El año 2024 ha sido un año destacado en materia de desarrollo de la seguridad de la información, incluidas las normas y regulaciones. La inteligencia artificial (IA) ha experimentado un crecimiento significativo a nivel mundial, con nuevas regulaciones que han entrado en vigor o se están considerando en respuesta a las capacidades de la tecnología. La Ley de Inteligencia Artificial (IA) de la UE entró en vigor el 1 de agosto, mientras que Estados Unidos ha desarrollado legislación y regulaciones a nivel estatal en lugar de a nivel federal.
En términos más generales, en 2024 Australia publicó una nueva Estrategia de Ciberseguridad y una Ley de Ciberseguridad destinadas a posicionar al país como líder mundial en ciberseguridad para 2030. Estados Unidos compartió su estrategia para construir un ecosistema digital más fuerte y seguro en todo el mundo con su Estrategia Internacional de Política Digital y Ciberespacio.
A medida que el mundo de la ciberseguridad sigue cambiando a un ritmo acelerado, nuestros colaboradores han compartido sus conocimientos especializados y actualizaciones sobre los nuevos avances. En este blog, compartimos nuestras diez lecturas de invierno favoritas para ayudarlo a mantenerse al día con los avances normativos y legislativos, así como con las noticias globales clave.
La interrupción de CrowdStrike: un caso para reforzar la respuesta a incidentes con ISO 27001
En julio, una actualización de software fallida de CrowdStrike provocó una interrupción global del sistema informático que afectó a todo, desde aerolíneas hasta sistemas de atención médica críticos. El incidente puso de relieve la necesidad de que las organizaciones establezcan e implementen protocolos de respuesta a incidentes, así como de mejorar su postura de seguridad.
En este blog, Rene Millman analiza los eventos que provocaron la interrupción del servicio, quiénes se vieron afectados y por qué es tan importante comprender y abordar las posibles vulnerabilidades en su cadena de suministro. Destaca lo siguiente:
✅ El impacto del incidente de CrowdStrike y cómo se resolvió
✅ Cómo las normas de seguridad de la información como ISO 27001 pueden ayudar a las empresas a desarrollar planes sólidos de respuesta a incidentes
✅ Cómo las mejores prácticas de la norma ISO 27001 permiten a las organizaciones aumentar la resiliencia y mejorar la gestión y mitigación de riesgos.
Qué significa la Ley de IA de la UE para su empresa
Aunque la Ley de IA de la UE es una ley de la Unión Europea, las empresas de tecnología británicas que buscan ofrecer sus servicios y modelos de IA en el mercado de la UE aún deben cumplirla.
En este blog, Nicholas Fearn analiza el impacto de la Ley de IA de la UE en las empresas del Reino Unido y analiza:
✅ Las actualizaciones críticas en la versión final de la Ley
✅ Posibles cambios que las organizaciones del Reino Unido deberán realizar en sus programas de cumplimiento
✅ Cómo las empresas pueden utilizar ISO 42001 para optimizar el cumplimiento de la Ley de IA de la UE.
Cómo pueden prepararse las empresas para la implementación de DORA
La Ley de Resiliencia Operativa Digital (DORA) de la UE se aplicará a las empresas a partir del 17 de eneroth, y tiene como objetivo impulsar la ciberseguridad de las instituciones financieras, así como de los proveedores de servicios de TIC de terceros. Las empresas del Reino Unido que presten servicios financieros o de TIC a clientes europeos también deberán cumplir con la ley para seguir haciendo negocios en la UE.
Nicholas Fearn analiza en este blog cómo las empresas pueden prepararse para DORA y garantizar el cumplimiento de la legislación, que incluye:
✅ La importancia de adoptar un enfoque estructurado para el cumplimiento y garantizar que su organización cumpla con las obligaciones de DORA antes de la fecha límite
✅ Cómo las empresas del Reino Unido pueden aumentar la competitividad general del mercado adhiriéndose a DORA
✅ Por qué las organizaciones deben realizar una debida diligencia exhaustiva sobre sus proveedores de servicios de TIC externos para gestionar los factores de riesgo externos
✅ Cómo los marcos de mejores prácticas como ISO 27001 pueden proporcionar una base para cumplir con los requisitos de DORA.
Cómo pueden las empresas cumplir con la NIS 2 antes de su fecha límite de octubre
En octubre de este año se implementó la segunda versión de la Directiva sobre redes y sistemas de información de la UE (NIS 2). La nueva directiva actualizada establece medidas jurídicas que tienen como objetivo mejorar la ciberseguridad colectiva de todos los Estados miembros de la UE, incluida la lucha contra la ciberdelincuencia y la facilitación del intercambio de información y la cooperación en materia de ciberseguridad.
Nicholas Fearn comparte en su blog cómo las empresas pueden garantizar el cumplimiento de la directiva NIS 2 y analiza:
✅ Cómo afecta la NIS 2 y sus requisitos de gestión de riesgos y presentación de informes a las organizaciones del Reino Unido
✅ Las ventajas de una postura sólida en materia de ciberseguridad y una ciberresiliencia mejorada
✅ Medidas que las empresas afectadas pueden tomar para evaluar su postura cibernética, evaluar los riesgos de la cadena de suministro y garantizar el cumplimiento.
Todo lo que necesita saber sobre ISO 45001
ISO 45001 es una norma internacional de seguridad y salud en el trabajo que proporciona un marco para que las organizaciones implementen y mejoren continuamente un sistema de gestión de seguridad y salud en el trabajo.
En nuestra guía detallada, Christie Rae describe todo lo que necesita saber sobre el estándar, incluido:
✅ Los principios básicos de la norma ISO 45001
✅ Un desglose de las siete cláusulas que componen los requisitos de la norma
✅ Beneficios clave de certificar su organización
✅ Requisitos esenciales de la certificación ISO 45001
✅ Una mirada al proceso de auditoría y evaluación ISO 45001.
