Ir al contenido
¡Trabaje de forma más inteligente con nuestra nueva navegación mejorada!
Vea cómo IO facilita el cumplimiento.
Leer el blog

Consiga una seguridad de la información sólida con la norma ISO 27001:2022

Nuestra plataforma permite a su organización alinearse con la norma ISO 27001, garantizando una gestión integral de la seguridad. Esta norma internacional es esencial para proteger datos confidenciales y mejorar la resiliencia frente a las ciberamenazas. Con más de 70,000 certificados emitidos a nivel mundial, la amplia adopción de la norma ISO 27001 subraya su importancia para la protección de los activos de información.

Por qué es importante la norma ISO 27001

Conseguir ISO 27001: certificación 2022 pone énfasis en un enfoque integral, enfoque basado en el riesgo para mejorar gestión de la seguridad de la información, lo que garantiza que su organización gestione y mitigue eficazmente las amenazas potenciales, en línea con las necesidades de seguridad modernas. Proporciona una metodología sistemática para gestionar la información confidencial, garantizando que se mantenga segura. La certificación puede reducir los costos de las violaciones de datos en un 30 % y está reconocida en más de 150 países, lo que mejora las oportunidades comerciales internacionales y la ventaja competitiva.

Cómo la certificación ISO 27001 beneficia a su empresa

  1. Lograr eficiencia de costosAhorre tiempo y dinero al prevenir costosas brechas de seguridad. Implemente medidas proactivas. Gestión sistemática del riesgo, medidas para reducir significativamente la probabilidad de incidentes.
  2. Acelerar el crecimiento de las ventasOptimice su proceso de ventas reduciendo las extensas solicitudes de documentación de seguridad (RFI). Demuestre su cumplimiento con los estándares internacionales de seguridad de la información para acortar los tiempos de negociación y cerrar tratos más rápidamente.
  3. Aumentar la confianza del cliente:Demuestre su compromiso con la seguridad de la información para mejorar la confianza del cliente y generar una confianza duradera. Aumentar la lealtad del cliente. y retener clientes en sectores como finanzas, salud y servicios de TI.

 

Guía completa sobre cómo implementar la certificación ISO 27001:2022

La estructura de la norma incluye un marco integral del Sistema de Gestión de Seguridad de la Información (SGSI) y una guía detallada de implementación de la ISO 27001 que integra los procesos de gestión de riesgos y los controles del Anexo A. Estos componentes crean una estrategia de seguridad integral que aborda diversos aspectos de la seguridad (ISO 27001:2022, Cláusula 4.2). Este enfoque no solo mejora la seguridad, sino que también fomenta una cultura de concienciación y cumplimiento normativo dentro de la organización.

Simplificando la certificación con ISMS.online

ISMS.online desempeña un papel crucial a la hora de facilitar la alineación al ofrecer herramientas que agilizan el proceso de certificación. Nuestra plataforma Proporciona evaluaciones de riesgos automatizadas y monitoreo en tiempo real, lo que simplifica la implementación de los requisitos de la norma ISO 27001:2022. Esto no solo reduce el esfuerzo manual, sino que también mejora la eficiencia y la precisión en el mantenimiento de la alineación.

Únase a más de 25000 27001 usuarios que obtienen la certificación ISO XNUMX con ISMS.online. ¡Reserve su demostración gratuita hoy mismo!


Comprender la norma ISO 27001:2022

La ISO 27001 es una norma fundamental para mejorar un sistema de gestión de seguridad de la información (SGSI), que ofrece un marco estructurado para proteger los datos confidenciales. Este marco integra procesos de evaluación de riesgos integrales y controles del Anexo A, lo que forma una estrategia de seguridad sólida. Las organizaciones pueden identificar, analizar y abordar las vulnerabilidades de manera eficaz, mejorando su postura de seguridad general.

Elementos clave de la norma ISO 27001:2022

  • Marco SGSI:Este componente fundamental establece políticas y procedimientos sistemáticos para gestionar la seguridad de la información (ISO 27001:2022 Cláusula 4.2). Alinea los objetivos de la organización con los protocolos de seguridad, fomentando una cultura de cumplimiento y concienciación.
  • Evaluación de riesgo:Este proceso, fundamental para la norma ISO 27001, implica la realización de evaluaciones exhaustivas para identificar posibles amenazas. Es esencial para implementar medidas de seguridad adecuadas y garantizar un seguimiento y una mejora continuos.
  • Controles ISO 27001:ISO 27001:2022 describe un conjunto completo de Controles ISO 27001 Dentro del Anexo A, se han diseñado para abordar diversos aspectos de la seguridad de la información. Estos controles incluyen medidas para control de acceso, criptografía, la seguridad física y la gestión de incidencias, entre otros. Implementar estos controles garantiza su Sistema de Gestión de Seguridad de la Información (SGSI) mitiga eficazmente los riesgos y protege la información confidencial.

Requisitos y estructura de la norma ISO 27001

Alinearse con los estándares internacionales

La norma ISO 27001:2022 se desarrolla en colaboración con la Comisión Electrotécnica Internacional (IEC), lo que garantiza que la norma se alinee con las mejores prácticas globales en seguridad de la información. Esta asociación mejora la credibilidad y la aplicabilidad de la ISO 27001 en diversas industrias y regiones.

Cómo se integra la ISO 27001 con otras normas

La ISO 27001:2022 se integra perfectamente con otras normas como la ISO 9001 para la gestión de la calidad, ISO 27002, para el código de prácticas para controles y regulaciones de seguridad de la información como GDPR, mejorando el cumplimiento y la eficiencia operativa. Esta integración permite a las organizaciones optimizar los esfuerzos regulatorios y alinear las prácticas de seguridad con objetivos comerciales más amplios. La preparación inicial implica un análisis de brechas para identificar áreas que necesitan mejoras, seguido de una evaluación de riesgos para evaluar las amenazas potenciales. La implementación de los controles del Anexo A garantiza que se implementen medidas de seguridad integrales. proceso de auditoría, incluidas las auditorías de la Etapa 1 y la Etapa 2, verifica el cumplimiento y la preparación para la certificación.

