Tabla de Contenidos

La auditoría de seguridad informática es el proceso sistemático mediante el cual se evalúa si los controles de seguridad de una organización son adecuados, están correctamente implementados y funcionan de forma eficaz. En un entorno regulatorio cada vez más exigente, donde normativas como el ENS, ISO 27001, NIS2 y DORA imponen requisitos específicos de verificación, la capacidad de realizar y superar auditorías de seguridad se ha convertido en una competencia organizacional crítica. Esta guía aborda los tipos de auditorías, sus fases, la gestión de evidencias y cómo automatizar el proceso para reducir el esfuerzo y mejorar los resultados.
Puntos clave
- Las auditorías de seguridad son obligatorias para certificación ISO 27001 y cumplimiento ENS
- Tipos principales: auditoría interna, externa, de cumplimiento y técnica (pentest)
- El marco ISO 19011 proporciona directrices para la planificación y ejecución de auditorías
- La gestión de evidencias con cadena de custodia es crítica para la validez de los resultados
- La automatización reduce hasta un 70% el tiempo de recopilación de evidencias
¿Qué es una auditoría de seguridad informática?
Una auditoría de seguridad informática es una evaluación independiente y documentada de los controles, políticas, procedimientos y sistemas de seguridad de una organización. Su objetivo es determinar en qué medida estos elementos cumplen con los requisitos establecidos (normativos, contractuales o internos) y si son eficaces para proteger los activos de información.
A diferencia de una evaluación de vulnerabilidades o un test de penetración, que se centran en identificar debilidades técnicas específicas, la auditoría abarca tanto los aspectos técnicos como los organizativos, procedimentales y humanos de la seguridad. Una auditoría evalúa si existe una política de gestión de accesos, si está aprobada por la dirección, si se comunica al personal, si se implementa técnicamente, si se monitoriza su cumplimiento y si se revisa periódicamente.
El valor de la auditoría reside en su carácter independiente y sistemático. El auditor aplica criterios predefinidos (controles de una norma, requisitos de una regulación) y recopila evidencias objetivas que soportan sus conclusiones. Este enfoque basado en evidencias proporciona confianza a la dirección, a los reguladores y a otras partes interesadas sobre el estado real de la seguridad.
Organismos como el CCN-CERT han publicado guías específicas para la auditoría de conformidad con el ENS (guías CCN-STIC), e INCIBE proporciona recursos para que las pymes puedan evaluar su nivel de seguridad de forma autónoma.
¿Qué tipos de auditorías de seguridad existen?
Las auditorías de seguridad se clasifican según su origen, su objetivo y su alcance técnico.
Auditoría interna
Realizada por personal de la propia organización o por consultores contratados que actúan en nombre de la organización. Su objetivo es evaluar el cumplimiento de las políticas internas y los requisitos normativos aplicables, identificar áreas de mejora y preparar la organización para auditorías externas.
ISO 27001 exige la realización de auditorías internas planificadas como parte del ciclo de mejora continua del sistema de gestión de seguridad de la información (SGSI). El ENS también requiere auditorías internas periódicas para verificar la conformidad con sus requisitos.
La principal ventaja de la auditoría interna es el conocimiento profundo del entorno que tienen los auditores internos. Su principal desafío es mantener la independencia: el auditor interno no debe auditar procesos o sistemas en los que participa directamente.
Auditoría externa
Realizada por una entidad independiente (organismo de certificación, firma de auditoría acreditada). Las auditorías externas proporcionan una evaluación objetiva y son requisito para obtener certificaciones como ISO 27001 o la conformidad con el ENS para categorías media y alta.
Las auditorías de certificación ISO 27001 las realizan organismos acreditados por ENAC (Entidad Nacional de Acreditación) en España. Las auditorías de conformidad con el ENS son realizadas por entidades del sector público o por el propio CCN para organismos de la administración.
Auditoría de cumplimiento normativo
Enfocada específicamente en verificar el cumplimiento de requisitos legales y regulatorios. Una auditoría de cumplimiento del RGPD evaluaría si la organización cumple con los principios de protección de datos, si ha designado un DPO cuando es obligatorio, si mantiene un registro de actividades de tratamiento y si ha realizado evaluaciones de impacto cuando procede.
