Ir al contenido

¿Cómo la gestión de activos según el artículo 12.2 de NIS 2 y la norma ISO 27001 va más allá de una simple lista?

En el panorama actual de cumplimiento normativo, la gestión de activos ya no se trata de marcar una lista de hardware. Es el tejido conectivo vivo de la postura de riesgo de su organización. Según el artículo 12.2 de NIS 2 y la norma ISO/IEC 27001:2022 (en particular, A.5.9, A.5.10 y A.7.10), la gestión de activos se define como un régimen unificado y actualizado que abarca hardware, datos, SaaS, plataformas en la nube, tecnología operativa y sistemas heredados. Los reguladores modernos (ENISA, autoridades nacionales y organismos de certificación) exigen ahora pruebas de que cada activo no solo está listado, sino clasificado, asignado a un propietario responsable, vinculado a su entorno normativo, monitorizado a lo largo de cada evento de su ciclo de vida y vinculado a información en tiempo real. registro de riesgos.

El riesgo no reside en lo que se rastrea, sino en lo que no se rastrea. La visibilidad implica cumplimiento; cualquier otra medida es una responsabilidad.

Compare esto con el antiguo paradigma de las listas estáticas de activos, donde los registros se actualizaban trimestralmente, a menudo solo al acercarse la temporada de auditorías. Hoy en día, el cumplimiento normativo depende de un registro actualizado continuamente mediante flujos de trabajo en tiempo real. Cada activo, ya sea físico o virtual, se asigna directamente a un propietario y a controles operativos, y su estado está listo para la exportación en tiempo real y los auditores pueden filtrarlo en cualquier momento (Directriz ENISA).

SGSI.online Acelera este enfoque al transformar el manejo de activos en una columna vertebral dinámica que vincula automáticamente los eventos de adquisición, asignación, transferencia y disposición con las aprobaciones de políticas. revisiones de riesgosy registros de evidencia. Esto cierra los puntos ciegos de cumplimiento, reduce la fatiga de auditoría y ofrece una cadena de responsabilidad lista para auditorías.


¿Cuáles son las principales lagunas expuestas por la NIS 2 y por qué la mayoría de los registros de activos fallan en la auditoría?

Las fallas típicas del legado registro de activosEsto se hace evidente bajo el escrutinio de las normas NIS 2 e ISO 27001. La mayoría de las no conformidades provienen de tres fuentes persistentes: activos fantasma no registrados, falta de trazabilidad de la propiedad y registros de evidencia fragmentados.

Los riesgos reales de los activos en la sombra y huérfanos

Los inicios de sesión SaaS no registrados, las cargas de trabajo transitorias en la nube, los endpoints móviles y las copias de seguridad abandonadas suelen escapar de las listas estáticas. Las superficies de ataque modernas cambian a diario; si su registro se retrasa, simplemente desconoce los puntos de exposición. NIS 2 lo deja claro: la integridad y la vigencia no son algo deseable; son innegociables.

  • Activos de sombra: Las herramientas SaaS no supervisadas, el almacenamiento en la nube no reclamado o los dispositivos entregados con prisa se convierten en la “parte vulnerable” de las infracciones o las auditorías fallidas.
  • Entradas huérfanas: Equipos obsoletos, bases de datos olvidadas o máquinas virtuales caducadas a menudo permanecen en el sistema, ocultando el riesgo real.

La diferencia entre una auditoría aprobada y una vulneración suele ser un dispositivo o inicio de sesión que nadie detectó que seguía activo. (NCSC Asset Management)

Propiedad sin ambigüedad

Los auditores y reguladores insisten ahora en que cada activo tiene un propietario designado y responsable, sin atribuciones compartidas ni genéricas. La falta de propiedad implica la falta de responsabilidad; las ambigüedades están encontrando su imán.

Evidencia que sobrevive al escrutinio

Las listas de verificación se desvanecen bajo la interrogación en vivo. Los auditores quieren ver firmas digitales, aprobaciones basadas en roles y marcas de tiempo. registros de cambios Para cada evento significativo del ciclo de vida, no después del hecho, sino a demanda durante un recorrido. Sin estos, los controles son performativos, no protectores.




Pila de escritorios con ilustraciones

Centralice el riesgo, los incidentes, los proveedores y la evidencia en una plataforma limpia.




¿Cómo evalúan los reguladores y auditores el manejo de activos y qué evidencias desean?