¿Por qué es importante la norma ISO 27001:2022 para las organizaciones?

La norma ISO 27001 desempeña un papel fundamental en el fortalecimiento de su organización. protección de datos Estrategias. Proporciona un marco integral para gestionar información sensible, alineándose con los requisitos de ciberseguridad contemporáneos a través de un enfoque basado en riesgos. Esta alineación no solo fortalece las defensas, sino que también garantiza el cumplimiento de regulaciones como GDPR, mitigando los posibles riesgos legales (ISO 27001:2022 Cláusula 6.1).

ISO 27001:2022 Integración con otras normas

La norma ISO 27001 forma parte de la familia más amplia de normas ISO de sistemas de gestión, lo que le permite integrarse perfectamente con otras normas, como:

Este enfoque integrado ayuda a su organización a mantener estándares operativos sólidos, agilizando el proceso de certificación y mejorando el cumplimiento.

¿Cómo mejora la norma ISO 27001:2022 la gestión de riesgos?

  • Gestión de riesgos estructurada:La norma enfatiza la identificación, evaluación y mitigación sistemática de riesgos, fomentando una postura de seguridad proactiva.
  • Reducción de incidentes:Las organizaciones experimentan menos infracciones gracias a los sólidos controles descritos en el Anexo A.
  • Eficiencia operacional:Los procesos optimizados mejoran la eficiencia y reducen la probabilidad de incidentes costosos.

Gestión de riesgos estructurada según la norma ISO 27001:2022

La norma ISO 27001 exige que las organizaciones adopten un enfoque integral y sistemático para la gestión de riesgos. Esto incluye:

  • Identificación y Evaluación del Riesgo :Identificar amenazas potenciales a datos confidenciales y evaluar la gravedad y probabilidad de esos riesgos (ISO 27001:2022 Cláusula 6.1).
  • Tratamiento de riesgos:Seleccionar opciones de tratamiento adecuadas, como mitigar, transferir, evitar o aceptar riesgos. Con la incorporación de nuevas opciones, como explotar y mejorar, las organizaciones pueden asumir riesgos calculados para aprovechar las oportunidades.

Cada uno de estos pasos debe revisarse periódicamente para garantizar que el panorama de riesgos se supervise continuamente y se mitigue según sea necesario.

 

¿Cuáles son los beneficios para la confianza y la reputación?

La certificación implica un compromiso con la protección de datos, lo que mejora la reputación de su empresa y la confianza de sus clientes. Las organizaciones certificadas suelen ver un aumento del 20 % en la satisfacción de sus clientes, ya que estos valoran la garantía de un manejo seguro de los datos.

Cómo la certificación ISO 27001 afecta la confianza del cliente y las ventas

  1. Mayor confianza del cliente:Cuando los clientes potenciales ven que su organización cuenta con la certificación ISO 27001, automáticamente aumentan su confianza en su capacidad para proteger información confidencial. Esta confianza es esencial para sectores en los que la seguridad de los datos es un factor decisivo, como la atención sanitaria, las finanzas y la contratación pública.
  2. Ciclos de ventas más rápidos:La certificación ISO 27001 reduce el tiempo que se dedica a responder cuestionarios de seguridad durante el proceso de contratación. Los clientes potenciales verán su certificación como una garantía de altos estándares de seguridad, lo que agilizará la toma de decisiones.
  3. Ventaja Competitiva:La certificación ISO 27001 posiciona a su empresa como líder en seguridad de la información, dándole una ventaja sobre competidores que pueden no tener esta certificación.

¿Cómo ofrece la norma ISO 27001:2022 ventajas competitivas?

La norma ISO 27001 abre oportunidades de negocio internacionales, reconocida en más de 150 países. Fomenta una cultura de concienciación sobre la seguridad, influyendo positivamente en la cultura organizacional y fomentando la mejora continua y la resiliencia, esenciales para prosperar en el entorno digital actual.

¿Cómo puede la norma ISO 27001 contribuir al cumplimiento normativo?

La alineación con la norma ISO 27001 ayuda a navegar por entornos regulatorios complejos, garantizando el cumplimiento de diversos requisitos legales. Esta alineación reduce las posibles responsabilidades legales y mejora la gobernanza general.

La incorporación de la norma ISO 27001:2022 a su organización no solo fortalece su marco de protección de datos, sino que también construye una base para el crecimiento sostenible y la confianza en el mercado global.


Mejorando la gestión de riesgos con la norma ISO 27001:2022

La norma ISO 27001:2022 ofrece un marco sólido para la gestión de riesgos de seguridad de la información, vital para proteger los datos confidenciales de su organización. Esta norma enfatiza un enfoque sistemático para la evaluación de riesgos, garantizando la identificación, evaluación y mitigación eficaz de las amenazas potenciales.

¿Cómo estructura la norma ISO 27001 la gestión de riesgos?

La norma ISO 27001:2022 integra la evaluación de riesgos en la Sistema de Gestión de Seguridad de la Información (SGSI), que incluye:

  • Evaluación de Riesgos:Realizar evaluaciones exhaustivas para identificar y analizar posibles amenazas y vulnerabilidades (ISO 27001:2022 Cláusula 6.1).
  • Tratamiento de riesgos:Implementar estrategias para mitigar los riesgos identificados, utilizando los controles descritos en el Anexo A para reducir las vulnerabilidades y amenazas.
  • Monitoreo continuo:Revisar y actualizar periódicamente las prácticas para adaptarse a las amenazas cambiantes y mantener la eficacia de la seguridad.

¿Qué técnicas y estrategias son clave?

Una gestión eficaz de riesgos según la norma ISO 27001:2022 implica:

  • Evaluación y análisis de riesgos:Utilizar metodologías como el análisis FODA y el modelado de amenazas para evaluar los riesgos de manera integral.
  • Tratamiento y mitigación de riesgos:Aplicar los controles del Anexo A para abordar riesgos específicos, garantizando un enfoque proactivo de la seguridad.
  • Mejora continua:Fomentar una cultura centrada en la seguridad que fomente la evaluación y mejora continuas de las prácticas de gestión de riesgos.