Las auditorías de cumplimiento de NIS2 y DORA, aunque estas normativas son relativamente recientes, ya están generando demanda de profesionales y metodologías especializadas en su verificación.
Auditoría técnica
Se centra en la evaluación de los controles técnicos: configuración de firewalls, seguridad de servidores, gestión de parches, seguridad de aplicaciones web, cifrado, gestión de identidades y accesos. Frecuentemente incluye pruebas de penetración, análisis de vulnerabilidades y revisiones de configuración.
Las guías CCN-STIC del CCN proporcionan perfiles de seguridad para la configuración de numerosas plataformas tecnológicas que sirven como criterio de referencia en auditorías técnicas de organismos públicos.
¿Cuáles son las fases de una auditoría de seguridad?
El proceso de auditoría sigue una secuencia estructurada que garantiza la exhaustividad y la calidad de los resultados.
Fase 1: Planificación
La planificación es la fase más crítica y frecuentemente la más subestimada. Una buena planificación determina la eficacia de todo el proceso.
Definición del alcance. Delimitar con precisión qué sistemas, procesos, ubicaciones y normativas abarca la auditoría. Un alcance mal definido genera ambigüedad y hallazgos irrelevantes.
Selección de criterios. Identificar los requisitos contra los que se evaluará: controles de ISO 27001 Anexo A, medidas del ENS según categoría, requisitos del RGPD aplicables o políticas internas de la organización.
Elaboración del programa. Definir el calendario, los recursos necesarios (auditores, herramientas), los interlocutores en cada área y los métodos de evaluación (entrevistas, revisión documental, pruebas técnicas, observación directa).
Análisis de riesgos de auditoría. Identificar las áreas de mayor riesgo para concentrar en ellas los recursos de auditoría. Un análisis de riesgos actualizado es un input fundamental para esta fase.
Comunicación previa. Informar a los responsables de las áreas auditadas sobre el alcance, el calendario y las expectativas. La colaboración del personal auditado es esencial para una auditoría eficaz.
Fase 2: Ejecución
La ejecución es la fase donde se recopilan las evidencias que soportarán las conclusiones de la auditoría.
Revisión documental. Análisis de políticas, procedimientos, registros, planes, informes y otros documentos que evidencian la existencia e implementación de controles. Se verifica que la documentación está actualizada, aprobada, comunicada y accesible al personal relevante.
Entrevistas. Conversaciones estructuradas con responsables de procesos, administradores de sistemas, personal operativo y dirección. Las entrevistas permiten verificar que el personal conoce y aplica los procedimientos documentados y identificar discrepancias entre la documentación y la práctica real.
Pruebas técnicas. Verificaciones tecnológicas que comprueban la implementación efectiva de controles: revisión de configuraciones de sistemas, comprobación de la aplicación de parches, verificación del cifrado de datos, pruebas de restauración de copias de seguridad, revisión de logs de acceso.
Observación directa. Verificación in situ de controles físicos y procedimentales: acceso físico a instalaciones, gestión de soportes de información, prácticas de trabajo del personal (bloqueo de pantallas, uso de dispositivos personales).
Muestreo. Cuando el volumen de registros o transacciones es muy grande, se seleccionan muestras representativas para su revisión. El tamaño y método de muestreo deben documentarse y justificarse.
Fase 3: Elaboración de hallazgos
Los hallazgos son las conclusiones del auditor sobre cada área evaluada, soportadas por evidencias. Cada hallazgo se clasifica según su gravedad:
No conformidad mayor: incumplimiento significativo de un requisito que pone en riesgo la eficacia del sistema de gestión de seguridad o genera un riesgo grave. Ejemplo: ausencia de un proceso de gestión de incidentes de seguridad.
No conformidad menor: incumplimiento puntual que no compromete la eficacia global del sistema pero requiere corrección. Ejemplo: un procedimiento que no ha sido revisado en el plazo establecido.
Observación: área donde se identifica una oportunidad de mejora sin que exista un incumplimiento formal. Ejemplo: un proceso que funciona correctamente pero podría beneficiarse de mayor automatización.
Conformidad: el control evaluado cumple los requisitos y funciona eficazmente.