Cuando un auditor externo o un regulador revisa su SGSI, no busca un inventario estático. Exige un flujo dinámico, filtrable y totalmente rastreable de eventos de activos, desde su adquisición hasta su uso y retirada. La clave está en la respuesta rápida y en tiempo real: debería poder determinar el estado actual, el propietario, la clasificación de riesgo, la etapa del ciclo de vida y los vínculos de control de cualquier activo en segundos, no en horas ni días.

Los puntos clave de la auditoría

Expectativa Operacionalización: Cómo demostrarlo Referencia ISO/IEC 27001 / Anexo A
**Alcance total de activos** (hardware, SaaS, datos, nube) Campos del registro de activos: tipo, clasificación, propietario, riesgo A.5.9, A.5.12, A.5.13
**Vínculo de propiedad** Nombre + rol, asignado a uso/registros, aprobación digital A.5.10, A.5.15, A.7.10
**Prueba completa** Registros con marca de tiempo, seguimiento de cambios en el ciclo de vida, firmas electrónicas de aprobación 7.5.3, A.8.15, A.8.17, 10.1

El desafío del tutorial en vivo

  • Rastrear el estado de los activos en cualquier punto de su ciclo de vida, con todas las asignaciones de políticas, aprobaciones y traspasos evidenciados digitalmente.
  • Filtre por departamento, ubicación, nivel de riesgo o control para responder las preguntas de los auditores en instantes.
  • Resalte qué activos están vencidos para su revisión o eliminación, demostrando no solo cumplimiento sino también gobernanza proactiva.

Cada una de estas líneas de expectativas debe ejecutarse fácilmente durante una auditoría in situ o remota. En ISMS.online, los filtros y las exportaciones están activos, y los paquetes de auditoría se generan en minutos, asignando cada activo a sus referencias de control, evidencia vinculada y la firma digital del propietario.




¿Cómo debería asignar cada activo a controles, riesgos y evidencias (no solo hacer un seguimiento de una lista)?

El seguimiento pasivo es un lastre: la gestión dinámica de activos vincula cada activo con su clasificación de riesgo, políticas aplicables, requisitos de control y aprobaciones basadas en roles dentro de un SGSI unificado. Esto es esencial no solo para el éxito de las auditorías, sino también para la defensa operativa, ya que un mapeo incompleto equivale a un riesgo sin gestionar.

Mapeo de activos del mundo real en la práctica

  • Al incorporar un endpoint (p. ej., un portátil nuevo), se activa la actualización del registro, se asigna el propietario y se vincula a las políticas de uso, privilegios y eliminación segura. Se establece el nivel de riesgo y se notifica al propietario para la capacitación de incorporación o la revisión de la política.
  • Registro del sistema SaaS: exige la asignación de propietarios y usuarios, registra qué políticas se aplican y registra cada escalada o desaprovisionamiento de privilegios.
  • La evidencia se rastrea automáticamente: cada edición, transferencia del propietario y evento de política se registra y se marca con fecha y hora, lo que forma una cadena de custodia defendible.

Tabla de trazabilidad: eventos del ciclo de vida a la evidencia

Evento (Disparador) Actualización de Riesgos/Control Control ISO Evidencia registrada
Adquisición de activos Riesgo de punto final, propietario A.5.9, A.5.10 Registro + firma digital
Cambio de propietario Revisión/auditoría de acceso A.5.11, A.5.15, A.7.10 Aprobación del aprobador, registros de acceso actualizados
Eliminación segura Riesgo de fuga de datos A.7.10 Registro de destrucción, cierre de sesión

Estos mapeos le permiten responder en cualquier momento a preguntas como «quién hizo qué, cuándo, con qué activo y bajo qué control y política». Los auditores y las juntas directivas generan confianza al observar este nivel de claridad.

Un activo desincronizado con sus controles no solo representa un riesgo de incumplimiento, sino un posible incidente inminente. (ENISA, 2023)




Tablero de la plataforma NIS 2 recortado en Mint

Comience con un espacio de trabajo y plantillas comprobadas: simplemente personalice, asigne y listo.




Gestión de activos basada en el ciclo de vida: ¿Qué pasos son obligatorios para el control integral?

La gestión de activos basada en el ciclo de vida es donde el manejo de activos cobra protagonismo bajo la norma NIS 2. Cada fase, desde la adquisición hasta el desmantelamiento final, requiere flujos de trabajo activables, asignaciones basadas en roles y aprobaciones registradas.