 

¿Cómo se puede adaptar el marco a su organización?

El marco de la norma ISO 27001:2022 se puede personalizar para adaptarse a las necesidades específicas de su organización, garantizando que las medidas de seguridad se ajusten a los objetivos de negocio y los requisitos normativos. Al fomentar una cultura de gestión proactiva de riesgos, las organizaciones con certificación ISO 27001 experimentan menos brechas de seguridad y una mayor resiliencia frente a las ciberamenazas. Este enfoque no solo protege sus datos, sino que también genera confianza con las partes interesadas, mejorando la reputación y la competitividad de su organización.

Cambios clave en ISO 27001:2022

La norma ISO 27001:2022 introduce actualizaciones fundamentales que mejoran su papel en la ciberseguridad moderna. Los cambios más significativos se encuentran en el Anexo A, que ahora incluye medidas avanzadas para la seguridad digital y la gestión proactiva de amenazas. Estas revisiones abordan la naturaleza cambiante de los desafíos de seguridad, en particular la creciente dependencia de las plataformas digitales.

Diferencias clave entre la norma ISO 27001:2022 y las versiones anteriores

Las diferencias entre las versiones 2013 y 2022 de la norma ISO 27001 son fundamentales para comprender la norma actualizada. Si bien no hay revisiones importantes, las mejoras en los controles del Anexo A y otras áreas garantizan que la norma siga siendo relevante para los desafíos de ciberseguridad modernos. Los cambios clave incluyen:

  • Reestructuración de los controles del Anexo A:Los controles del Anexo A se han condensado de 114 a 93, y algunos se han fusionado, revisado o agregado recientemente. Estos cambios reflejan el entorno de ciberseguridad actual, lo que hace que los controles sean más agilizados y específicos.
  • Nuevas áreas de enfoque:Los 11 nuevos controles introducidos en la norma ISO 27001:2022 incluyen áreas como inteligencia de amenazas, monitoreo de seguridad física, codificación segura y seguridad de servicios en la nube, abordando el aumento de las amenazas digitales y la mayor dependencia de soluciones basadas en la nube.

Comprensión de los controles del Anexo A

  • Protocolos de seguridad mejorados:El Anexo A ahora cuenta con 93 controles, con nuevas incorporaciones que se centran en la seguridad digital y la gestión proactiva de amenazas. Estos controles están diseñados para mitigar los riesgos emergentes y garantizar una protección sólida de los activos de información.
  • Enfoque en la seguridad digital:A medida que las plataformas digitales se vuelven parte integral de las operaciones, la norma ISO 27001:2022 enfatiza la protección de los entornos digitales, la integridad de los datos y la protección contra el acceso no autorizado.
  • Gestión proactiva de amenazas:Los nuevos controles permiten a las organizaciones anticipar y responder a posibles incidentes de seguridad de manera más efectiva, fortaleciendo su postura de seguridad general.

Desglose detallado de los controles del Anexo A en la norma ISO 27001:2022

La norma ISO 27001:2022 introduce un conjunto revisado de controles del Anexo A, reduciendo el total de 114 a 93 y reestructurándolos en cuatro grupos principales. A continuación, se detallan las categorías de control:

Grupo de control Número de controles Ejemplos
Organizacionales: 37 Inteligencia sobre amenazas, preparación para las TIC, políticas de seguridad de la información
Gente 8 Responsabilidades en materia de seguridad y control
Física 14 Monitoreo de seguridad física, protección de equipos
Tecnológico 34 Filtrado web, codificación segura, prevención de fugas de datos

Nuevos controles
La norma ISO 27001:2022 introduce 11 nuevos controles centrados en tecnologías y desafíos emergentes, entre los que se incluyen:

  • Servicios en la nube:Medidas de seguridad para la infraestructura en la nube.
  • Inteligencia de amenazas:Identificación proactiva de amenazas a la seguridad.
  • Preparación para las TIC:Preparaciones de continuidad de negocio para sistemas TIC.

Al implementar estos controles, las organizaciones se aseguran de estar equipadas para afrontar los desafíos modernos de seguridad de la información.

