responsabilidades lleva a señalar culpables en el peor momento posible. La falta de derechos de auditoría dificulta la búsqueda de soluciones o la validación de las correcciones, especialmente si los reguladores o los clientes están observando.

La ventaja es que los hallazgos en esta área suelen ser corregibles. Convertirlos en un programa de mejora estructurado —actualizando las plantillas de referencia, capacitando a los negociadores y priorizando la corrección en los contratos de mayor riesgo— le proporciona un panorama claro del progreso en la próxima auditoría o revisión del cliente. ISMS.online puede ayudarle a priorizar dicho programa, mostrando dónde persisten cláusulas antiguas o puntos débiles y cómo se relacionan con los niveles de riesgo del proveedor.




ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.

ISMS.online admite más de 100 estándares y regulaciones, lo que le brinda una única plataforma para todas sus necesidades de cumplimiento.




Gobernanza: mantener su línea base alineada y auditable

La gobernanza mantiene su línea base A.5.20 alineada y auditable mediante la definición de la propiedad, los ciclos de revisión y la evidencia de las cláusulas de seguridad de los proveedores. Sin una gobernanza clara, incluso una biblioteca de cláusulas bien diseñada puede desviarse con el tiempo, creando brechas silenciosas entre su tolerancia al riesgo declarada, sus contratos y su realidad operativa.

En el informe Estado de la seguridad de la información 2025, aproximadamente dos tercios de las organizaciones dijeron que la velocidad y el volumen de los cambios regulatorios están haciendo que el cumplimiento sea más difícil de mantener.

Una línea base contractual solo aporta valor si se mantiene y aplica de forma consistente. La gobernanza es la capa que conecta su biblioteca de cláusulas con las decisiones diarias, las relaciones con los proveedores y la evidencia de auditoría, y a menudo marca la diferencia entre una depuración puntual y una implementación sostenible de la norma A.5.20.

Asignación de propiedad para contratos de seguridad de proveedores

Asignar la responsabilidad de los contratos de seguridad de proveedores implica ser explícito sobre quién define las expectativas, quién negocia la redacción, quién supervisa el rendimiento y quién evalúa la alineación. Cuando estas responsabilidades están claras, es mucho menos probable que cláusulas importantes se diluyan o se omitan en acuerdos secundarios.

Un modelo simple a menudo comienza con:

  • Seguridad de información: definir expectativas de control, apetito de riesgo y posiciones no negociables.
  • Equipos legales y de contratos: traducirlos en términos ejecutables y gestionar las negociaciones.
  • Gerentes de servicios y proveedores: supervisar el desempeño, supervisar las obligaciones y recopilar evidencia.
  • Auditoría interna o función equivalente: Probar periódicamente si los contratos y las prácticas están alineados.

Vincular las revisiones de la línea base con los procesos de su SGSI lo mantiene actualizado. Cuando las evaluaciones de riesgos detecten nuevas amenazas, se produzcan incidentes importantes o se modifiquen las regulaciones, estos factores desencadenantes deben incorporarse en las revisiones programadas de la plantilla. Las revisiones de gestión pueden entonces considerar si las cláusulas contractuales aún se ajustan a la postura de riesgo de la organización y si se requieren cambios adicionales.

Herramientas y revisiones que mantienen actualizada la evidencia A.5.20

Las herramientas y revisiones mantienen la evidencia A.5.20 actualizada, permitiéndole ver qué contratos utilizan qué cláusulas y dónde existen desviaciones. Con esta vista, puede priorizar las actualizaciones, apoyar las negociaciones y explicar claramente a los auditores cómo se mantienen las expectativas de los proveedores a lo largo del tiempo.

La gobernanza se facilita cuando se puede ver, de un vistazo, qué contratos utilizan qué cláusulas y dónde se encuentran las excepciones. Esta visibilidad facilita tanto la toma de decisiones operativas como la preparación de auditorías, especialmente en entornos MSP con numerosos clientes y proveedores. Las prácticas de control de versiones y gestión de cambios demuestran que el seguimiento de las versiones de los documentos aplicables en cada contexto es fundamental para demostrar el control, y el mismo principio se aplica a las líneas base y las desviaciones contractuales.