Flujo de la cuna a la tumba: qué se requiere en cada etapa

  • Adquisición: Activo inmediatamente registrado, etiquetado con propietario y clasificación, antes de su uso operativo.
  • Uso activo: Cada transferencia, escalada/reducción de privilegios o cambio de configuración se registra. Los recordatorios automáticos garantizan una revisión periódica.
  • Transferencia/cesión: Los cambios de propiedad (incluidas las salidas de personal o los cambios de roles) dan lugar a aprobaciones digitales y actualizaciones de los campos de riesgo y aplicabilidad asociados.
  • Disposición/retiro: Los registros de destrucción segura o desmantelamiento deben mostrar doble aprobación y vincularse a los registros correspondientes de eliminación de datos y revocación de privilegios.

Con ISMS.online, cada evento del ciclo de vida desencadena una asignación, una notificación y una aprobación verificada por el rol, lo que deja un registro de auditoría indeleble y exportable. Los activos nunca pueden salir del sistema sin una acción explícita y registrada.

Tabla puente de evidencia del ciclo de vida

Fase Paso obligatorio Evidencia creada
Buscar Asignación de propietario, clasificación Registro de usuarios, registro de compras, firma electrónica del propietario
Use Registro de políticas/eventos, revisión periódica Revisar registros, reconocimientos del propietario
Retirar/eliminar Doble aprobación, destrucción firmada Registro de destrucción, archivo de cadena de custodia



¿Cómo superan las empresas europeas de alto rendimiento los controles regulatorios sobre el manejo de activos?

Las organizaciones con experiencia utilizan su SGSI para demostrar la eficacia de la gestión de activos. Así es como las empresas europeas exitosas superan el escrutinio de los reguladores:

  • Registro en vivo con mapeo completo del ciclo de vida. Cada activo, incluida la nube y el SaaS, se encuentra dentro de un único sistema filtrable, asignado a políticas, niveles de riesgo y controles.
  • Registros de cadena de custodia exportables a pedido. Las auditorías digitales reducen los tiempos de revisión; los reguladores ven el historial, no sólo el estado actual.
  • Los paneles de gestión muestran la integridad del personal, los activos y el control. Las brechas y los retrasos se señalan de forma proactiva, no como sorpresas de auditoría.

La pregunta de auditoría más fácil es la que usted puede responder ahora mismo, con la evidencia en la mano y vinculada a los controles.

Los usuarios avanzados de ISMS.online generan paquetes de auditoría por tipo de activo, propietario o función crítica, exportados por lotes con firmas y plazos. Estos paquetes son la base para demostrar el cumplimiento normativo o responder a solicitudes de titulares de datos e investigaciones de infracciones.




Tablero de plataforma nis 2 recortado sobre musgo

Desde los artículos 20 a 23 hasta los planes de auditoría: ejecutar y demostrar el cumplimiento de principio a fin.




Por qué los registros manuales están obsoletos y cómo ISMS.online automatiza la gestión de activos para auditorías

La transición supone pasar del trabajo manual y monótono basado en hojas de cálculo a la generación de evidencia automatizada y continua. ISMS.online reemplaza las listas inconexas, las entregas por correo electrónico y las aprobaciones verbales con una plataforma de cumplimiento integrada.

Nuestro enfoque de automatización

  • Importe activos desde listas existentes o mediante API; asignación instantánea y aprobaciones requeridas activadas para cada nueva entrada.
  • Las transiciones clave del ciclo de vida (problema, cambio de rol, eliminación) impulsan la revisión de políticas y la actualización del registro de evidencia.
  • La propiedad y el historial se mapean hacia adelante para cada activo, lo que garantiza que no haya entradas ocultas, huérfanos o residuos de datos.
  • Los filtros de exportación le permiten empaquetar evidencia para los auditores por tipo de activo, propietario, etapa del ciclo de vida o vínculo de control.

La ansiedad por la gestión de activos se disipa cuando su SGSI identifica cada evento, propietario y política: se acabaron los pasos perdidos y los problemas en el momento de la auditoría. (ENISA, 2023)

Las horas del personal que antes se perdían “limpiando” retrospectivamente el registro de activos se convierten en excedentes para lograr mejoras reales en el riesgo, lo que aumenta la seguridad operativa y las tasas de aprobación de auditorías.




El ciclo de cumplimiento listo para auditoría: hacer de la gestión de activos su base de cumplimiento

Cuando su régimen de activos se ajusta a las expectativas de los reguladores y auditores desde el principio —cada dispositivo, sistema, acceso SaaS y plataforma en la nube documentado, mapeado y gestionado— la confianza en el cumplimiento aumenta. ISMS.online ofrece no solo un registro de activos en tiempo real, sino un entorno mapeado donde los controles, las políticas y la evidencia digital se mueven al ritmo del negocio.