nuevos controles iso 27002

Tabla completa de controles ISO 27001

A continuación se muestra una lista completa de los controles ISO 27001:2022

Controles organizacionales ISO 27001:2022
Anexo A Tipo de control Identificador del Anexo A de ISO/IEC 27001:2022 Identificador del Anexo A de ISO/IEC 27001:2013 Anexo A Nombre
Controles organizacionales Anexo A 5.1 Anexo A 5.1.1
Anexo A 5.1.2
Políticas de Seguridad de la Información
Controles organizacionales Anexo A 5.2 Anexo A 6.1.1 Funciones y responsabilidades de seguridad de la información
Controles organizacionales Anexo A 5.3 Anexo A 6.1.2 Segregación de deberes
Controles organizacionales Anexo A 5.4 Anexo A 7.2.1 Responsabilidades de gestión
Controles organizacionales Anexo A 5.5 Anexo A 6.1.3 Contacto con autoridades
Controles organizacionales Anexo A 5.6 Anexo A 6.1.4 Contacto con grupos de interés especial
Controles organizacionales Anexo A 5.7 NUEVO Inteligencia de amenaza
Controles organizacionales Anexo A 5.8 Anexo A 6.1.5
Anexo A 14.1.1
Seguridad de la información en la gestión de proyectos
Controles organizacionales Anexo A 5.9 Anexo A 8.1.1
Anexo A 8.1.2
Inventario de Información y Otros Activos Asociados
Controles organizacionales Anexo A 5.10 Anexo A 8.1.3
Anexo A 8.2.3
Uso aceptable de la información y otros activos asociados
Controles organizacionales Anexo A 5.11 Anexo A 8.1.4 Devolución de Activos
Controles organizacionales Anexo A 5.12 Anexo A 8.2.1 Clasificación de la información
Controles organizacionales Anexo A 5.13 Anexo A 8.2.2 Etiquetado de información
Controles organizacionales Anexo A 5.14 Anexo A 13.2.1
Anexo A 13.2.2
Anexo A 13.2.3
Transferencia de información
Controles organizacionales Anexo A 5.15 Anexo A 9.1.1
Anexo A 9.1.2
Control de Acceso
Controles organizacionales Anexo A 5.16 Anexo A 9.2.1 Gestión de identidad
Controles organizacionales Anexo A 5.17 Anexo A 9.2.4
Anexo A 9.3.1
Anexo A 9.4.3
Información de autenticación
Controles organizacionales Anexo A 5.18 Anexo A 9.2.2
Anexo A 9.2.5
Anexo A 9.2.6
Derechos de acceso
Controles organizacionales Anexo A 5.19 Anexo A 15.1.1 Seguridad de la Información en las Relaciones con Proveedores
Controles organizacionales Anexo A 5.20 Anexo A 15.1.2 Abordar la seguridad de la información en los acuerdos con proveedores
Controles organizacionales Anexo A 5.21 Anexo A 15.1.3 Gestión de la seguridad de la información en la cadena de suministro de TIC
Controles organizacionales Anexo A 5.22 Anexo A 15.2.1
Anexo A 15.2.2
Seguimiento, Revisión y Gestión de Cambios de Servicios de Proveedores
Controles organizacionales Anexo A 5.23 NUEVO Seguridad de la información para el uso de servicios en la nube
Controles organizacionales Anexo A 5.24 Anexo A 16.1.1 Planificación y preparación de la gestión de incidentes de seguridad de la información
Controles organizacionales Anexo A 5.25 Anexo A 16.1.4 Evaluación y Decisión sobre Eventos de Seguridad de la Información
Controles organizacionales Anexo A 5.26 Anexo A 16.1.5 Respuesta a Incidentes de Seguridad de la Información
Controles organizacionales Anexo A 5.27 Anexo A 16.1.6 Aprender de los incidentes de seguridad de la información
Controles organizacionales Anexo A 5.28 Anexo A 16.1.7 Recolección de evidencia
Controles organizacionales Anexo A 5.29 Anexo A 17.1.1
Anexo A 17.1.2
Anexo A 17.1.3
Seguridad de la información durante la disrupción
Controles organizacionales Anexo A 5.30 NUEVO Preparación de las TIC para la continuidad del negocio
Controles organizacionales Anexo A 5.31 Anexo A 18.1.1
Anexo A 18.1.5
Requisitos legales, estatutarios, reglamentarios y contractuales
Controles organizacionales Anexo A 5.32 Anexo A 18.1.2 DERECHOS DE PROPIEDAD INTELECTUAL
Controles organizacionales Anexo A 5.33 Anexo A 18.1.3 Protección de registros
Controles organizacionales Anexo A 5.34 Anexo A 18.1.4 Privacidad y protección de la PII
Controles organizacionales Anexo A 5.35 Anexo A 18.2.1 Revisión independiente de la seguridad de la información
Controles organizacionales Anexo A 5.36 Anexo A 18.2.2
Anexo A 18.2.3
Cumplimiento de Políticas, Reglas y Estándares de Seguridad de la Información
Controles organizacionales Anexo A 5.37 Anexo A 12.1.1 Procedimientos operativos documentados
ISO 27001:2022 Controles de personas
Anexo A Tipo de control Identificador del Anexo A de ISO/IEC 27001:2022 Identificador del Anexo A de ISO/IEC 27001:2013 Anexo A Nombre
Controles de personas Anexo A 6.1 Anexo A 7.1.1 examen en línea.
Controles de personas Anexo A 6.2 Anexo A 7.1.2 Términos y condiciones de empleo
Controles de personas Anexo A 6.3 Anexo A 7.2.2 Concientización, educación y capacitación sobre seguridad de la información
Controles de personas Anexo A 6.4 Anexo A 7.2.3 Proceso Disciplinario
Controles de personas Anexo A 6.5 Anexo A 7.3.1 Responsabilidades después de la terminación o cambio de empleo
Controles de personas Anexo A 6.6 Anexo A 13.2.4 Acuerdos de confidencialidad o no divulgación
Controles de personas Anexo A 6.7 Anexo A 6.2.2 Trabajo remoto
Controles de personas Anexo A 6.8 Anexo A 16.1.2
Anexo A 16.1.3
Informes de eventos de seguridad de la información
Controles físicos ISO 27001:2022
Anexo A Tipo de control Identificador del Anexo A de ISO/IEC 27001:2022 Identificador del Anexo A de ISO/IEC 27001:2013 Anexo A Nombre
Controles físicos Anexo A 7.1 Anexo A 11.1.1 Perímetros de seguridad física
Controles físicos Anexo A 7.2 Anexo A 11.1.2
Anexo A 11.1.6
Entrada Física
Controles físicos Anexo A 7.3 Anexo A 11.1.3 Seguridad de oficinas, habitaciones e instalaciones
Controles físicos Anexo A 7.4 NUEVO Monitoreo de seguridad física
Controles físicos Anexo A 7.5 Anexo A 11.1.4 Protección contra amenazas físicas y ambientales
Controles físicos Anexo A 7.6 Anexo A 11.1.5 Trabajar en áreas seguras
Controles físicos Anexo A 7.7 Anexo A 11.2.9 Limpiar escritorio y limpiar pantalla
Controles físicos Anexo A 7.8 Anexo A 11.2.1 Ubicación y protección de equipos
Controles físicos Anexo A 7.9 Anexo A 11.2.6 Seguridad de los activos fuera de las instalaciones
Controles físicos Anexo A 7.10 Anexo A 8.3.1
Anexo A 8.3.2
Anexo A 8.3.3
Anexo A 11.2.5
Medios de almacenamiento
Controles físicos Anexo A 7.11 Anexo A 11.2.2 Servicios públicos de apoyo
Controles físicos Anexo A 7.12 Anexo A 11.2.3 Seguridad del cableado
Controles físicos Anexo A 7.13 Anexo A 11.2.4 Mantenimiento De Equipo
Controles físicos Anexo A 7.14 Anexo A 11.2.7 Eliminación segura o reutilización del equipo
Controles Tecnológicos ISO 27001:2022
Anexo A Tipo de control Identificador del Anexo A de ISO/IEC 27001:2022 Identificador del Anexo A de ISO/IEC 27001:2013 Anexo A Nombre
Controles Tecnológicos Anexo A 8.1 Anexo A 6.2.1
Anexo A 11.2.8
Dispositivos terminales de usuario
Controles Tecnológicos Anexo A 8.2 Anexo A 9.2.3 Derechos de acceso privilegiados
Controles Tecnológicos Anexo A 8.3 Anexo A 9.4.1 Restricción de acceso a la información
Controles Tecnológicos Anexo A 8.4 Anexo A 9.4.5 Acceso al código fuente
Controles Tecnológicos Anexo A 8.5 Anexo A 9.4.2 Autenticación Segura
Controles Tecnológicos Anexo A 8.6 Anexo A 12.1.3 Gestión de capacidad
Controles Tecnológicos Anexo A 8.7 Anexo A 12.2.1 Protección contra malware
Controles Tecnológicos Anexo A 8.8 Anexo A 12.6.1
Anexo A 18.2.3
Gestión de Vulnerabilidades Técnicas
Controles Tecnológicos Anexo A 8.9 NUEVO Configuration Management
Controles Tecnológicos Anexo A 8.10 NUEVO Eliminación de información
Controles Tecnológicos Anexo A 8.11 NUEVO Enmascaramiento de datos
Controles Tecnológicos Anexo A 8.12 NUEVO Prevención de fuga de datos
Controles Tecnológicos Anexo A 8.13 Anexo A 12.3.1 Copia de seguridad de la información
Controles Tecnológicos Anexo A 8.14 Anexo A 17.2.1 Redundancia de instalaciones de procesamiento de información
Controles Tecnológicos Anexo A 8.15 Anexo A 12.4.1
Anexo A 12.4.2
Anexo A 12.4.3
Inicio de sesión
Controles Tecnológicos Anexo A 8.16 NUEVO Actividades de seguimiento
Controles Tecnológicos Anexo A 8.17 Anexo A 12.4.4 Sincronización de reloj
Controles Tecnológicos Anexo A 8.18 Anexo A 9.4.4 Uso de programas de utilidad privilegiados Derechos de acceso
Controles Tecnológicos Anexo A 8.19 Anexo A 12.5.1
Anexo A 12.6.2
Instalación de Software en Sistemas Operativos
Controles Tecnológicos Anexo A 8.20 Anexo A 13.1.1 Seguridad de Redes
Controles Tecnológicos Anexo A 8.21 Anexo A 13.1.2 Seguridad de los servicios de red
Controles Tecnológicos Anexo A 8.22 Anexo A 13.1.3 Segregación de Redes
Controles Tecnológicos Anexo A 8.23 NUEVO Filtrado Web
Controles Tecnológicos Anexo A 8.24 Anexo A 10.1.1
Anexo A 10.1.2
Uso de criptografía
Controles Tecnológicos Anexo A 8.25 Anexo A 14.2.1 Ciclo de vida de desarrollo seguro
Controles Tecnológicos Anexo A 8.26 Anexo A 14.1.2
Anexo A 14.1.3
Requisitos de seguridad de la aplicación
Controles Tecnológicos Anexo A 8.27 Anexo A 14.2.5 Arquitectura de sistemas seguros y principios de ingeniería: aprendizaje a partir de incidentes de seguridad de la información
Controles Tecnológicos Anexo A 8.28 NUEVO Codificación segura
Controles Tecnológicos Anexo A 8.29 Anexo A 14.2.8
Anexo A 14.2.9
Pruebas de seguridad en desarrollo y aceptación
Controles Tecnológicos Anexo A 8.30 Anexo A 14.2.7 Desarrollo subcontratado
Controles Tecnológicos Anexo A 8.31 Anexo A 12.1.4
Anexo A 14.2.6
Separación de entornos de desarrollo, prueba y producción.
Controles Tecnológicos Anexo A 8.32 Anexo A 12.1.2
Anexo A 14.2.2
Anexo A 14.2.3
Anexo A 14.2.4
Gestión del cambio
Controles Tecnológicos Anexo A 8.33 Anexo A 14.3.1 Información de prueba
Controles Tecnológicos Anexo A 8.34 Anexo A 12.7.1 Protección de los sistemas de información durante las pruebas de auditoría