Cada hallazgo debe documentarse con la referencia al requisito evaluado, la descripción del hallazgo, la evidencia que lo soporta, la clasificación de gravedad y la recomendación del auditor.
Fase 4: Informe de auditoría
El informe es el entregable principal de la auditoría y debe ser claro, preciso y accionable.
La estructura típica de un informe de auditoría incluye un resumen ejecutivo (para la dirección, con las conclusiones principales y el nivel de cumplimiento global), el alcance y los criterios de auditoría, la metodología empleada, el detalle de hallazgos clasificados por gravedad, las recomendaciones priorizadas y los anexos con evidencias de soporte.
El informe debe redactarse de forma que permita a la organización entender exactamente qué debe corregir, por qué y con qué prioridad. Los hallazgos vagos o las recomendaciones genéricas reducen la utilidad del informe.
Fase 5: Seguimiento
La auditoría no termina con la entrega del informe. La fase de seguimiento verifica que las no conformidades identificadas se corrigen dentro de los plazos acordados y que las acciones correctivas son eficaces.
Para cada no conformidad se define un plan de acción correctiva con responsable, plazo y evidencia de cierre esperada. El auditor o el responsable de seguridad realiza verificaciones de seguimiento para confirmar la implementación y eficacia de las correcciones.
¿Cómo se gestionan las evidencias en una auditoría?
La gestión de evidencias es uno de los aspectos más exigentes del proceso de auditoría, tanto para el auditor como para la organización auditada.
Tipos de evidencias
Las evidencias pueden ser documentales (políticas aprobadas, registros de formación, actas de comites), técnicas (capturas de pantalla de configuraciones, resultados de escaneos, logs exportados), testimoniales (declaraciones del personal durante entrevistas) u observacionales (constataciones directas del auditor).
Principios de gestión de evidencias
Suficiencia: las evidencias deben ser suficientes para soportar la conclusión del auditor. Una única evidencia rara vez es suficiente; la triangulación de evidencias de diferentes fuentes aumenta la confianza.
Relevancia: cada evidencia debe estar directamente relacionada con el requisito que se evalúa.
Fiabilidad: las evidencias deben proceder de fuentes fiables y verificables. Una captura de pantalla de una configuración actual es más fiable que una declaración verbal sobre cómo está configurado el sistema.
Trazabilidad: cada evidencia debe estar vinculada al hallazgo que soporta, con fecha de obtención y fuente identificada.
Organización y almacenamiento
Un sistema organizado de gestión de evidencias ahorra tiempo significativo durante la auditoría y en auditorías posteriores. Se recomienda estructurar las evidencias por control o requisito, con una nomenclatura coherente y un registro que vincule cada evidencia con el hallazgo correspondiente.
Riskitera automatiza la recopilación de evidencias de seguridad, extrayendo datos directamente de los sistemas y organizándolos por control normativo, lo que reduce drásticamente el esfuerzo manual de preparación de auditorías.
La gestión de evidencias es el cuello de botella de toda auditoría. Riskitera automatiza la recopilación y trazabilidad de evidencias.
Ver demo¿Qué marcos de referencia se usan en auditorías de seguridad?
ISO 19011
ISO 19011 es el estándar internacional que proporciona directrices para la auditoría de sistemas de gestión. Aunque es genérico (aplicable a cualquier sistema de gestión, no solo a seguridad), establece los principios fundamentales de auditoría (integridad, presentación ecuánime, diligencia profesional, confidencialidad, independencia, enfoque basado en evidencias), las competencias requeridas de los auditores, la gestión de programas de auditoría y la ejecución de auditorías individuales.
ISO 19011 es la referencia metodológica para las auditorías internas del SGSI basado en ISO 27001 y para las auditorías de conformidad con el ENS.
ISACA y los marcos de auditoría de SI
ISACA (Information Systems Audit and Control Association) es la organización profesional de referencia en auditoría de sistemas de información. Su framework COBIT proporciona un marco de gobierno y gestión de TI que incluye procesos específicos de aseguramiento y auditoría.
La certificación CISA (Certified Information Systems Auditor) de ISACA es la credencial profesional más reconocida para auditores de seguridad informática. El manual de preparación de CISA cubre en detalle las metodologías, técnicas y herramientas de auditoría de SI.
