Ir al contenido

¿Qué exige realmente el artículo 13.3 del NIS 2 y por qué no basta con una puerta cerrada?

Puede que su organización haya invertido en cerraduras robustas, tarjetas de acceso y vallado perimetral, pero el artículo 13.3 de la NIS 2 exige demostrar que la seguridad no es solo una barrera física, sino un proceso documentado, comprobable y auditable que conecta las políticas con la evidencia. Los reguladores actuales insisten en que se realicen pruebas de riesgo en los perímetros, se definan límites, se mantengan registros en tiempo real y se pueda exportar cualquier evento o excepción de acceso en cualquier momento (artículo 13.3 de la NIS 2; EUR-Lex). La era de las suposiciones ha terminado: los auditores buscarán la historia que cuentan sus registros: no solo su intención, sino su capacidad para demostrar, en detalle, el "quién, qué, cuándo y cómo" de cada acción de control de acceso físico (PAC) en su entorno.

Los atacantes no encuentran brechas de seguridad física, sino que las detectan durante auditorías apresuradas.

Esto significa documentar no solo las puertas y las cerraduras, sino también las personas, los procesos y las tecnologías asignadas a cada etapa del ciclo de vida del acceso: desde la definición de políticas hasta la asignación de credenciales y el seguimiento de visitantes. respuesta al incidente y la revocación de la credencial. Si su SGSI no puede mostrar el rastro de evidencia, desde la asignación inicial hasta la revisión y el desmantelamiento, se arriesga tanto a auditorías fallidas como a vulnerabilidades prácticas (Buenas Prácticas de ENISA; guía ISMS.online/PAC).

La tecnología eleva el estándar: un libro de registro, un sistema de lectura magnética o un registro de visitantes son ahora la expectativa básica. El verdadero estándar es la exportabilidad y la trazabilidad: si en su revisión aparece una "tarjeta fantasma" (una tarjeta de acceso que sigue activa tras la salida del personal), o si un visitante no se encuentra en su registro, los auditores detectan una laguna en la evidencia y, posiblemente, un incumplimiento que le resultará difícil de explicar.

Los auditores no creen en la seguridad por defecto: creen en la evidencia que habla.

La delegación no es sinónimo de protección; solo los registros trazables y accesibles lo son. ISMS.online conecta esa división: automatiza el mapeo desde la política perimetral hasta los planes de área y activos, sincroniza los libros de registro y alinea... evidencia en tiempo real con el Anexo A 7.1/7.2 (controles de seguridad física ISO 27001) y sus obligaciones NIS 2.

El artículo 13.3 de la NIS 2 exige más que cerraduras físicas: exige perímetros evaluados en función del riesgo, procedimientos de acceso documentados, registros en vivo, asignaciones de propiedad claras y evidencia exportable y lista para auditoría mapeada a ISO 27001, controles

Tabla puente ISO 27001: De las expectativas del regulador a la práctica preparada para la auditoría

Descripción predeterminada

Contacto


¿Por qué la mayoría de las organizaciones fallan en las auditorías de perímetro y PAC? ¿Y cómo evitar sus errores?

Las fallas de auditoría en el control de acceso físico y perimetral rara vez se deben a que los expertos evadan el hardware; son las brechas rutinarias e ignoradas las que pillan a los equipos desprevenidos. Comúnmente, esto significa un registro de visitantes desactualizado, diagramas CAD de los límites de seguridad que no se ajustan a la realidad o demoras en la revocación de credenciales después de que RR. HH. notifique la salida de un empleado o contratista. Más sistemáticos son los registros faltantes o inaccesibles (la cadena de evidencia que muestra exactamente quién entró, salió y con qué autorización), especialmente cuando la evidencia se almacena en una combinación de papel, hojas de cálculo y listas no controladas (Gobierno de TI). Sin estos vínculos, incluso la mejor fortaleza es un lastre en la auditoría.

No es el robo lo que temes, sino la falta de evidencia que retrasa tu próxima certificación.

Riesgos clave de auditoría y cómo prevenirlos

1. Registros faltantes, incompletos o inaccesibles
Si le solicitan 12 meses de registros de entrada/salida y asignación de credenciales para cada tipo de usuario, ¿puede proporcionarlos y filtrarlos según sea necesario para cada ubicación y rol? Con demasiada frecuencia, los registros se almacenan en silos o se archivan, o peor aún, se pierden en un registro documental difícil de reconstruir rápidamente.

Un “registro” aquí significa un registro continuo, vinculado con la fecha y la hora, de cada entrada, salida, asignación/desactivación de credencial y evento de visitante, con identificaciones que se pueden buscar tanto entre el personal como entre los invitados.