Navegando los desafíos de la implementación

Las organizaciones pueden enfrentarse a desafíos como la limitación de recursos y la falta de apoyo de la dirección al implementar estas actualizaciones. La asignación eficaz de recursos y la participación de las partes interesadas son cruciales para mantener el impulso y lograr un cumplimiento satisfactorio. Las sesiones de capacitación periódicas pueden ayudar a aclarar los requisitos de la norma, reduciendo así los problemas de cumplimiento.

Adaptarse a las amenazas de seguridad en evolución

Estas actualizaciones demuestran la adaptabilidad de la norma ISO 27001:2022 al cambiante entorno de seguridad, garantizando la resiliencia de las organizaciones ante las nuevas amenazas. Al alinearse con estos requisitos mejorados, su organización puede reforzar su marco de seguridad, optimizar los procesos de cumplimiento normativo y mantener una ventaja competitiva en el mercado global.


¿Cómo pueden las organizaciones obtener con éxito la certificación ISO 27001?

Obtener la certificación ISO 27001:2022 requiere un enfoque metódico que garantice que su organización cumpla con los requisitos integrales de la norma. A continuación, encontrará una guía detallada para un proceso eficaz:

Comience su certificación con un análisis de deficiencias exhaustivo

Identifique áreas de mejora mediante un análisis exhaustivo de deficiencias. Evalúe las prácticas actuales con respecto a la norma ISO 27001 para identificar discrepancias. Desarrolle un plan de proyecto detallado que defina objetivos, plazos y responsabilidades. Involucre a las partes interesadas desde el principio para asegurar su aceptación y asignar recursos eficientemente.