El cumplimiento moderno significa tener un entorno de activos vivo, mapeado y listo para exportar: vincular controles, reducir riesgos y permitir que las auditorías se conviertan en una formalidad, no en un simulacro de incendio.

Convierta la gestión de activos en un acelerador de confianza: compare su estado actual, pruebe las exportaciones en vivo y vea cómo ISMS.online cierra brechas desde el primer día.

Conéctese ahora para obtener un recorrido en el mundo real o plantillas descargables listas para auditoría: vea cómo el manejo de sus activos se transforma en una ventaja de cumplimiento competitiva, duradera y comprobada mediante auditorías.



Preguntas frecuentes

¿Quién establece las normas sobre el manejo de activos según el artículo 12.2 de la NIS 2 y la ISO 27001, y qué significa esto en la práctica?

La gestión de activos no se deja a la interpretación: la definen conjuntamente su regulador según NIS 2 (generalmente una autoridad nacional de ciberseguridad) y el marco ISO/IEC 27001:2022, reconocido mundialmente. Esta doble autoridad convierte la gestión de activos en una disciplina obligatoria y auditable para organizaciones de todos los sectores regulados en la UE y en todos los ISO 27001,Empresa certificada a nivel mundial. La norma exige registrar, clasificar, asignar, supervisar y, en última instancia, eliminar todos los activos de información: no solo hardware de TI, sino también cuentas en la nube y SaaS, dispositivos de terceros, software propietario, datos críticos para el negocio, medios e incluso documentos físicos.

El verdadero cumplimiento significa que cada activo es visible, cada propietario es responsable y cada actividad, desde la incorporación hasta la eliminación, crea un rastro de evidencia digital rastreable.

La responsabilidad es compartida. Los ejecutivos y los miembros de la junta directiva (propietarios de datos, CISO) establecen la gobernanza y las políticas, pero los responsables de TI/Seguridad y de los procesos de negocio deben mantener los registros actualizados, registrar los eventos y asignar los controles en cada etapa del ciclo de vida. Esto significa que los reguladores y auditores esperan que su organización demuestre... sistema vivo-no es una lista estática, sino un registro actualizado y asignado a roles, vinculado a políticas y controles, listo para exportación y análisis en tiempo real.

Puntos de control clave del ciclo de vida que esperan los reguladores:

  • Adquisición: Ningún activo entra en operación sin una inscripción registral y un propietario designado.
  • Uso activo: La asignación, el acceso y el reconocimiento de políticas se registran digitalmente.
  • Transferencia/disposición: Cada movimiento o destrucción deja una firma auditable, con aprobación explícita.
  • Huérfanos/excepciones: Los activos no asignados se detectan rápidamente y se trata su riesgo; nunca se ignoran.

Explore la guía oficial NIS 2 de ENISA.


¿Qué tipos de activos están incluidos y cómo se crea un proceso de gestión de activos compatible y preparado para la evidencia?

Tanto la NIS 2 como la ISO 27001 exigen la inclusión de todos los activos que podrían afectar seguridad de la información, independientemente del formato o la tecnología. Esto significa que su proceso va mucho más allá de las computadoras portátiles o servidores, abarcando SaaS, cuentas en la nube, dispositivos remotos/de usuario, activos de terceros, bases de código, datos operativos, papel y medios extraíbles.

Categorías típicas de activos y sus requisitos de evidencia

Categoría: Ejemplos Evidencia requerida
Ferretería Portátiles, servidores, teléfonos Registro, registros de propietarios, registros de cesión
Nube/SaaS CRM, suites de productividad Registros de cuentas/aprovisionamiento, mapas de políticas
Papel/Medios Contratos, USB, informes Manejo de registros, certificados de destrucción
Terceros/BYOD Portátiles de proveedor, PC para el hogar Registro de proveedores, registros de consentimiento, registro de acceso
Software propietario Código personalizado, herramientas Control de fuente, registros de usuario/revisión

Cinco elementos esenciales para una gestión de activos segura ante auditorías

  • Registra todo: Ningún activo se utiliza hasta que se registra y se asigna.
  • Vinculación de políticas: Todas las tareas incluyen el reconocimiento de la política digital.
  • Desencadenantes del registro de eventos: Cualquier cambio (propiedad, privilegio, ubicación, eliminación) crea un registro del sistema.
  • Prueba de eliminación: La destrucción o transferencia siempre se registra y firma; los eventos realizados únicamente en papel no pasan la auditoría.
  • Revisión continua: Los recordatorios regulares y automatizados garantizan que los activos y la evidencia nunca queden fuera del alcance.