2. Controles obsoletos o no revisados
Los controles del PAC deben revisarse activamente, no solo en respuesta a incidentes. Los auditores esperan un registro claro y programado —idealmente en su SGSI, no solo según el criterio de "mejor esfuerzo"— con comentarios de los revisores, seguimiento de las acciones y fechas de próxima revisión establecidas.

Un “registro de revisión” proporciona evidencia de caminatas periódicas, evaluaciones de riesgos y actualizaciones de lecciones aprendidas; es más que una casilla para marcar.

3. Brechas en el ciclo de vida de las credenciales y el acceso
La revocación inmediata tras la salida del personal o contratista es un control ISO innegociable (A.5.18). Los auditores querrán ver evidencia con fecha y hora de que las credenciales se desactivan no por política, sino por práctica.

4. Debilidades en el manejo de visitantes
Cada invitado debe ser aprobado, registrado, acompañado y registrado, con todas las excepciones claramente anotadas. Cada uno de estos eventos debe ser rastreable en su SGSI y por hora, ubicación y personal responsable de la aprobación.SGSI.online Libro de visitas). Las salidas no realizadas o un libro de visitas sin revisar se convierten en hallazgos críticos de auditoría.

La proactividad cambia los resultados de la auditoría: realice una autoverificación del registro trimestral antes de que lo hagan los auditores.

La mayoría de los fallos en las auditorías del PAC se deben a la falta de registros, interrupciones en el ciclo de vida de las credenciales y revisiones desatendidas. Automatice el registro de acceso, vincule la revocación de credenciales con eventos de RR. HH. y programe revisiones periódicas del PAC para eliminar estos riesgos y obtener la certificación.




Pila de escritorios con ilustraciones

Centralice el riesgo, los incidentes, los proveedores y la evidencia en una plataforma limpia.




¿Cómo se relaciona directamente la norma ISO 27001 con el control perimetral NIS 2 y cómo se puede demostrarlo cláusula por cláusula?

Para las organizaciones bajo NIS 2, mapear sus controles PAC directamente a ISO 27001:2022 produce un marco no solo para las operaciones diarias, sino también para aprobar auditorías en el primer intento, con evidencia documentada para cada cláusula.

  • Anexo A.7.1 (Seguridad de los perímetros físicos): Requiere la definición formal y asignación de todos los límites físicos y áreas de acceso controlado, con rendición de cuentas documentada.
  • Anexo A.7.2 (Controles físicos de entrada): Permite la trazabilidad de todos los accesos al sitio por parte de personas, cubriendo rutas cotidianas y excepcionales, con registros vinculados a identificaciones de usuario, fechas y roles.
  • Anexo A.8.1 (Dispositivos terminales del usuario): Conecta el cumplimiento del acceso y la salida del dispositivo con los controles de límites; alinea los registros de activos de TI con los registros de entrada/salida.
  • Anexo A.5.18 (Derechos de acceso): Examina quién puede aprobar el acceso, con qué rapidez se revoca y si cada cambio está relacionado con eventos específicos y no con suposiciones (Referencia oficial ISO).

ISMS.online integra estos requisitos, desde la asignación de propiedad y el mapeo de instalaciones, hasta la programación y registro de auditorías, y la provisión de registros listos para exportar para cada acceso. Este mapeo a nivel de cláusulas permite demostrar el cumplimiento en cada auditoría e inspección regulatoria.

NIS 2 / Cláusula Control ISO 27001:2022 Evidencia de ISMS.online
13.3 perímetro A.7.1 Plano del sitio, vínculo con la política PAC
Registro de entrada y salida A.7.2 Registro de visitantes, registro de entrada del personal
Revocación A.5.18, A.7.2 Desactivación/exportación de insignias, registros de RR.HH.
Calendario de revisión A.7.1, A.5.4 Registro de revisión, pista de auditoría
Medioambiental A.5.2, A.7.1, A.7.2 Registro de propietarios, registro de asignaciones

A SoA (Declaración de Aplicabilidad) Es la tabla maestra de mapeo de su SGSI, que muestra exactamente qué controles del Anexo A están implementados, su alcance y dónde se encuentra cada línea de evidencia. ISMS.online puede completar automáticamente los registros de cada control, cerrando así el ciclo de auditoría.