Un conjunto de herramientas prácticas de gobernanza a menudo incluye:

  • A registro de contratos y proveedores mostrando qué versión de referencia utiliza cada relación, el nivel de riesgo, las fechas clave y cualquier desviación aprobada.
  • A proceso de desviación documentar quién puede aprobar excepciones a la línea base, sobre qué bases y con qué controles compensatorios.
  • Formación y orientación: para los equipos de ventas, compras y legales para que comprendan qué posiciones de seguridad no son negociables y cómo explicarlas.
  • Pruebas de muestra: mediante auditoría interna, comparando una selección de contratos con la línea base y los requisitos A.5.20, y verificando si la realidad operativa coincide con los acuerdos.

Usar un sistema en lugar de hojas de cálculo simplifica mucho este proceso. Una plataforma SGSI puede gestionar los inventarios de los proveedores, vincularlos a contratos y controles, y realizar un seguimiento de las revisiones y aprobaciones. ISMS.online, por ejemplo, puede registrar qué proveedores se encuentran en qué nivel de riesgo, qué conjuntos de cláusulas se aplican y dónde se han autorizado excepciones. Esto proporciona un registro de auditoría claro y reduce la posibilidad de que un cambio discreto en el contrato socave su seguridad.

Una vez establecida la gobernanza, la implementación de A.5.20 deja de ser un ejercicio de remediación único y se convierte en una parte sustentable de cómo usted gestiona el riesgo de terceros y demuestra seguridad a los clientes y auditores.




Reserve una demostración con ISMS.online hoy mismo

ISMS.online le ayuda a convertir la norma ISO 27001 A.5.20 en una base contractual MSP repetible que mantiene sus acuerdos con proveedores seguros, consistentes y auditables. Al centralizar los registros de proveedores, las bibliotecas de cláusulas, las asignaciones de controles y las evidencias, la plataforma facilita demostrar que los requisitos de seguridad de la información se abordan en los acuerdos y se sustentan en la práctica diaria.

Ver su línea base A.5.20 funcionando en un SGSI real

Ver su línea base A.5.20 funcionando en un SGSI real significa poder rastrear proveedores, riesgos, contratos y controles en un único entorno. Al hacerlo, las conversaciones con auditores y clientes pasan de la búsqueda de documentos a explicar cómo funciona la gobernanza de proveedores y cómo se gestionan las excepciones.

Al vincular proveedores, riesgos, contratos y controles del Anexo A en un solo lugar, las conversaciones con auditores y clientes se simplifican y brindan mayor confianza. En lugar de buscar en recursos compartidos de archivos y bandejas de entrada, puede acceder a una vista única que muestra qué versión de referencia se aplica a cada relación, qué excepciones existen y cómo se justificaron esas decisiones.

En un único entorno, ISMS.online le ayuda a conectar a sus proveedores con evaluaciones de riesgos, contratos y conjuntos de controles, facilitando así la identificación de qué acuerdos respaldan cada parte de su SGSI. Los flujos de trabajo facilitan las revisiones, aprobaciones y renovaciones, lo que le ayuda a garantizar que los nuevos acuerdos adopten la línea base y que los contratos de alto riesgo se prioricen para las actualizaciones. Los paneles de control ofrecen a la dirección una visión concisa de la cobertura de los proveedores, las acciones pendientes y los próximos plazos de renovación.

Qué esperar al explorar ISMS.online

Al explorar ISMS.online, podrá ver cómo la gestión estructurada de proveedores y las líneas base de contratos A.5.20 funcionan en un SGSI real, no en teoría. El enfoque se centra en cómo organizar sus contratos, riesgos y controles existentes en una imagen única y auditable que reduce el esfuerzo manual y aumenta la confianza.