ISACA también publica el ITAF (IT Assurance Framework), un marco detallado para la planificación, ejecución e informe de auditorías de tecnología de la información, con guías prácticas para cada fase del proceso.
Guías CCN-STIC
El Centro Criptológico Nacional ha publicado numerosas guías CCN-STIC relevantes para la auditoría de seguridad en el ámbito del ENS, incluyendo guías específicas para la auditoría de conformidad, perfiles de seguridad para diferentes plataformas tecnológicas y procedimientos de evaluación de la seguridad. Estas guías son de obligado seguimiento para organismos del sector público y constituyen una referencia valiosa para cualquier organización.
¿Qué herramientas se usan en auditorías de seguridad?
Herramientas de gestión de auditorías
Las plataformas GRC (Governance, Risk, Compliance) como Archer, ServiceNow GRC o herramientas especializadas como AuditBoard proporcionan módulos para planificar auditorías, gestionar hallazgos, almacenar evidencias y realizar seguimiento de acciones correctivas.
Herramientas de auditoría técnica
Para auditorías técnicas, las herramientas clave incluyen escáner de vulnerabilidades (Nessus, OpenVAS, Qualys), herramientas de análisis de configuración (CIS-CAT, Lynis, ScoutSuite para cloud), analizadores de tráfico de red (Wireshark, Zeek), herramientas de test de penetración (Burp Suite, Metasploit) y herramientas de revisión de código (SonarQube, Semgrep).
Automatización de la recopilación de evidencias
La recopilación manual de evidencias es uno de los procesos más costosos en tiempo durante una auditoría. La automatización mediante scripts que exportan configuraciones, generan informes de cumplimiento y recopilan logs relevantes reduce significativamente el esfuerzo. Herramientas de compliance-as-code como Chef InSpec o Open Policy Agent permiten definir los controles como código y verificar su cumplimiento de forma automatizada y continua.
¿Cómo automatizar las auditorías de seguridad?
La tendencia hacia la auditoría continua representa un cambio significativo respecto al modelo tradicional de auditorías puntuales.
De la auditoría puntual a la auditoría continua
El modelo tradicional de auditorías anuales o semestrales presenta una limitación fundamental: proporciona una foto fija del cumplimiento en un momento determinado, pero el estado de seguridad cambia continuamente. Un control que cumplía en la fecha de la auditoría puede dejar de cumplir al día siguiente.
La auditoría continua utiliza automatización para verificar el cumplimiento de forma permanente, generando alertas cuando se detectan desviaciones. Esto permite corregir problemas inmediatamente en lugar de descubrirlos meses después.
Compliance as Code
El enfoque de compliance-as-code consiste en expresar los controles de seguridad como pruebas automatizadas que se ejecutan continuamente contra la infraestructura. Por ejemplo, un control que requiere que todos los servidores tengan cifrado de disco habilitado se traduce en un script que verifica automáticamente esta configuración en todos los servidores y genera una alerta cuando se detecta un servidor no conforme.
Frameworks como CIS Benchmarks proporcionan perfiles de seguridad predefinidos que pueden automatizarse con herramientas de compliance-as-code para la verificación continua.
Integración con la gestión de riesgos
Los resultados de las auditorías automatizadas alimentan directamente el proceso de gestión de riesgos: un control que deja de cumplir incrementa automáticamente el nivel de riesgo asociado, activando los procesos de tratamiento correspondientes. Esta integración bidireccional entre auditoría y riesgos es una característica de los programas GRC maduros.
¿Cómo prepararse para una auditoría externa?
La preparación es determinante para el resultado de una auditoría externa. Estas son las acciones clave:
Realizar una auditoría interna previa. Una auditoría interna ejecutada meses antes de la auditoría externa permite identificar y corregir no conformidades antes de que las detecte el auditor externo.
Verificar que la documentación está actualizada. Políticas, procedimientos, registros y planes deben estar en su versión vigente, aprobados, y accesibles. La documentación obsoleta o no aprobada es un hallazgo frecuente y evitable.
Preparar las evidencias con antelación. Recopilar y organizar las evidencias que el auditor solicitará según el alcance de la auditoría. Un dossier de evidencias bien organizado agiliza el proceso y transmite una imagen de madurez.