Minitabla de trazabilidad del PAC

Desencadenar Actualización de riesgos Enlace de control/SoA Evidencia registrada
Salida del personal Bandera de RR.HH. A.5.18 (revocación) Desactivación de insignias, exportación de RR. HH.-SGSI
Insignia perdida Evento de seguridad A.7.2 / A.5.18 (enlace SoA) Bloqueo de acceso, cierre de incidentes
Revisión programada Reevaluación de riesgos A.7.1, A.5.4 (actualización de SoA) Registro de revisión, comentarios del propietario, registro de actualización

Protocolo de prueba: ¿Puede generar todos los registros de las eliminaciones de credenciales recientes, con marca de tiempo, autorización y aprobación de RR. HH.? De ser así, está listo para la auditoría según el Artículo 13.3.

Todos los requisitos del Artículo 13.3 de NIS 2 se corresponden con la norma ISO 27001:2022. Con ISMS.online, cada política, registro y bitácora de PAC es trazable a los controles de SoA y exportable para su revisión inmediata por parte del auditor.




¿Cómo puede ISMS.online automatizar la evidencia, los registros en vivo y la respuesta a incidentes en torno a PAC?

Los registros en papel y las hojas de cálculo eran la norma en el pasado, pero las normas NIS 2 e ISO 27001:2022 exigen un nivel de automatización y registro de evidencias en tiempo real que los procesos manuales simplemente no pueden igualar. ISMS.online centraliza y automatiza cada etapa del ciclo de vida del PAC: captura evidencia en tiempo real, conecta los eventos de acceso directamente con los roles y responsabilidades, y transforma la gestión de incidentes, pasando de correos electrónicos apresurados a flujos de trabajo estructurados y responsables (Gestión de Políticas de ISMS.online).

Automatización del ciclo de vida del acceso

  • Registros de entrada y salida: Cada entrada y salida tiene una marca de tiempo digital, está vinculada a la identidad del individuo y se asigna tanto al tiempo como a la ubicación, lo que crea un registro filtrable, buscable y exportable para cada sitio.
  • Gestión del ciclo de vida de las insignias: Desde la asignación hasta la revocación, las credenciales y tarjetas de acceso se rastrean de principio a fin. La integración de RR. HH. garantiza que, ante un cambio o despido, el acceso se revoque al instante y la evidencia se vincule al expediente del personal.
  • Gestión de visitantes: Los invitados externos se registran desde la entrada hasta la escolta y la salida; las excepciones, las credenciales perdidas y los eventos no planificados desencadenan flujos de incidentes en el SGSI, incluida la asignación del propietario y el cierre de la respuesta.
  • Integración de respuesta a incidentes: Los eventos de seguridad (credenciales perdidas, intentos de ingreso no autorizado, cierres de sesión tardíos) generan inmediatamente tareas para los manejadores de incidentes, registradas desde el primer informe hasta el final. causa principal y cierre.

Un solo incidente registrado, cuando se rastrea hasta su mejora, demuestra madurez y resiliencia ante cualquier auditor.

Revisión y auditoría integradas

  • Revisiones programadas: ISMS.online automatiza los ciclos de revisión del PAC; cada ciclo se registra, ya sea completado, omitido o pospuesto, y se requieren comentarios del revisor para cualquier intervalo omitido.
  • Exportaciones de auditoría instantánea: ¿Necesita proporcionar todos los registros de visitantes, revocaciones de credenciales o resultados de revisiones para un organismo regulador? ISMS.online ofrece exportaciones con un solo clic, filtradas por fecha, con la evidencia asignada a cada control, propietario y ubicación.

Pase de la confusión de auditoría a la certeza de la evidencia: los registros y revisiones en vivo de ISMS.online hacen que su próxima inspección sea motivo de confianza en lugar de ansiedad.

Casos de uso listos para auditoría

  • Salidas tardías de Philtre por rol o sitio.
  • Los recordatorios automáticos para las revisiones trimestrales del PAC eliminan las lagunas.
  • La sincronización de RR.HH. y TI cierra la ventana de la “insignia fantasma” al instante.



Tablero de la plataforma NIS 2 recortado en Mint

Comience con un espacio de trabajo y plantillas comprobadas: simplemente personalice, asigne y listo.




¿Qué evidencia del PAC realmente satisface a los auditores y reguladores y qué genera señales de alerta?

Los auditores y reguladores solo confiarán en lo que pueda exportar, nunca en lo que simplemente describa. El estándar de oro es una cadena de evidencia viva: una política de PAC vigente, registros digitales para cada acceso y excepción, historial de incidentes y resolución del seguimiento, y prueba de que su retención de datos cumple con la legislación local (Guía de CCTV del CEPD).