Explorar ISMS.online consiste en ver cómo su gestión actual de proveedores puede evolucionar hacia un sistema estructurado y auditable, en lugar de añadir otra herramienta de mantenimiento. Puede revisar ejemplos de conjuntos de cláusulas A.5.20, mapeos e informes adaptados a proveedores de servicios gestionados y comprobar cómo se adaptan a sus contratos y procesos actuales.

Para los responsables de seguridad de la información, los equipos legales y los propietarios de MSP, esta combinación de estructura y visibilidad agiliza la preparación de auditorías, reduce la fricción en las negociaciones y refuerza la seguridad. Elegir ISMS.online es la solución ideal si desea que sus acuerdos con proveedores respalden su certificación ISO 27001, demuestren control a los clientes y reduzcan el riesgo de terceros sin añadir complejidad innecesaria. Si estos resultados son importantes para usted, ver la plataforma en acción es el siguiente paso natural.

Contacto



Preguntas Frecuentes

¿Cómo debe un MSP interpretar la norma ISO 27001:2022 A.5.20 en los contratos cotidianos con proveedores y clientes?

Debe considerar A.5.20 como un requisito para Obligaciones de seguridad específicas y comprobables en sus contratos, declaraciones no tranquilizadoras sino vagas sobre una seguridad “robusta” o “estándar de la industria”.

Cuando un auditor, un cliente importante o un regulador lee sus acuerdos, debería poder ver quién es responsable de qué controles, qué es lo que es “bueno” y cómo se verifica que realmente sucede.

¿Cómo se ven en la práctica las “cláusulas de seguridad claras y auditables”?

Para un MSP, el punto A.5.20 se cumple cuando los contratos entre proveedores y clientes son consistentes:

  • Asignar responsabilidades de seguridad:

Explique quién ejecuta la aplicación de parches, la protección de puntos finales, las copias de seguridad, la gestión de identidad y acceso, la supervisión y la clasificación de incidentes, incluidas las responsabilidades compartidas.

  • Describa cómo se maneja la información:

Explique cómo se accede a los datos dentro del alcance, cómo se procesan, se almacenan, se transmiten, se realiza una copia de seguridad, se conservan y se eliminan, en un lenguaje que un revisor no técnico pueda seguir.

  • Definir reglas de notificación de incidentes y cooperación:

Utilice desencadenantes concretos (“compromiso confirmado de datos del cliente”, “interrupción del servicio > X minutos”), plazos (“alerta inicial dentro de X horas”), rutas de contacto designadas y expectativas para investigaciones y comunicaciones conjuntas.

  • Reflejar la normativa aplicable y las normas del sector:

Incluir en el acuerdo obligaciones relacionadas con la privacidad, la subcontratación, la resiliencia o las específicas del sector, en lugar de confiar únicamente en políticas o garantías informales.

  • Incluir mecanismos utilizables de garantía y supervisión:

Le otorgamos derechos para ver evidencia (certificados ISO 27001, informes SOC 2, resúmenes de pruebas de penetración, cuestionarios específicos) en un ritmo acordado y para realizar un seguimiento cuando sea necesario.

Una autoevaluación rápida que resuena entre los auditores es:

Si solo tuviéramos este contrato sobre la mesa, ¿podríamos demostrar que nuestros requisitos de seguridad de la información están definidos, basados ​​en riesgos y son exigibles, o estaríamos llenando los vacíos con "lo que todos saben que quisimos decir"?

Si la respuesta se acerca más a esta última, su SGSI debería registrarlo como una debilidad e impulsar un cambio en la redacción, las plantillas o las reglas de aprobación.

Una plataforma como ISMS.online facilita enormemente la demostración. Puede vincular cada cláusula contractual con los riesgos y controles que respalda, y mostrar cómo se implementa A.5.20 mediante acuerdos reales, en lugar de basarse en la memoria o notas informales.


¿Cómo se integra la norma A.5.20 con las normas A.5.19 y A.5.21 para un MSP?

Los tres controles forman un ciclo de vida de seguridad de terceros único:con quién trabaja, qué necesita en papel y cómo gestiona la cadena de suministro en capas que presta sus servicios.

