Volver al blog
ISO 27001matriz de riesgosanálisis de riesgosSGSIChileejemplo práctico

Matriz de riesgos ISO 27001: ejemplo práctico para descargar

Cómo construir una matriz de riesgos ISO 27001 que el certificador apruebe: metodología, escalas de probabilidad e impacto, ejemplo completo con 12 activos típicos de una empresa chilena, criterios de tratamiento y errores frecuentes.

Equipo FideliNorm
Matriz de riesgos ISO 27001: ejemplo práctico para descargar

La matriz de riesgos es, junto con la Declaración de Aplicabilidad, el documento que más mira un auditor de ISO 27001. Es donde se demuestra que la empresa conoce sus activos, entiende qué puede salir mal y ha decidido qué hacer al respecto. Y es también donde más PYMEs chilenas tropiezan, porque copian plantillas genéricas, asignan probabilidades sin criterio o llenan filas que nunca vuelven a tocar. Esta guía explica con un ejemplo concreto cómo construir una matriz de riesgos ISO 27001:2022 que resista una auditoría externa y, sobre todo, que sea útil para tomar decisiones reales de seguridad.

📐 Qué exige ISO 27001 sobre el análisis de riesgos

La cláusula 6.1.2 de ISO 27001:2022 obliga a la organización a:

  1. Establecer y mantener criterios de riesgo de seguridad de la información (criterios de aceptación y criterios para realizar evaluaciones).
  2. Asegurar que las evaluaciones de riesgo producen resultados consistentes, válidos y comparables.
  3. Identificar los riesgos asociados a la pérdida de confidencialidad, integridad o disponibilidad.
  4. Analizar los riesgos (consecuencias y probabilidad).
  5. Evaluar los riesgos contra los criterios definidos y priorizarlos para tratamiento.

El estándar no impone una metodología específica: puedes usar ISO/IEC 27005, NIST SP 800-30, MAGERIT u otra, siempre que sea consistente y reproducible. En la práctica, para PYMEs y medianas empresas chilenas, una matriz cualitativa de probabilidad x impacto en escala de 1 a 5 es perfectamente aceptable.

📊 Definir las escalas (la decisión que el auditor revisa primero)

Antes de llenar una sola fila de la matriz, hay que definir las escalas. Aquí un ejemplo que funciona bien y que el auditor entiende rápido:

Escala de probabilidad

NivelDescripciónFrecuencia esperada
1Muy bajaMenos de una vez cada 5 años
2BajaUna vez cada 2 a 5 años
3MediaUna vez al año
4AltaVarias veces al año
5Muy altaMensual o más frecuente

Escala de impacto

NivelConfidencialidad / Integridad / Disponibilidad
1Insignificante: sin impacto operativo o legal
2Menor: interrupción inferior a 4 horas o filtración no sensible
3Moderado: interrupción de un día, multa baja, queja de cliente
4Mayor: interrupción de varios días, multa significativa, pérdida de cliente clave
5Crítico: interrupción prolongada, sanción gravísima Ley 21.719, pérdida de licencia o quiebre operacional

Cálculo del riesgo

Riesgo = Probabilidad × Impacto, con valores entre 1 y 25. Los criterios de aceptación se definen así:

  • 1 a 4: riesgo bajo → aceptable.
  • 5 a 9: riesgo moderado → tratar si es eficiente; revisar anualmente.
  • 10 a 15: riesgo alto → tratar obligatoriamente con plan y plazo.
  • 16 a 25: riesgo crítico → tratamiento inmediato con prioridad de dirección.

Documentar estos criterios antes de evaluar es lo que diferencia un análisis de riesgos serio de uno improvisado.

🗂️ Inventario de activos (paso previo)

La matriz se construye sobre un inventario de activos de información, no sobre activos físicos. En una empresa chilena típica de servicios, los activos suelen agruparse así:

  • Información: bases de datos de clientes, registros de RRHH, código fuente, contratos, propiedad intelectual.
  • Software: sistemas core (ERP, CRM, herramientas de cobranza), SaaS críticos, sitio web.
  • Hardware: servidores, notebooks, dispositivos móviles corporativos.
  • Servicios: conectividad, energía eléctrica, hosting cloud.
  • Personas: roles críticos cuya rotación o ausencia afecta operaciones.
  • Instalaciones: oficinas, datacenter, sala de servidores.

Cada activo tiene un propietario (no es el área de TI; es el dueño del proceso que usa el activo) y una clasificación (público, interno, confidencial, restringido).

📋 Ejemplo: matriz de riesgos para una software factory chilena de 45 personas

A continuación, un ejemplo realista con 12 activos típicos. Esta matriz no debe copiarse; sirve como referencia del nivel de detalle esperado.