Qué pasa el escrutinio de auditoría:

  1. Política de PAC vigente, firmada y mapeada
    Su política no es solo un documento: es un elemento activo vinculado al acceso al área, la asignación de recursos y con un control de versiones claro, la aprobación de los revisores y el seguimiento de las aprobaciones. Las actualizaciones y excepciones deben estar versionadas.
  2. Registros exportables
    Cada registro, ya sea de ingreso de visitantes, asignación de credenciales, eliminación de acceso o incidente, se mantiene digitalmente, con historial y filtros. ISMS.online ofrece módulos de registro de visitantes y seguimiento de credenciales que los auditores pueden revisar en diferentes sitios y fechas.
  3. Historial de eventos de incidentes
    Eventos como credenciales perdidas, cierres de sesión tardíos o protocolos de seguridad fallidos se capturan y se convierten en tareas de mejora con propiedad asignada, intervenciones con marca de tiempo y registros de cierre.
  4. Cumplimiento de retención
    Solo conserva registros, videos o datos de credenciales durante el tiempo que lo permitan las regulaciones locales: la eliminación se rastrea, registra y vincula a una prueba de cumplimiento. GDPR Los requisitos en materia de vigilancia y datos son casos de prueba de este rigor.
  5. Aprobación y trazabilidad de todo el equipo
    Los cambios nunca son unilaterales: Recursos Humanos, Instalaciones, Seguridad y TI aprueban las bajas, los incidentes y los cambios en las políticas del PAC. Todas las aprobaciones son visibles para los auditores.

Banderas rojas de auditoría

  • Entradas faltantes inexplicables o lagunas en el registro
  • Las “insignias fantasma” siguen activas meses después de la salida de un empleado o contratista
  • Revisiones o actualizaciones de políticas marcadas como "finalizadas" pero no asociadas con registros detallados o aprobaciones
  • Pruebas de vigilancia o retención en violación del RGPD o la legislación nacional
  • Incidentes gestionados de manera informal (correo electrónico, chat) con registros perdidos o parciales

Los auditores siempre buscarán y filtrarán los registros antes de aceptar explicaciones; la evidencia debe ser exportable.

¿Qué satisface a los reguladores? Registros exportables, enlaces entre políticas y evidencia, registros desde el incidente hasta su resolución y comprobantes de conservación de datos conformes. Señales de alerta: insignias fantasma activas, datos faltantes o registros que no cumplen con las normas.




¿Cómo cambian las variaciones del sector y las normas locales de privacidad los requisitos del PAC?

NIS 2 e ISO 27001 establecen un estándar PAC fundamental, pero sus especificaciones varían según el sector, la criticidad y la jurisdicción. En los sectores de energía, finanzas, sanidad o telecomunicaciones, los requisitos y excepciones adicionales pueden alterar radicalmente la carga de la evidencia y la revisión. En los casos en que se aplica el RGPD, especialmente en los sectores sanitario y público, todos los registros, incluso los de CCTV, pueden requerir la anonimización y la eliminación forzosa de datos tras los plazos prescritos. En el caso de los servicios financieros o la energía, la doble aprobación, los simulacros y los informes en directo suponen cargas adicionales.

Sector Requisito único Expectativa del auditor
Energía Doble cierre de sesión; simulacros de práctica Evidencia de registro tanto del éxito como del fracaso procesal probados
Sector Sanitario CCTV/registros limitados por el RGPD Exportación anonimizada, retención obligatoria de datos y registros de eliminación
Finanzas Revisiones en tiempo real / pruebas de conmutación por error Informes de simulacros, registros de conmutación por error, ciclos de mejora rastreables
Telecomunicaciones En vivo escalada de incidentes ejercicios Informes de simulación, registros de escalada, revisión del auditor según el escenario

Los reguladores sectoriales o las autoridades cibernéticas nacionales a menudo emiten sus propias directrices PAC, exigiendo ajustes locales además de la armonización de la UE que proporciona NIS 2 (videovigilancia del SEPD).

La zona y la jurisdicción también son importantes: en algunos estados de la UE, se puede permitir el acceso con escolta o una excepción específica, pero solo si se registra y cuenta con la aprobación del responsable. En caso de duda, adopte el estándar más estricto para su sector o región y registre todas las desviaciones con autorizaciones explícitas en su SGSI.

Cuanto más regulado o crítico sea su sector, más estrictos serán los requisitos de evidencia, simulación y revisión del PAC. Ajuste los cronogramas, la anonimización de registros y los informes de simulacros a las directrices sectoriales, basadas en el SGSI.




Tablero de plataforma nis 2 recortado sobre musgo

Desde los artículos 20 a 23 hasta los planes de auditoría: ejecutar y demostrar el cumplimiento de principio a fin.