Su hoja de ruta de 10 pasos hacia un SGSI sólido
Un sistema de gestión de seguridad de la información (SGSI) eficaz es fundamental para proteger los datos de su organización, mitigar el riesgo cibernético y garantizar el cumplimiento de las leyes y normativas pertinentes. A medida que el coste de las violaciones de datos sigue aumentando y las amenazas cibernéticas se vuelven más sofisticadas, es fundamental que su organización cuente con una estrategia para proteger la información que posee.
En este blog, Christie Rae comparte nuestra hoja de ruta de diez pasos para desarrollar, implementar y mejorar su SGSI, que incluye:
✅ Elegir su marco de SGSI, por ejemplo ISO 27001 o NIST CSF
✅ Desarrollar el enfoque de su organización para la evaluación de riesgos
✅ Definir sus políticas y procedimientos para la protección, gestión y transferencia de información
Y más…
¿Qué hay en una infracción? Cómo minimizar incidentes y costos
La última edición del informe de IBM Cost of a Data Breach muestra que los costos siguen aumentando, con un costo promedio de $4.5 millones (£3.6 millones) por filtración en el Reino Unido. A nivel mundial, la cifra es de casi $4.9 millones (£3.8 millones) por filtración, un 10% más que el año pasado. A medida que las amenazas cibernéticas continúan creciendo, las organizaciones deben ser más proactivas que nunca para minimizar los incidentes.
En este blog, Phil Muncaster analiza los hallazgos del informe de IBM y cómo las organizaciones pueden reducir el riesgo de violaciones de datos. Aborda los siguientes temas:
✅ Factores clave que explican los crecientes costes de las violaciones de datos para las organizaciones del Reino Unido
✅ Cómo la implementación de la capacitación de los empleados como parte de un enfoque exhaustivo de la gestión del riesgo cibernético puede ayudar a las organizaciones a reducir las violaciones de datos
✅ Cómo los marcos de mejores prácticas y estándares como ISO 27002, SOC 2 y NIST CSF permiten a las organizaciones desarrollar prácticas sólidas de ciberseguridad.
¿Qué significa la estrategia australiana de seguridad cibernética para su empresa?
El gobierno australiano publicó su Estrategia de Ciberseguridad 2023-2030 en noviembre de 2023, con el objetivo de posicionar al país como líder mundial en ciberseguridad para la fecha límite. Esto incluye la Ley de Ciberseguridad, que aborda las lagunas legislativas para que Australia se ajuste a las mejores prácticas internacionales.
Phil Muncaster analiza la estrategia de seguridad cibernética en el blog y comenta:
✅ Los seis 'ciberescudos' que conforman la Estrategia Australiana de Ciberseguridad
✅ Qué deben hacer las organizaciones australianas para alinearse con la estrategia
✅ Cómo la norma ISO 27001 y otros marcos de mejores prácticas pueden ayudar a las organizaciones a combatir las amenazas cibernéticas.
¿Qué hay en la nueva estrategia cibernética internacional de EE.UU.?
En mayo de 2024, Estados Unidos presentó la Estrategia Internacional de Política Digital y Cibernética de Estados Unidos (ICDPS, por sus siglas en inglés) con el objetivo de construir un ecosistema digital más fuerte y seguro en todo el mundo. El documento se basa en la Estrategia Nacional de Ciberseguridad de Estados Unidos de 2023, que también incluía un pilar dedicado a la colaboración y el consenso internacionales.
En este blog, Danny Bradbury analiza el ICDPS y explora cómo afecta a las empresas, entre otros:
✅ Los tres principios fundamentales y las cuatro áreas de acción clave definidas por la estrategia
✅ Principales conclusiones del ICDPS para el sector privado
✅ La importancia de las buenas prácticas de gobernanza digital, incluida la higiene de la ciberseguridad y el uso responsable de las tecnologías.
ISO 9001 explicada: una guía completa para los sistemas de gestión de la calidad
La norma internacional ISO 9001 para la gestión de la calidad ofrece un marco para que las organizaciones creen, mantengan y mejoren continuamente un sistema de gestión de la calidad (SGC). La certificación según la norma ayuda a las organizaciones a optimizar las operaciones, mejorar la satisfacción del cliente y garantizar que los productos o servicios cumplan y superen los parámetros normativos y de los clientes.
En su blog, Rebecca Harper analiza en profundidad la norma ISO 9001, sus requisitos y cómo obtener la certificación, incluyendo:
✅ Los siete principios básicos de gestión de calidad de la norma ISO 9001
✅ Cláusulas clave de la norma ISO 9001 y su finalidad a la hora de construir tu SGC
✅ El proceso de certificación y mejora continua
✅ Beneficios de la certificación ISO 9001
✅ Mejores prácticas para implementar la norma ISO 9001 en tu negocio.
Cómo desbloquear su ventaja de cumplimiento de seguridad de IA
El panorama regulatorio de la seguridad de la información aún está evolucionando rápidamente. En lo que respecta a la IA, se está empezando a aprobar legislación a nivel estatal en los Estados Unidos y Estándares Australia ha adoptado la norma ISO 42001 para ayudar a las organizaciones a utilizar la IA de forma eficaz y responsable.
Seguiremos presentando los últimos conocimientos y actualizaciones sobre todo lo relacionado con la seguridad de la información. Ya sea que se esté preparando para cumplir con los próximos requisitos normativos, que esté buscando mejorar el cumplimiento de la seguridad de la información de su organización o que desee obtener más información sobre la legislación y los estándares globales de seguridad de la información, puede confiar en nuestro blog para obtener los conocimientos que necesita para mantenerse informado.