¿Cómo debería un MSP considerar la cadena A.5.19–A.5.21?

Para la mayoría de los MSP, el patrón se ve así:

  • A.5.19 – ciclo de vida del proveedor:

Cómo seleccionar, evaluar, aprobar, incorporar, supervisar y, cuando sea necesario, salir de los proveedores, incluidos los criterios, la debida diligencia y las revisiones periódicas.

  • A.5.20 – seguridad de la información contractual:

Donde esas expectativas se convierten en obligaciones vinculantes en acuerdos marco de servicios (MSAs), declaraciones de trabajo (SoWs), acuerdos de nivel de servicio (SLAs), acuerdos de protección de datos (DPAs) y cronogramas de seguridad.

  • A.5.21 – Riesgos para la cadena de suministro de las TIC y la privacidad:

Cómo controlar y supervisar a los proveedores en capas (plataformas en la nube, herramientas especializadas, subcontratistas) y la forma en que manejan los datos personales y confidenciales.

En las operaciones diarias, A.5.20 es el Puente entre su visión del riesgo y su posición legal:

  • Tu registro de proveedores y evaluaciones de riesgos (A.5.19) Describa el riesgo y los controles en los que desea confiar.
  • Tu contratos (A.5.20) Formalizar quién debe entregar dichos controles y qué sucede cuando no lo hace.
  • Tu supervisión de la cadena de suministro (A.5.21) verifica que la realidad coincida tanto con el SGSI como con el contrato, incluidos los flujos de datos y los subproveedores.

Los auditores y los grandes clientes, naturalmente, los pondrán en orden. Si su registro de riesgos indica que un proveedor de nube es "crítico y de alto riesgo", pero el contrato solo incluye términos genéricos sobre "seguridad razonable", lo mencionarán.

ISMS.online le permite integrar todos estos elementos en un solo lugar: registros de proveedores vinculados a riesgos, controles y cláusulas contractuales específicas. Esto significa que, cuando alguien le pregunte "¿Cómo gestiona a sus subencargados del tratamiento según A.5.21?", podrá mostrar los proveedores, los contratos, los controles y el ciclo de revisión juntos, en lugar de responder de memoria.


¿Cómo se puede convertir la norma ISO 27001 A.5.20 en un conjunto práctico de temas de cláusulas contractuales de MSP?

Usted hace que A.5.20 sea práctico al acordar un Lista de verificación breve e innegociable de temas de seguridad Esto siempre debe tenerse en cuenta y luego decidir dónde suele ir cada tema en el paquete de contrato.

Esto convierte cada nuevo acuerdo o renovación en un ejercicio de aplicación de un patrón en lugar de inventar palabras bajo la presión de una fecha límite.

¿Qué debe incluirse en la lista de verificación A.5.20 predeterminada de un MSP?

La mayoría de los MSP terminan con una lista básica similar a esta:

  • Alcance y uso permitido: – qué servicios, sistemas y datos están dentro del alcance; lo que la otra parte puede y no puede hacer; cualquier límite geográfico o regulatorio.
  • Control de acceso: – cómo se crean, aprueban, revisan y eliminan las identidades y las cuentas; manejo del acceso privilegiado; expectativas de MFA.
  • Registro y seguimiento: – expectativas mínimas de registro, períodos de retención y cómo puede obtener registros para investigaciones o auditorías.
  • Gestión de vulnerabilidades y cambios: – expectativas de aplicación de parches y divulgación de vulnerabilidades; notificación previa de cambios materiales que puedan afectar la seguridad o la disponibilidad.
  • Administracion de incidentes: – qué se considera un incidente, desencadenantes y plazos de notificación, contenido requerido para las notificaciones, rutas de escalamiento y expectativas de investigación conjunta.
  • Continuidad del negocio y recuperación ante desastres: – RTO/RPO aplicables, frecuencia de copias de seguridad y pruebas, expectativas de conmutación por error donde la disponibilidad realmente importa.
  • Subproveedores: – cuándo se pueden utilizar otros proveedores, qué se debe divulgar o aprobar y cómo deben heredar sus requisitos de seguridad y privacidad.
  • Protección de datos y privacidad: – instrucciones de procesamiento, categorías de datos, ubicaciones y transferencias, apoyo a los derechos de los interesados ​​y notificaciones de infracciones.
  • Conservación, devolución y eliminación de datos: – cuánto tiempo se conservan los datos, qué sucede al salir, cómo se lleva a cabo y se evidencia la eliminación segura.
  • Aseguramiento y supervisión: – las pruebas que realmente puede solicitar y en las que puede confiar (certificaciones, informes, cartas de certificación, respuestas a cuestionarios específicos) y con qué frecuencia.