¿Cómo se crea una revisión continua, una resiliencia real y se demuestran mejoras en la auditoría a lo largo del tiempo?

Aprobar una auditoría no es sinónimo de resiliencia; es la evidencia del aprendizaje, la mejora y la capacidad de adaptación lo que distingue a las organizaciones resilientes. Tanto NIS 2 como ISO 27001 exigen no solo límites seguros, sino un sistema dinámico: el valor de cada control se demuestra mediante sus registros operativos, ciclos de revisión y evolución en respuesta a incidentes o hallazgos (Gestión de Políticas ISMS.online).

Los auditores ahora no lo evalúan por su seguridad actual, sino por su historial de aprendizaje y mejora.

Revisión continua, registro de cambios y ciclos de mejora

  • Asignar propiedad, programar revisiones: Cada propietario de perímetro y PAC debe estar asignado y rendir cuentas. Las revisiones se realizan con una frecuencia fija, con recordatorios automáticos, resultados registrados y comentarios de los revisores cuando se vencen los plazos.
  • Registros de cambios y revisiones: Cada actualización de control físico o de proceso cuenta con marca de tiempo y seguimiento. Las exportaciones de ISMS.online proporcionan un registro cronológico y filtrable, que satisface las necesidades de auditoría y gestión.
  • Seguimiento de causas raíz y mejoras: Cada insignia fallida, revisión tardía o incidente desencadena un análisis y la asignación de tareas de mejora. El SGSI registra los responsables, las acciones y las evidencias de cierre hasta que se verifica la auditoría o la corrección.

Tabla de trazabilidad de cambios y revisiones del PAC

Desencadenar Actualización de riesgos Enlace de control/SoA Evidencia registrada
Revisión mensual perdida Riesgo marcado A.7.1, A 5.4 Registro de cambios, comentarios del revisor, registros de recordatorios automáticos
Anomalía en la insignia Evento de seguridad A.7.2, A.5.18 Registro de incidentes, tarea de mejora, registro de cierre
Hallazgo de auditoría Acción rastreada A.6.3, A.7.1 Tarea cerrada, asignación de propietario, fecha de hito

La SoA (Declaración de Aplicabilidad) sigue siendo la columna vertebral de su auditoría: cada entrada muestra no solo los controles actuales, sino también las mejoras y los fundamentos históricos.

Un SGSI vivo no se mide por la cantidad de cosas que salen mal, sino por lo bien que se rastrea, asigna y cierra cada incidente, revisión y actualización: el mapa de un perímetro resiliente es una cadena de mejoras registradas.

La revisión continua convierte las auditorías de obstáculos en hitos. ISMS.online registra cada evento, revisión y mejora del PAC, lo que le permite demostrar no solo el cumplimiento, sino también la resiliencia y el progreso reales.




¿Cómo ISMS.online transforma la evidencia de control de acceso físico de confusa a certeza?

¿Está su equipo listo para una auditoría en todo momento o depende de revisiones de última hora, registros faltantes y actualizaciones fragmentadas? Con ISMS.online, toda su evidencia de PAC: políticas, registros, asignaciones de roles, registros de visitantes, registros de incidentes, revisiones, historial de cambios, versiones de políticas: no solo se capturan, sino que también se interconectan, programan, exportan y asignan directamente a su Declaración de aplicabilidad.

Cada acceso físico se registra con fecha y hora y se ubica en un mapa. Las autorizaciones de los revisores (completadas, omitidas o escaladas) se registran como evidencia, no solo como intención. Las acciones correctivas tras los incidentes se asignan y se rastrean en tiempo real. Los registros de retención, anonimización y destrucción de datos de CCTV y de credenciales no solo demuestran el cumplimiento normativo, sino que también reflejan su progreso a lo largo de las auditorías y los años.

Cuando está siempre preparado para una auditoría, su SGSI pasa de ser un obstáculo para el cumplimiento a un verdadero impulsor de resiliencia y confianza.

Lo que experimentan las organizaciones con mejor desempeño:

  • Revocación de "insignia fantasma" cero impulsada por Windows: recursos humanos y ciclo de vida de la insignia totalmente vinculados
  • Las revisiones de auditoría se ejecutan según lo programado, la evidencia se asigna y registra, sin problemas antes de las inspecciones
  • Los ciclos de retroalimentación de riesgos y tiempo de auditoría desencadenan mejoras de políticas o procedimientos, versionadas para su revisión
  • Las partes interesadas (seguridad, RR. HH., instalaciones, TI) ven sus flujos de trabajo unificados, no aislados, en el proceso de control de acceso.
  • Cada hallazgo o desencadenante regulatorio se traduce en una tarea, rastreada desde su asignación hasta su cierre.