Un proceso compatible se adapta a medida que surgen nuevos riesgos, controles o tipos de activos; nunca es una hoja de cálculo única.


¿En qué áreas la mayoría de las organizaciones fallan en las auditorías de gestión de activos NIS 2 e ISO 27001 y cuáles son las trampas ocultas?

Las fallas de auditoría rara vez se deben a descuidos graves, sino a deficiencias rutinarias que se acumulan. Los auditores externos y los reguladores las detectan mensualmente:

  • Activos de sombra: Herramientas SaaS, BYOD o cuentas heredadas que operan fuera del registro oficial o sin propietarios mapeados.
  • Activos huérfanos/no asignados: Dispositivos o cuentas de usuario abandonados después de la salida del personal, que rara vez se actualizan y están fuera de los ciclos de revisión regulares.
  • Senderos solo manuales: Disposición, acceso o entrega gestionados por correo electrónico o papel: faltantes en el registro digital o no firmados en el punto de acción.
  • Cadena de políticas rota: Acciones clave del ciclo de vida (transferencia, destrucción) no vinculadas a los controles ni a la aprobación, lo que genera interrupciones en la cadena de auditoría.
  • Reseñas perdidas: Activos omitidos en los controles de rutina, especialmente después de cambios en la organización o nuevas regulaciones.

Los auditores ahora exigen exportaciones de registros filtrables e instantáneas que cubran activos, propietarios, controles mapeados, vínculos de políticas y registros de eventos firmados.

La diferencia fundamental entre estar listo para auditoría y fallar es demostrar que cada paso de transferencia, cambio de privilegio o eliminación fue registrado y autorizado, sin demoras ni lagunas.

Desencadenantes de auditoría clásicos que exponen debilidades:

  • Computadoras portátiles asignadas o retiradas “en caso de emergencia”, fuera de los libros.
  • Herramientas SaaS o en la nube creadas por unidades de negocios y descubiertas solo por facturación sorpresa o incidente.
  • Destrucción de activos confirmada por chat/correo electrónico, no en el registro.
  • Huérfanos después de la salida del usuario, sin revisar.
  • Todas las evidencias en papel o en archivos ad hoc, imposibles de filtrar o exportar.

Referencia:


¿Qué evidencia exigirán los auditores y reguladores para 2025 y qué se considera “listo para auditoría”?

Para 2025, será necesario producir evidencia digital lista para exportar para cada activo y cada evento del ciclo de vida: de manera instantánea, filtrable y rastreable desde la adquisición hasta la destrucción.

Requisitos de evidencia primaria

Eventos Registrado en el registro ¿Listo para pantalla/exportación?
Cesión/propiedad
Reconocimiento de la política
Cambio de acceso o privilegio
Transferencia/eliminación/destrucción Sí (doble aprobación)
Incidente, revisión o alerta

La evidencia no está completa a menos que sea:

  • Conservado digitalmente: El correo electrónico o el papel no serán suficientes como prueba principal.
  • Mapeado de extremo a extremo: Activo → Propietario → Acción → Control/Política → Firma/Marca de tiempo.
  • Exhaustivo: Incluye activos nuevos, transferidos, revisados, reasignados o retirados.
  • Filtrable/exportable: La junta, el auditor o el regulador pueden escanear por activo, evento o propietario a pedido.

Las listas de verificación en papel pueden complementar pero no reemplazar los registros del sistema como evidencia auditable.


¿Cómo las organizaciones de alto rendimiento combinan activos, controles, riesgos y evidencia para brindar resiliencia, preparación para auditorías y confianza?

Los mejores equipos no tratan la gestión de activos como un silo: vinculan cada activo a políticas, controles mapeadosEntradas de riesgo, eventos de usuario y revisiones de incidentes. Cada nuevo activo o cambio genera no solo un registro, sino un efecto dominó en todos los dominios de aseguramiento.