Implementar un SGSI eficaz

Establezca e implemente un Sistema de Gestión de Seguridad de la Información (SGSI) adaptado a los objetivos de su organización. Implemente los 93 controles del Anexo A, haciendo hincapié en la evaluación y el tratamiento de riesgos (ISO 27001:2022 Cláusula 6.1). Nuestra plataforma, ISMS.online, automatiza las tareas de cumplimiento, reduciendo el esfuerzo manual y mejorando la precisión.

Realizar auditorías internas periódicas

Conducir auditorías internas periódicas Para evaluar la eficacia de su SGSI. Las revisiones de gestión son esenciales para evaluar el rendimiento y realizar los ajustes necesarios (ISO 27001:2022, cláusula 9.3). ISMS.online facilita la colaboración en tiempo real, lo que mejora la eficiencia del equipo y la preparación para las auditorías.

Relacionarse con organismos de certificación

Seleccione un organismo de certificación acreditado y programe el proceso de auditoría, incluidas las auditorías de la Etapa 1 y la Etapa 2. Asegúrese de que toda la documentación esté completa y accesible. ISMS.online ofrece plantillas y recursos para simplificar la documentación y realizar un seguimiento del progreso.

Supere los desafíos más comunes con una consulta gratuita

Supere las limitaciones de recursos y la resistencia al cambio fomentando una cultura de concienciación sobre la seguridad y mejora continua. Nuestra plataforma ayuda a mantener la alineación a lo largo del tiempo, ayudando a su organización a lograr y mantener la certificación.

Programe una consulta gratuita para abordar las limitaciones de recursos y gestionar la resistencia al cambio. Descubra cómo ISMS.online puede apoyar sus esfuerzos de implementación y garantizar una certificación exitosa.

ISO 27001:2022 y requisitos de relaciones con proveedores

La norma ISO 27001:2022 ha introducido nuevos requisitos para garantizar que las organizaciones mantengan programas sólidos de gestión de proveedores y terceros. Esto incluye:

  • Identificación y evaluación de proveedores:Las organizaciones deben identificar y analizar a los proveedores externos que afectan la seguridad de la información. Es obligatorio realizar una evaluación de riesgos exhaustiva de cada proveedor para garantizar el cumplimiento de su SGSI.
  • Controles de seguridad de proveedores: Asegúrese de que sus proveedores implementen controles de seguridad adecuados y que estos se revisen periódicamente. Esto incluye garantizar que los niveles de servicio al cliente y la protección de datos personales no se vean afectados negativamente.
  • Auditoría de proveedoresLas organizaciones deben auditar periódicamente los procesos y sistemas de sus proveedores. Esto se alinea con los nuevos requisitos de la norma ISO 27001:2022, garantizando el cumplimiento normativo de los proveedores y la mitigación de los riesgos derivados de las colaboraciones con terceros.

 

Mayor concienciación de los empleados sobre la ciberseguridad

La norma ISO 27001:2022 sigue haciendo hincapié en la importancia de la concienciación de los empleados. La implementación de políticas de formación y capacitación continua es fundamental. Este enfoque garantiza que los empleados no solo sean conscientes de los riesgos de seguridad, sino que también sean capaces de participar activamente en la mitigación de dichos riesgos.

  • Prevención de errores humanos:Las empresas deberían invertir en programas de capacitación que tengan como objetivo prevenir el error humano, una de las principales causas de las violaciones de seguridad.
  • Desarrollo de políticas claras: Establecer pautas claras para la conducta de los empleados en materia de seguridad de datos. Esto incluye programas de concientización sobre phishing, administración de contraseñas y seguridad de dispositivos móviles.
  • Cultura de seguridad: Fomentar una cultura de concienciación sobre la seguridad en la que los empleados se sientan capacitados para plantear inquietudes sobre amenazas a la ciberseguridad. Un entorno de apertura ayuda a las organizaciones a abordar los riesgos antes de que se materialicen en incidentes.

Requisitos ISO 27001:2022 para la seguridad de los recursos humanos

Una de las mejoras esenciales de la norma ISO 27001:2022 es su enfoque ampliado en la seguridad de los recursos humanos. Esto implica:

  • Selección de personal:Contar con directrices claras para la selección de personal antes de contratarlo es fundamental para garantizar que los empleados con acceso a información confidencial cumplan con los estándares de seguridad requeridos.
  • Capacitación y ConcienciaciónSe requiere educación continua para garantizar que el personal esté plenamente consciente de las políticas y procedimientos de seguridad de la organización.
  • Acciones disciplinarias:Definir consecuencias claras para las violaciones de las políticas, garantizando que todos los empleados comprendan la importancia de cumplir con los requisitos de seguridad.

Estos controles garantizan que las organizaciones gestionen eficazmente los riesgos de seguridad del personal tanto internos como externos.


Programas de concienciación de empleados y cultura de seguridad

Fomentar una cultura de concienciación sobre la seguridad es fundamental para mantener defensas sólidas contra las amenazas cibernéticas en constante evolución. La norma ISO 27001:2022 promueve programas de formación y concienciación continuos para garantizar que todos los empleados, desde la dirección hasta el personal, participen en el cumplimiento de los estándares de seguridad de la información.

  • Simulaciones de phishing y simulacros de seguridad:La realización periódica de simulacros de seguridad y simulacros de phishing ayuda a garantizar que los empleados estén preparados para manejar incidentes cibernéticos.
  • Talleres interactivos:Involucre a los empleados en sesiones de capacitación práctica que refuercen los protocolos de seguridad clave y mejoren la conciencia general de la organización.

Cultura de Mejora Continua y Ciberseguridad

Finalmente, la norma ISO 27001:2022 aboga por una cultura de mejora continua, donde las organizaciones evalúan y actualizan constantemente sus políticas de seguridad. Esta postura proactiva es fundamental para mantener el cumplimiento y garantizar que la organización se mantenga a la vanguardia de las amenazas emergentes.