Capacitar a los Kickstarters para aprobar su primera auditoría, a los CISO para demostrar su preparación a nivel de directorio, a los equipos de privacidad para demostrar capacidad de defensa regulatoria y a los profesionales para automatizar y validar la ejecución de sus controles.

Lleve a su equipo de la incertidumbre a la certeza; desarrolle resiliencia, confianza y credibilidad en todo el perímetro del PAC con ISMS.online.



Preguntas frecuentes

¿Quién es en última instancia responsable de los perímetros de seguridad física según el artículo 13.3 de la NIS 2 y cómo determina la propiedad la resiliencia de la auditoría?

Cada perímetro que protege los activos de su organización, desde las salas de servidores hasta las puertas de entrada y los puntos finales de acceso remoto, requiere un propietario específico, con responsabilidad y autoridad sobre ese espacio físico auditable por los organismos reguladores. El artículo 13.3 de la NIS 2 establece que la propiedad individual es innegociable: debe identificar, documentar y revisar periódicamente al propietario asignado a cada perímetro y sus acciones. Esto no es solo papeleo; los estudios intersectoriales de ENISA muestran que más del 70 % de los fallos en las auditorías de seguridad física se deben a límites sin propietario, brechas que permitieron que los incidentes pasaran desapercibidos o sin resolver. Sin una rendición de cuentas clara y documentada, incluso los controles técnicos más rigurosos se desmoronan cuando los auditores o los incidentes exigen respuestas.

Un límite sin un propietario documentado es un imán de riesgos: los reguladores lo tratan como una causa raíz, no como un descuido menor.

¿Por qué es tan importante tener una propiedad clara?

  • Transforma la política de una doctrina vacía a una defensa viable, cerrando las brechas operativas causadas por la difusión de la responsabilidad.
  • Cuando cada puerta está asignada a un revisor, la detección, escalada y recuperación de incidentes se aceleran, lo cual es vital tanto para las auditorías como para la respuesta en el mundo real.
  • Los reguladores exigen cada vez más registros de evidencia que muestren quién revisó por última vez cada perímetro y qué se hizo, alejándose de la mentalidad de que “cualquiera puede verificar”.
  • La resiliencia de la auditoría ahora depende de la exportación rápida de evidencia: con un propietario y una cadena de revisión claros, su organización responde en horas, no en semanas.

Visual:

Instalación/Zona → Propietario designado → Política PAC en ISMS.online → Registro de revisión fechado → Exportación de evidencia


¿Por qué tantos equipos no superan las auditorías de acceso físico y cómo se puede crear evidencia de PAC a prueba de auditorías?

La mayoría de los fallos en las auditorías de control de acceso físico (PAC) no se deben a cerraduras o cámaras inadecuadas, sino a una disciplina y documentación de procesos poco fiables. Los errores más comunes son: no desactivar las credenciales tras la salida, la falta de registros de visitantes, políticas obsoletas y una mala conexión entre RR. HH., seguridad física y TI. En la auditoría sectorial de ENISA de 2024, el 61 % de las organizaciones que no aprobaron no pudieron proporcionar registros actualizados de desactivación de credenciales en dos días, lo que supone una vía rápida hacia el incumplimiento.

Para protegerse:

  • Haga que cada evento de credencial (asignación, uso, desactivación) sea digital y tenga marca de tiempo, asignado al individuo, la instalación y la acción.
  • Automatice la desactivación de insignias a través de activadores de flujo de trabajo vinculados a la salida de RR.HH., evitando atrasos e incidentes perdidos.
  • Utilice registros de visitantes digitales: el papel es un único punto de fallo.
  • Mantenga las políticas y los registros vinculados a cada versión en ISMS.online, creando un registro de auditoría dinámico.
  • Utilice revisiones programadas y registradas supervisadas por el propietario designado de la instalación.

La mayoría de los fallos de cumplimiento no son técnicos: son fallos a la hora de producir evidencia en vivo y confiable cuando el auditor llama a la puerta.

Tabla: Trampas de auditoría del PAC y evidencia preventiva confiable

Falla común Causa subyacente Evidencia contundente
Revocación de insignias retrasada Brecha/atraso en las comunicaciones de RR.HH. y seguridad Registros de desactivación de insignias digitales
Registros de visitantes perdidos Registros incompletos en papel Entradas digitales con sello de tiempo
Políticas obsoletas Revisiones perdidas/desviación de versiones Flujo de trabajo revisado y versionado

¿Cómo se corresponde el artículo 13.3 de la norma NIS 2 con los controles del Anexo A de la norma ISO 27001:2022 para una auditoría y evidencia unificadas?