Activo de muestra Propietario Controles aplicados Estado del ciclo de vida Prueba/Evidencia
Portátil n.° 3481 J. Smith A.5.9, A.5.10 Registrado, en uso Registro, registro de asignaciones
Google Suite Equipo legal A.5.9, A.8.13 Aprovisionado, revisado Registrarse, iniciar sesión en la cuenta, revisar
Proveedor PC Marketing A.5.9, A.7.7 Rastreado, en revisión Registro de proveedores, ingreso de evidencia

Cómo se aplica la trazabilidad en un flujo de trabajo conforme

Desencadenar Entrada de riesgo Referencia de control Evidencia requerida
Incorporación de nuevos activos Registro actualizado A.5.9 Asignación, mapa de control
Cambio de privilegios Revisión de acceso A.5.10 Registro firmado, exportación
Destrucción de activos Riesgo de orfandad detectado A.5.11, A.7.10 Certificado, firma
Revisión/recordatorio perdido Incumplimiento A.5.10, A.5.11 Registro del sistema, registro

Plataformas SGSI automatizadasAl igual que ISMS.online, agrupa estos enlaces de manera predeterminada: cada evento de registro, asignación de política, revisión o eliminación está vinculado a controles y se puede recuperar instantáneamente.


¿Cómo puede evaluar el cumplimiento de sus normas de manejo de activos y qué demuestra que está realmente "preparado para una auditoría"?

An activo listo para auditoría El sistema de gestión garantiza que:

  • Ningún activo (hardware, SaaS, proveedor, datos, código) es invisible o huérfano.
  • Cada evento (asignación, uso, entrega, revisión, retiro) se registra, se firma y se asigna, con recordatorios del sistema para activar revisiones.
  • Cada control o política asignada a un activo se reconoce digitalmente y se activa para su revisión, nunca simplemente se archiva.
  • El estado del registro, los informes y la evidencia se pueden exportar instantáneamente, ordenados por activo, propietario, evento del ciclo de vida o control mapeado, para satisfacer cualquier auditoría o consulta de la junta.

Autoevaluación rápida: ¿está preparado para una auditoría?

  1. ¿Su registro de activos está completo y activo, con todos los activos asignados y categorizados, incluidos los de terceros, SaaS y BYOD?
  2. ¿Cada evento significativo (propiedad, revisión, destrucción) crea una firmado digitalmente, registro accesible?
  3. ¿Las revisiones y los recordatorios se registran y se pueden exportar, y nunca se guardan en el correo electrónico ni en la memoria?

Los equipos que pasan de los simulacros de auditoría a la confianza en la sala de juntas son aquellos cuyos registros de activos están listos para la pantalla, totalmente mapeados e integrados, no son sombras de hojas de cálculo esperando ser capturadas.

Con ISMS.online, puede importar activos en masa, automatizar recordatorios y revisiones y activar exportaciones de auditoría, lo que permite que su postura de auditoría se convierta en un canal de confianza, no de ansiedad.

Auditoría ISO 27001:2022: puente entre la expectativa y la evidencia operativa

Expectativa de auditoría Operacionalización ISO 27001 / Anexo A Ref.
Todos los activos registrados/propiedad Registrarse + propietario nombrado A.5.9, A.5.10
Todos los eventos digitales y rastreables Registros del sistema + informes exportables A.7.10, A.5.11
Controles/políticas mapeados de forma cruzada Registro vinculado, paquetes de políticas Todos los anexos mapeados
Bucle de revisión/recordatorio activo Registros y aprobaciones automatizados A.5.9, A.5.10

Ejemplo de trazabilidad

Desencadenar Entrada de riesgo Control/SoA Evidencia registrada
Activo incorporado Registrarse A.5.9 Asignación, política ACK
Cambio de propietario Actualización privada A.5.10, A.7.10 Evento firmado, registro
Destrucción Riesgo de orfandad A.5.11, A.7.10 Certificado, firma, registro
Revisión perdida Incumplimiento A.5.10, A.5.11 Recordatorio, registro de revisión

¿Está listo para ver una cadena de evidencia en vivo y lista para auditoría?

Importe los datos de sus activos, exporte el registro y experimente la diferencia entre un cumplimiento exigente y la confianza de la junta directiva. Su próxima auditoría exitosa comienza por sistematizar la gestión de activos, no por un mosaico.



Marcos Sharron

Mark Sharron lidera la Estrategia de Búsqueda e IA Generativa en ISMS.online. Su enfoque es comunicar cómo funcionan en la práctica las normas ISO 27001, ISO 42001 y SOC 2, vinculando el riesgo con los controles, las políticas y la evidencia con una trazabilidad lista para auditorías. Mark colabora con los equipos de producto y cliente para integrar esta lógica en los flujos de trabajo y el contenido web, ayudando a las organizaciones a comprender y demostrar la seguridad, la privacidad y la gobernanza de la IA con confianza.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.