  • Gobernanza de seguridad:Las actualizaciones periódicas de las políticas de seguridad y las auditorías de las prácticas de ciberseguridad garantizan el cumplimiento continuo de la norma ISO 27001:2022.
  • Gestión proactiva de riesgos:Fomentar una cultura que priorice la evaluación y mitigación de riesgos permite a las organizaciones mantenerse receptivas a las nuevas amenazas cibernéticas.

Momento óptimo para la adopción de la norma ISO 27001

Adoptar la norma ISO 27001:2022 es una decisión estratégica que depende de la preparación y los objetivos de su organización. El momento ideal suele coincidir con períodos de crecimiento o transformación digital, donde la mejora de los marcos de seguridad puede mejorar significativamente los resultados empresariales. La adopción temprana proporciona una ventaja competitiva, ya que la certificación está reconocida en más de 150 países, lo que amplía las oportunidades de negocio internacionales.

Realización de una evaluación de preparación

Para garantizar una adopción sin problemas, realice una evaluación de preparación exhaustiva para evaluar las prácticas de seguridad actuales frente a las Norma actualizada. Esto involucra:

  • Gaps en el Análisis Técnico:Identificar áreas que necesitan mejoras y alinearlas con los requisitos de la norma ISO 27001:2022.
  • Asignación de recursos:Garantizar que se disponga de recursos adecuados, incluidos personal, tecnología y presupuesto, para respaldar la adopción.
  • Participación de los Interesados:Asegurar la aceptación de las partes interesadas clave para facilitar un proceso de adopción sin problemas.

Alineación de la certificación con los objetivos estratégicos

Alinear la certificación con los objetivos estratégicos mejora los resultados empresariales. Considere lo siguiente:

  • Cronograma y plazos:Tenga en cuenta los plazos de cumplimiento específicos de la industria para evitar sanciones.
  • Mejora continua:Fomentar una cultura de evaluación continua y mejora de las prácticas de seguridad.

 

Utilización de ISMS.online para una gestión eficaz

Nuestra plataforma, ISMS.online, desempeña un papel fundamental en la gestión eficaz de la adopción. Ofrece herramientas para automatizar las tareas de cumplimiento, reducir el esfuerzo manual y proporcionar funciones de colaboración en tiempo real. Esto garantiza que su organización pueda mantener el cumplimiento y realizar un seguimiento eficiente del progreso durante todo el proceso de adopción.

Al planificar estratégicamente y utilizar las herramientas adecuadas, su organización puede adoptar la norma ISO 27001:2022 sin problemas, garantizando una seguridad y un cumplimiento sólidos.

¿En qué punto se alinea la norma ISO 27001:2022 con otras normas regulatorias?

La norma ISO 27001 desempeña un papel importante en la alineación con los marcos regulatorios clave, como el RGPD y el NIS 2, para mejorar la protección de datos y agilizar el cumplimiento normativo. Esta alineación no solo fortalece la privacidad de los datos, sino que también mejora la resiliencia organizacional en múltiples marcos.

¿Cómo mejora la norma ISO 27001:2022 el cumplimiento del RGPD?

La norma ISO 27001:2022 complementa el RGPD al centrarse en la protección de datos y la privacidad mediante sus procesos integrales de gestión de riesgos (ISO 27001:2022, cláusula 6.1). El énfasis de la norma en la protección de los datos personales se alinea con los estrictos requisitos del RGPD, garantizando así estrategias sólidas de protección de datos.

¿Qué papel desempeña la norma ISO 27001:2022 en apoyo a las directivas NIS 2?

La norma respalda las directivas NIS 2 al mejorar la resiliencia en ciberseguridad. El enfoque de la ISO 27001:2022 en la inteligencia de amenazas y la respuesta a incidentes se alinea con los objetivos de NIS 2, fortaleciendo a las organizaciones contra las ciberamenazas y garantizando la continuidad de los servicios críticos.

¿Cómo se integra ISO 27001:2022 con otras normas ISO?

La ISO 27001 se integra eficazmente con otras normas ISO, como la ISO 9001 y ISO 14001,, creando sinergias que mejoran la alineación regulatoria general y la eficiencia operativa. Esta integración facilita un enfoque unificado para gestionar los estándares de calidad, ambientales y de seguridad dentro de una organización.

¿Cómo pueden las organizaciones lograr una alineación regulatoria integral con la norma ISO 27001:2022?

Las organizaciones pueden lograr una alineación regulatoria integral sincronizando sus prácticas de seguridad con requisitos más amplios. Nuestra plataforma, ISMS.online, ofrece un amplio soporte de certificación, brindando herramientas y recursos para simplificar el proceso. Las asociaciones de la industria y los seminarios web mejoran aún más la comprensión y la implementación, lo que garantiza que las organizaciones sigan cumpliendo con las normas y sean competitivas.

¿Puede la norma ISO 27001:2022 mitigar eficazmente los nuevos desafíos de seguridad?

Las amenazas emergentes, incluidos los ciberataques y las violaciones de datos, requieren estrategias sólidas. La norma ISO 27001:2022 ofrece un marco integral para la gestión de riesgos, haciendo hincapié en un enfoque basado en el riesgo para identificar, evaluar y mitigar las amenazas potenciales.

¿Cómo mejora la norma ISO 27001:2022 la mitigación de las amenazas cibernéticas?

La norma ISO 27001:2022 fortalece la mitigación a través de procesos estructurados de gestión de riesgos. Al implementar los controles del Anexo A, las organizaciones pueden abordar de manera proactiva las vulnerabilidades y reducir los incidentes cibernéticos. Esta postura proactiva genera confianza con los clientes y socios, lo que diferencia a las empresas en el mercado.

¿Qué medidas garantizan la seguridad en la nube con ISO 27001:2022?