Formar al personal. Las personas que serán entrevistadas durante la auditoría deben conocer las políticas y procedimientos de su área y ser capaces de explicar cómo los aplican en su trabajo diario.
Designar un coordinador de auditoría. Una persona que sirva como punto de contacto con el auditor, coordine la logística, facilite el acceso a sistemas y documentación y resuelva incidencias durante el proceso.
Revisar hallazgos de auditorías anteriores. Verificar que todas las no conformidades de auditorías previas han sido cerradas y que las acciones correctivas fueron eficaces. Los hallazgos recurrentes son una señal negativa para los auditores.
Prepara tu próxima auditoría con una plataforma que mapea controles, gestiona evidencias y genera informes automáticamente.
Solicitar demoPreguntas frecuentes
¿Cada cuánto se debe realizar una auditoría de seguridad?
La frecuencia depende del marco normativo aplicable y la madurez de la organización. ISO 27001 exige auditorías internas planificadas como mínimo anualmente. El ENS requiere auditorías de conformidad cada dos años para categorías media y alta. Independientemente de los requisitos normativos, se recomienda realizar auditorías internas al menos una vez al año y auditorías técnicas (escaneos de vulnerabilidades) de forma trimestral o más frecuente.
¿Cuál es la diferencia entre una auditoría y un test de penetración?
La auditoría evalúa la conformidad de los controles de seguridad con un marco de referencia (norma, regulación, política interna), abarcando aspectos técnicos, organizativos y procedimentales. El test de penetración es una prueba técnica que simula un ataque real para identificar vulnerabilidades explotables. Son actividades complementarias: la auditoría verifica que los controles existen y se gestionan correctamente; el pentest verifica si son eficaces frente a un ataque.
Quien puede realizar una auditoría interna de seguridad
La auditoría interna puede ser realizada por personal de la organización con formación en auditoría y conocimientos de seguridad de la información, siempre que sea independiente del área auditada. También puede encargarse a consultores externos que actúen en nombre de la organización. Las certificaciones CISA de ISACA o Lead Auditor ISO 27001 son credenciales que acreditan la competencia del auditor, aunque no son obligatorias para auditorías internas.
¿Qué pasa si se identifica una no conformidad mayor en la auditoría externa?
En una auditoría de certificación ISO 27001, una no conformidad mayor impide la emisión del certificado hasta que se corrija. La organización dispone de un plazo limitado (típicamente 90 días) para implementar la acción correctiva y presentar evidencias al organismo de certificación. Si la corrección es eficaz, la certificación puede emitirse. Si no se corrige en plazo, la auditoría se considera no satisfactoria y debe repetirse.
¿Cómo puedo reducir el coste y el esfuerzo de las auditorías?
La automatización es la palanca principal para reducir el coste de las auditorías. Automatizar la recopilación de evidencias, la verificación de controles técnicos y la generación de informes puede reducir el esfuerzo de preparación en un 60 a 70 por ciento según estimaciones del sector. Además, mantener la documentación actualizada de forma continua (en lugar de actualizarla precipitadamente antes de cada auditoría) y utilizar una plataforma GRC centralizada que vincule controles, evidencias y hallazgos reduce significativamente el esfuerzo tanto para el auditado como para el auditor.
¿Conoces tu nivel de madurez en ciberseguridad?
Diagnóstico gratuito en 3 minutos. Score personalizado, mapa de brechas y plan de acción adaptado a tu sector.
Posts Relacionados

ENS en la administración pública: requisitos, plazos y errores comunes
Guía práctica del Esquema Nacional de Seguridad para administraciones públicas: requisitos obligatorios, plazos de cumplimiento, herramientas del CCN y errores frecuentes en la implementación.

Seguridad en el sector salud: proteger datos clínicos bajo ENS y RGPD
Guía de ciberseguridad para hospitales y centros sanitarios: protección de datos clínicos, cumplimiento del ENS y RGPD, amenazas específicas del sector salud y buenas prácticas.

Ciberseguridad en banca: cómo cumplir DORA paso a paso
Guía práctica para entidades bancarias y fintech sobre cómo cumplir el reglamento DORA: requisitos técnicos, gestión de riesgos TIC, pruebas de resiliencia y plazos de implementación.