Es útil tener una visión simple de dónde viven habitualmente:

Área temática Vivienda contractual típica para un MSP
Alcance, uso permitido MSA / SoW
Acceso, registro, monitoreo Anexo técnico/programa de seguridad
Vulnerabilidad, cambio, incidentes Cronograma de seguridad / SLA
Continuidad, DR Cronograma de seguridad / SLA
Subproveedores, protección de datos Cronograma de seguridad + DPA
Retención, devolución, eliminación Cronograma de seguridad + disposiciones de salida en MSA
Garantía y supervisión Secciones de gobernanza/programación de seguridad

Una vez establecido ese patrón, puede crear listas de verificación internas y revisar los pasos correspondientes. ISMS.online puede entonces conectar cada tema con los proveedores, riesgos y controles relevantes, de modo que, por ejemplo, un riesgo de notificación de incidentes le redirija automáticamente a las cláusulas pertinentes y los contratos afectados.


¿Cómo puede un MSP diseñar una base de contrato A.5.20 reutilizable que aún se mantenga en negociaciones del mundo real?

Un enfoque viable es construir una estructura contractual modular y mantener un biblioteca de cláusulas etiquetadas que se encuentra junto a su SGSI, con reglas claras sobre cuándo y cómo puede variar la redacción.

El objetivo es poder explicar, de forma consistente, por qué sus contratos son como son y cómo respaldan su postura frente al riesgo, incluso después de negociaciones difíciles.

¿Cómo es una línea base modular A.5.20 para los MSP?

Muchos MSP convergen en una estructura como ésta:

  • A acuerdo maestro de servicios (MSA) para términos legales generales, responsabilidad, propiedad y responsabilidades de alto nivel.
  • Declaraciones de trabajo (SoWs): que definen servicios, sistemas y datos dentro del alcance, ubicaciones y cualquier requisito o variación específica del cliente.
  • A anexo de nivel de servicio establecer objetivos de disponibilidad, respuesta y resolución, incluso cuando estos respalden la seguridad (por ejemplo, tiempos de respuesta a incidentes).
  • Un dedicado programa de seguridad que reúne los temas A.5.19–A.5.21 en un solo lugar con un lenguaje basado en resultados, de modo que puede actualizar las expectativas sin tener que reescribir todo el MSA.
  • Cuando se procesen datos personales, un acuerdo de procesamiento de datos (DPA) que haga referencia y se alinee con el cronograma de seguridad en lugar de duplicarlo o contradecirlo.

Detrás de esa estructura se mantiene una biblioteca de cláusulas internas donde cada cláusula está etiquetada con:

  • La pestaña tema de seguridad Aborda (por ejemplo, revisiones de acceso, cronogramas de incidentes, divulgación de subproveedores).
  • La pestaña ISO 27001 y controles relacionados Admite, especialmente, A.5.19, A.5.20 y A.5.21.
  • Uno o mas niveles de riesgo – por ejemplo, servicios o clientes estándar, importantes y críticos.

Esto le proporciona tres palancas clave:

  • Un conjunto de posiciones mínimas de referencia que rara vez se mueven por debajo (por ejemplo, retrasos máximos en la notificación de incidentes).
  • Un conjunto de variantes mejoradas preparado para situaciones de mayor riesgo, para que pueda fortalecer los contratos de servicios críticos sin improvisar.
  • Un conjunto de reglas de excepción, incluyendo quién puede aprobar desviaciones de la línea base, qué medidas compensatorias espera y cuándo se revisarán esas decisiones.