Los requisitos de NIS 2 para la propiedad, documentación y revisión de los perímetros físicos se alinean directamente con los controles de la norma ISO 27001:2022, lo que permite crear una base de evidencia que satisface tanto las auditorías regulatorias como las de certificación. Por ejemplo, el principio de "propietario designado" de NIS 2 se aplica a través de A.5.18 (derechos de acceso), A.7.1 (gestión del perímetro de seguridad) y A.7.2 (registro de entrada/salida). En ISMS.online, puede vincular las revisiones de políticas, las acciones de las credenciales y las tareas de respuesta a incidentes directamente con las cláusulas de la Declaración de Aplicabilidad (SoA) y los mandatos NIS 2, lo que genera evidencia dual por defecto. Cuando un empleado se va, la desactivación de la credencial, activada por RR. HH., se registra instantáneamente en las obligaciones del perímetro A.5.18 y NIS 2.

Tabla: Crosswalk-NIS 2 PAC a ISO 27001:2022 Anexo A

Requisito ISO 27001:2022 Ejemplo de evidencia en vivo
Propietario y reseña A.5.18, A.7.1 Registro de propietarios del SGSI, registro de revisiones
Registro de entrada y salida A.7.2 Registros digitales de placas/CCTV
Desactivación/revocación rápida A.5.18, A.7.2 Desactivación de la insignia con marca de tiempo
Política/versión actualizada A.7.1, A.7.3 Políticas versionadas, registro de cambios

Tabla de trazabilidad

Desencadenar Actualizar Enlace de control/SoA Evidencia registrada
El personal se va Insignia deshabilitada A.5.18, A.7.2 Deshabilitar registro, aprobación de RR.HH.
Se produce un incidente Revisión, registro A.7.2, A.7.3 Incidente/mitigación, nota del revisor
Nueva área abierta Propietario asignado A.7.1, A.7.3 Mapa del propietario, registro de revisiones

¿Qué funciones de ISMS.online automatizan el registro de evidencia del PAC, los ciclos de revisión y las exportaciones de auditoría?

ISMS.online está diseñado para que el cumplimiento de PAC sea un proceso dinámico y automatizado. Los eventos de credenciales y visitantes se registran digitalmente; cada asignación, uso y revocación se asigna a una instalación y a su propietario responsable. Los recordatorios de revisión impulsan la aprobación del propietario, y los vínculos de flujo de trabajo entre RR. HH., Seguridad y TI garantizan que las desactivaciones de credenciales y los eventos de excepción no pasen desapercibidos. El módulo de Evidencia de Auditoría de la plataforma recopila registros de eventos y ciclos de revisión. respuesta al incidentes y cambios de política en segundos, adaptados a cualquier perímetro o propietario. Tendrá un paquete de evidencia completo y regulatorio para cada perímetro, exportable cuando lo solicite, sin necesidad de intervención.

Los equipos que utilizan ISMS.online reducen a la mitad el tiempo de preparación de auditorías y cierran el 95 % de las solicitudes de evidencia el mismo día, sin libros de registro ni "revisiones de pánico".

Cronología visual:

Asignación de insignia/evento → Registro digital → Ciclo de revisión del propietario → Desactivación de RR. HH./Seguridad → Cadena de incidentes → Evidencia de auditoría Exportar


¿Qué se considera evidencia de PAC de grado de auditoría para los reguladores y qué desencadena hallazgos en las auditorías de acceso físico?

Los reguladores y auditores ahora buscan cinco pilares de prueba: (1) una política firmada y versionada vinculada a registros de revisión en vivo; (2) credenciales con sello de tiempo y registros de visitantes para cada entrada y revocación; (3) propiedad de límites clara y firmada; (4) registros de incidentes con estado de cierre; (5) cumplimiento de la privacidad de los datos de CCTV/visitantes (cumple con el RGPD). Las deficiencias, como las "insignias fantasma", la falta de registros o la asignación de revisiones confusas, se identifican como fallos sistémicos, no como errores administrativos. Los reguladores esperan rastrear la evidencia: desde la política hasta el propietario, el evento, la revisión y la exportación. ISMS.online vincula cada paquete de eventos tanto al perímetro como a la cláusula SoA, creando una cadena de cumplimiento a prueba de manipulaciones.