#ActivoAmenazaVulnerabilidadPIRiesgoTratamientoControl Anexo A
1Base de datos de clientes (PII)Acceso no autorizadoCuentas compartidas en producción4520MitigarA.5.15, A.8.2
2Código fuente del SaaSFiltración por ex-empleadoRepos sin revocación al egreso3412MitigarA.5.11, A.6.5
3Servidores cloud (AWS)Compromiso por configuración erradaFalta de revisión de configuración3412MitigarA.5.23, A.8.9
4Cuentas Office 365PhishingSin MFA en todos los usuarios4312MitigarA.5.17, A.8.5
5Notebooks corporativosRobo o pérdidaDiscos sin cifrado339MitigarA.7.10, A.8.24
6Respaldos de BDPérdida de informaciónRestauración nunca probada2510MitigarA.8.13
7Pipeline CI/CDInyección de código maliciosoSecrets en repos sin gestor248MitigarA.8.25, A.8.28
8Sitio web corporativoDefacement / DDoSHosting sin WAF224Aceptar
9Contratos con proveedoresAcceso a información sensible sin acuerdoNDAs firmados pero sin cláusulas de seguridad339MitigarA.5.19, A.5.20
10Personal clave (CTO, líderes técnicos)Indisponibilidad prolongadaFalta de respaldo de conocimiento248MitigarA.5.30, A.6.3
11Conectividad a internetCaída de proveedorUn único ISP sin redundancia3412TransferirA.5.30, contrato SLA
12Datos personales tratados por encargoSanción Ley 21.719DPA con cliente desactualizado2510MitigarA.5.34, A.5.20

Algunos detalles que un auditor revisará en este tipo de matriz:

  • Coherencia entre el riesgo y el tratamiento: el riesgo crítico #1 (20) debe tener un plan con plazos cortos y responsables nombrados. Si aparece como "aceptar", hay un problema.
  • Trazabilidad al SoA: cada control mencionado en la columna "Control Anexo A" debe aparecer como "incluido" en la Declaración de Aplicabilidad con justificación.
  • Riesgos legales explícitos: en Chile, riesgos como el #12 (sanción bajo Ley 21.719) o los relativos a la Ley 21.663 deben estar en la matriz, no fuera de ella.

🛠️ Cómo decidir el tratamiento

Para cada riesgo, ISO 27001 reconoce cuatro estrategias:

  • Mitigar: implementar controles para reducir probabilidad y/o impacto. Es la estrategia mayoritaria.
  • Transferir: contratar seguros, derivar a un proveedor con SLA, contratar servicios gestionados.
  • Evitar: dejar de realizar la actividad que genera el riesgo.
  • Aceptar: documentar y aceptar el riesgo residual cuando esté dentro del criterio de aceptación.

La aceptación de un riesgo alto debe ser firmada por la dirección, no por el responsable de TI. Esa firma es lo que un auditor pedirá ver.

🔁 Riesgo inherente vs. riesgo residual

Una matriz madura distingue dos momentos:

  • Riesgo inherente: probabilidad e impacto antes de considerar los controles ya implementados.
  • Riesgo residual: probabilidad e impacto después de aplicar los controles.

En el primer ciclo, muchas empresas chilenas saltan directo al residual. Aceptable, pero la práctica recomendada para el segundo ciclo es agregar la columna inherente; permite mostrar al auditor la eficacia de los controles y, en revisión por la dirección, justificar la inversión hecha.

⚠️ Errores frecuentes en la matriz de riesgos

  1. Probabilidades e impactos asignados "a ojo" sin que las escalas estén documentadas. El auditor pedirá ver los criterios.
  2. Ningún riesgo "alto" o "crítico". Sospechosa: el evaluador subestimó por miedo a tener que tratarlos.
  3. La matriz no se actualiza tras incidentes ni cambios significativos. La cláusula 8.2 obliga a re-evaluar.
  4. Activos sin propietario o todos a nombre del responsable del SGSI.
  5. Tratamiento sin plazo ni responsable. Una matriz que no se traduce en un plan de tratamiento con fechas y dueños es decoración.
  6. Inconsistencia con la SoA: controles "no aplicables" en la SoA pero referenciados como tratamiento en la matriz.

📌 Conclusión

La matriz de riesgos no es un documento que se hace una vez y se archiva: es el motor del SGSI. Define qué controles importan, justifica la inversión en seguridad y orienta las decisiones de la dirección. Una matriz construida con escalas claras, basada en un inventario real de activos y vinculada al plan de tratamiento es lo que diferencia a una organización que gestiona sus riesgos de seguridad de la información de una que solo cumple un trámite ISO.

El ejercicio del primer año cuesta. Pero al segundo ciclo, mantenerla actualizada se vuelve parte natural de la operación: cada vez que cambia un proveedor crítico, entra un sistema nuevo o se incorpora un cliente que aporta nuevos datos sensibles, la matriz se actualiza. Esa disciplina es lo que el certificador busca y lo que efectivamente reduce los incidentes de seguridad.


🚀 ¿Necesitas ayuda con tu matriz de riesgos ISO 27001?

En FideliNorm apoyamos a empresas chilenas a construir matrices de riesgos coherentes, vinculadas al plan de tratamiento y a la Declaración de Aplicabilidad, con trazabilidad auditable. Nuestra plataforma facilita mantener viva la matriz tras cada cambio relevante en la empresa. Si quieres pasar de la planilla estática a un sistema operativo de gestión de riesgos, conversemos.


📚 Sigue leyendo

¿Necesitas certificar ISO 50001 en tu empresa?

En FideliNorm acompañamos el proceso completo: diagnóstico, diseño documental, capacitación y auditoría.

Solicitar una consulta →