Si esa biblioteca de cláusulas y el registro de aprobación se encuentran dentro de una plataforma como ISMS.online, vinculada a su registro de riesgos y registros de proveedores, puede demostrar que las actualizaciones a su línea base A.5.20 son el resultado de cambios reales (nuevas amenazas, incidentes, orientación regulatoria) en lugar de líneas rojas ad hoc.

En las negociaciones, esta estructura también hace que las conversaciones sean menos personales. En lugar de discutir sobre el estilo de redacción, usted y su contraparte pueden elegir entre variantes claramente definidas, vinculadas a un perfil de riesgo acordado, y pueden documentar con precisión por qué se seleccionó una opción más sólida o más débil.


¿Qué requisitos de seguridad de la información deberían aparecer casi siempre en los acuerdos con proveedores de MSP según A.5.20?

Algunos requisitos son tan fundamentales que pertenecen a casi todos Acuerdo con proveedores dentro del alcance, independientemente del valor del contrato o la categoría del servicio. Estos elementos permanentes constituyen la base de la implementación del A.5.20.

¿Qué pertenece normalmente a la capa A.5.20 “siempre activa” de un MSP?

La mayoría de los MSP adoptan una lista concisa que solo se modifica en casos excepcionales y con una justificación clara:

  • Confidencialidad y uso aceptable:

Obligaciones de proteger su información y la información de sus clientes, además de ejemplos ilustrativos de conductas prohibidas como copia, divulgación o extracción de datos no autorizadas.

  • Alineación con sus políticas clave:

Un requisito para seguir políticas específicas de seguridad de la información, de uso aceptable y, cuando sea relevante, de desarrollo seguro que usted publica y mantiene a través de su SGSI.

  • Control de acceso e identidad:

Expectativas de utilizar una autenticación fuerte, aplicar el mínimo privilegio, revisar el acceso según una cadencia definida y revocarlo rápidamente cuando ya no sea necesario.

  • Notificación de incidentes y cooperación:

Criterios claros sobre lo que debe informarse, plazos para las notificaciones iniciales y de seguimiento, contenido mínimo (cronograma, impacto, datos afectados, acciones de contención) y cómo se manejan las investigaciones conjuntas y las comunicaciones externas.

  • Transparencia de los subproveedores:

Obligaciones de revelar información sobre subproveedores materiales, dar aviso previo de cambios significativos e implementar términos de seguridad y privacidad materialmente similares para dichas partes.

  • Términos de protección de datos:

Cuando se trate de datos personales, términos que se alineen con sus responsabilidades legales (por ejemplo, según GDPR o CCPA) y con sus propias políticas de privacidad y retención.

  • Devolución de datos y eliminación segura:

Instrucciones sobre cómo se devolverán, transferirán o eliminarán de forma segura los datos al final de la relación o el servicio, y una expectativa razonable de evidencia de que se ha producido la eliminación.

  • Mecanismos de garantía:

Formas acordadas para que usted supervise la postura de seguridad (como certificados ISO 27001, informes SOC 2, cuestionarios breves o certificaciones formales) y con qué frecuencia los recibirá.

Una pregunta útil a tener en cuenta es:

Si este proveedor experimentara un incidente grave esta noche, ¿tenemos suficiente en este contrato para actuar rápidamente, insistir en una solución adecuada y explicar nuestra supervisión a los clientes o a los reguladores?

Si duda, es posible que alguna de estas áreas siempre activas esté ausente o sea demasiado débil. Capturarlas como parte de su línea base e integrarlas en plantillas estándar reduce la dependencia del instinto de cada negociador y ofrece a los auditores y clientes una visión clara.

ISMS.online puede fortalecer esto aún más al vincular estas cláusulas de referencia con las entradas de los proveedores, los riesgos y las revisiones de gestión, de modo que pueda demostrar que la capa fundamental existe, se está aplicando y se revisa cuando las circunstancias cambian.