Tabla de ciclo de vida: Evidencia de acceso físico

Step Artefacto
Privacidad Firmado, versionado, revisado en SGSI
Evento de acceso Registro digital, asignado a usuario/hora/área
Insignia/acción Deshabilitar grabación, reporte de incidente
Reseña del propietario Anticuado, firmado digitalmente entrada de revisión
Incidente/Exportación Paquete de evidencia asignado a control/propietario/evento

¿Cómo influyen el sector, la privacidad y la geografía en los requisitos de auditoría del PAC y qué adaptaciones debería incluir su estrategia?

La industria, la sensibilidad a la privacidad y el país determinan la evidencia y la estrategia de revisión del PAC. Energía y finanzas Exigir exportaciones rápidas de registros de credenciales, simulacros de incidentes basados ​​en simulación y revisiones trimestrales de los propietarios. Sanidad y sector público Las auditorías a menudo se centran en la retención de visitantes/CCTV (períodos estrictos de 3 a 6 meses) y requieren protocolos de anonimización. En Europa del SurLos registros de escolta en papel aún pueden complementar los digitales; en Nórdico/Alemán En contextos, toda excepción a la política predeterminada debe aprobarse en un flujo de trabajo y revisarse bajo demanda. ISMS.online le permite establecer cadencias de revisión, asignar autorizaciones a los propietarios y mapear los registros según los estándares legales y sectoriales locales, para que su evidencia se mantenga sólida, explicable y culturalmente defendible.

Matriz sectorial/regional: evidencia de auditoría del PAC

Sector/Región Enfoque en la evidencia Revisar Cadence Regla de privacidad
Energía/Finanzas Insignias digitales, informes de incidentes Trimestral/post-sim Retención de más de un año
Salud/Pública Visitantes/CCTV, entrada escoltada Mensual/incidente 3–6 meses, privacidad estricta
Europa del Sur Digital + papel/acompañamiento Según la política Registros/logs firmados
Europa del Norte Aprobación digital + flujo de trabajo Específico de la política Versión + enlace del propietario

Tabla puente ISO 27001:2022: Expectativa a evidencia, Ref.

Expectativa Operación/Evidencia ISO 27001:2022 / Anexo A
Propietario del perímetro mapeado Registro, registro de cierre de sesión A.5.18, A.7.1
Desactivación de insignia <24 h Registro de auditoría, aprobación digital A.7.2, A.5.18
Política ↔ vinculación de registros Edición de políticas, enlaces cruzados A.7.1, A.7.3, A.5.18
Ciclos de revisión mapeados Revisión del propietario, registro automatizado A.5.18, A.7.2
Incidentes y mejoras Cadena de incidentes, registro del revisor A.7.2, A.7.3

Tabla rápida de trazabilidad

Desencadenar CAMBIAR Enlace de control Pruebas producidas
Salida del personal Desactivación de insignia A.5.18, A.7.2 Registro de insignias, aprobación de RR.HH.
Incidente Revisión, registro A.7.2, A.7.3 Registro de incidentes, acciones y revisores
Nueva zona Asignación de propietario A.7.1, A.7.3 Mapa actualizado, aprobación del propietario.

En el entorno de amenazas actual, una cadena de responsabilidad PAC activa —cada propietario, registro y revisión al alcance de la mano— distingue a su organización. Genere confianza y apruebe cada auditoría vinculando los controles reales con evidencia real, con el refuerzo de las capacidades de automatización y mapeo de ISMS.online. Su cumplimiento no es solo un requisito: es una protección operativa que resiste el escrutinio de los reguladores y el riesgo empresarial con rapidez, claridad y resiliencia.



Marcos Sharron

Mark Sharron lidera la Estrategia de Búsqueda e IA Generativa en ISMS.online. Su enfoque es comunicar cómo funcionan en la práctica las normas ISO 27001, ISO 42001 y SOC 2, vinculando el riesgo con los controles, las políticas y la evidencia con una trazabilidad lista para auditorías. Mark colabora con los equipos de producto y cliente para integrar esta lógica en los flujos de trabajo y el contenido web, ayudando a las organizaciones a comprender y demostrar la seguridad, la privacidad y la gobernanza de la IA con confianza.

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

Somos líderes en nuestro campo

Estrellas 4 / 5
Los usuarios nos aman
Líder - Invierno 2026
Líder regional - Invierno 2026 Reino Unido
Líder regional - Invierno 2026 UE
Líder regional - Invierno 2026 Mercado medio UE
Líder regional - Invierno 2026 EMEA
Líder regional - Invierno 2026 Mercado medio EMEA

"ISMS.Online, la herramienta líder para el cumplimiento normativo"

—Jim M.

"Hace que las auditorías externas sean muy sencillas y conecta todos los aspectos de su SGSI sin problemas"

— Karen C.

"Solución innovadora para la gestión de acreditaciones ISO y otras"

— Ben H.