¿Cómo puede un MSP mantener su línea base de contrato A.5.20 alineada con el SGSI y fácil de evidenciar a lo largo del tiempo?

Mantiene alineado el apartado A.5.20 al tratar la redacción del contrato como parte de su gobernanza de seguridad, con propietarios designados, revisiones planificadas y vínculos claros con la gestión de proveedores y el tratamiento de riesgos, en lugar de un ejercicio legal separado que se desvía con el tiempo.

¿Cómo es la gobernanza sostenible A.5.20 para un MSP?

Incluso en MSP más pequeños, un modelo de gobernanza simple hace una gran diferencia:

  • Seguridad de información:

Define expectativas de seguridad, elementos siempre activos y posiciones no negociables en un lenguaje sencillo, adaptados a los controles ISO 27001 y otros marcos en los que confía.

  • Equipo legal o de contratos:

Es responsable de la redacción real, asesora durante las negociaciones y registra cuando se exceden o se relajan los límites de referencia, incluyendo la justificación y cualquier salvaguardia compensatoria.

  • Gerentes de proveedores o propietarios de servicios:

Supervisar si los proveedores cumplen con sus obligaciones en la práctica, recopilar evidencia (certificados, informes, respuestas) y plantear cuestiones cuando no se cumplen las expectativas.

  • Auditoría interna o equivalente:

Periódicamente toma muestras de un conjunto de contratos, los compara con su línea base, el registro de proveedores y los registros de riesgo, y recomienda mejoras.

Estos roles siguen entonces un ritmo predecible:

  • Las plantillas de contrato y las bibliotecas de cláusulas se revisan como parte de su ciclos de evaluación de riesgos y revisión de la gestión, por lo que los incidentes, los cuasi accidentes y los cambios regulatorios conducen a actualizaciones medidas en la redacción.
  • Un registro central muestra ¿Qué contratos utilizan qué versión base?, qué proveedores se encuentran en qué nivel de riesgo y dónde ha aceptado desviaciones, incluido un registro de quién las aprobó y por qué.
  • Short manuales y listas de verificación Ayudar a los equipos de ventas, adquisiciones y cuentas a comprender qué términos son obligatorios, dónde tienen flexibilidad y cuándo necesitan incorporar especialistas legales o de seguridad.

A pequeña escala, puede gestionar gran parte de esto junto con documentos y carpetas compartidas. Sin embargo, a medida que crece su base de clientes, su lista de proveedores y la cobertura de su infraestructura, esto se vuelve rápidamente frágil.

ISMS.online le permite reunir inventarios de proveedores, líneas base de contratos, controles, riesgos, auditorías y revisiones de gestión en una sola vista, de modo que cuando alguien pregunte:

  • “¿Cómo se garantiza que la norma A.5.20 se aplique de forma uniforme a los proveedores críticos?”
  • “¿Dónde registra las excepciones a sus posiciones estándar?”
  • “¿Cómo se reflejan los cambios contractuales en su registro de riesgos?”

Puede responder con evidencia actual y vinculada en lugar de un mosaico de archivos.

Ese nivel de estructura indica a clientes, auditores y reguladores que la seguridad de proveedores y clientes se gestiona como una disciplina. Demuestra que sus contratos, su SGSI y su comportamiento diario están alineados, lo que a su vez facilita la captación y retención de los clientes que más se preocupan por el riesgo de terceros.



Marcos Sharron

Mark Sharron lidera la Estrategia de Búsqueda e IA Generativa en ISMS.online. Su enfoque es comunicar cómo funcionan en la práctica las normas ISO 27001, ISO 42001 y SOC 2, vinculando el riesgo con los controles, las políticas y la evidencia con una trazabilidad lista para auditorías. Mark colabora con los equipos de producto y cliente para integrar esta lógica en los flujos de trabajo y el contenido web, ayudando a las organizaciones a comprender y demostrar la seguridad, la privacidad y la gobernanza de la IA con confianza.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.