Los desafíos de seguridad en la nube son cada vez más frecuentes a medida que las organizaciones migran a plataformas digitales. La norma ISO 27001:2022 incluye controles específicos para entornos de nube, que garantizan la integridad de los datos y la protección contra el acceso no autorizado. Estas medidas fomentan la lealtad de los clientes y mejoran la participación en el mercado.

¿Cómo previene la norma ISO 27001:2022 las violaciones de datos?

Las violaciones de datos plantean riesgos importantes que afectan a la reputación y la estabilidad financiera. La norma ISO 27001:2022 establece protocolos integrales que garantizan un seguimiento y una mejora continuos. Las organizaciones certificadas suelen sufrir menos violaciones y mantienen medidas de seguridad eficaces.

¿Cómo pueden las organizaciones adaptarse a los cambiantes panoramas de amenazas?

Las organizaciones pueden adaptar la norma ISO 27001:2022 a las amenazas en evolución actualizando periódicamente sus prácticas de seguridad. Esta adaptabilidad garantiza la alineación con las amenazas emergentes y mantiene defensas sólidas. Al demostrar un compromiso con la seguridad, las organizaciones certificadas obtienen una ventaja competitiva y son preferidas por clientes y socios.

Fomentar una cultura de seguridad con el cumplimiento de la norma ISO 27001

La norma ISO 27001 es una piedra angular para desarrollar una cultura de seguridad sólida, ya que hace hincapié en la concienciación y la formación integral. Este enfoque no solo fortalece la postura de seguridad de su organización, sino que también se alinea con los estándares de ciberseguridad actuales.

Cómo mejorar la concienciación y la formación en materia de seguridad

La concienciación sobre la seguridad es parte integral de la norma ISO 27001:2022, lo que garantiza que sus empleados comprendan sus funciones en la protección de los activos de información. Los programas de capacitación personalizados permiten al personal reconocer y responder a las amenazas de manera eficaz, minimizando los riesgos de incidentes.

¿Cuáles son las estrategias de formación eficaces?

Las organizaciones pueden mejorar la capacitación mediante:

  • Talleres interactivos:Realizar sesiones atractivas que refuercen los protocolos de seguridad.
  • Módulos de aprendizaje electrónico:Ofrecer cursos en línea flexibles para el aprendizaje continuo.
  • Ejercicios simulados:Implementar simulaciones de phishing y simulacros de respuesta a incidentes para probar la preparación.

 

¿Cómo influye el liderazgo en la cultura de seguridad?

El liderazgo desempeña un papel fundamental a la hora de incorporar una cultura centrada en la seguridad. Al priorizar las iniciativas de seguridad y predicar con el ejemplo, la dirección inculca responsabilidad y vigilancia en toda la organización, haciendo que la seguridad sea parte integral de la ética organizacional.

¿Cuáles son los beneficios a largo plazo de la concientización sobre la seguridad?

La norma ISO 27001:2022 ofrece mejoras sostenidas y reducción de riesgos, lo que mejora la credibilidad y proporciona una ventaja competitiva. Las organizaciones informan de una mayor eficiencia operativa y una reducción de costes, lo que favorece el crecimiento y abre nuevas oportunidades.

¿Cómo apoya ISMS.online su cultura de seguridad?

Nuestra plataforma, ISMS.online, ayuda a las organizaciones ofreciendo herramientas para el seguimiento del progreso de la formación y facilitando la colaboración en tiempo real. Esto garantiza que la concienciación sobre seguridad se mantenga y mejore continuamente, en consonancia con los objetivos de la norma ISO 27001:2022.


Cómo afrontar los desafíos de la implementación de la norma ISO 27001:2022

Implementación de ISO 27001:2022 Implica superar desafíos importantes, como la gestión de recursos limitados y la resistencia al cambio. Estos obstáculos deben superarse para obtener la certificación y mejorar la seguridad de la información de su organización.

Identificación de obstáculos comunes de implementación

Las organizaciones suelen tener dificultades para asignar los recursos adecuados, tanto financieros como humanos, para cumplir con los exhaustivos requisitos de la norma ISO 27001:2022. La resistencia a la adopción de nuevas prácticas de seguridad también puede obstaculizar el progreso, ya que los empleados pueden dudar en modificar los flujos de trabajo establecidos.

Estrategias de gestión eficiente de recursos

Para optimizar la gestión de recursos, priorice las tareas en función de los resultados de la evaluación de riesgos, centrándose en las áreas de alto impacto (ISO 27001:2022 Cláusula 6.1). Nuestra plataforma, ISMS.online, automatiza las tareas de cumplimiento, lo que reduce el esfuerzo manual y garantiza que las áreas críticas reciban la atención necesaria.

Superando la resistencia al cambio

La comunicación y la capacitación eficaces son fundamentales para mitigar la resistencia. Involucre a los empleados en el proceso de implementación destacando las Beneficios de la ISO 27001:2022, como una mayor protección de datos y la adaptación al RGPD. Las sesiones de formación periódicas pueden fomentar una cultura de concienciación y cumplimiento de la seguridad.

Mejorar la implementación con ISMS.online

ISMS.online desempeña un papel fundamental para superar estos desafíos al proporcionar herramientas que mejoran la colaboración y agilizan la documentación. Nuestra plataforma respalda estrategias de cumplimiento integradas, alineando la norma ISO 27001 con estándares como ISO 9001, mejorando así la eficiencia general y el cumplimiento normativo. Al simplificar el proceso de implementación, ISMS.online ayuda a su organización a lograr y mantener la certificación ISO 27001:2022 de manera eficaz.

¿Cuáles son las diferencias clave entre ISO 27001:2022 y versiones anteriores?

La norma ISO 27001:2022 introduce actualizaciones fundamentales para satisfacer las cambiantes demandas de seguridad, lo que aumenta su relevancia en el entorno digital actual. Un cambio significativo es la ampliación de los controles del Anexo A, que ahora suman un total de 93, e incluye nuevas medidas para la seguridad en la nube y la inteligencia de amenazas. Estas novedades subrayan la creciente importancia de los ecosistemas digitales y la gestión proactiva de amenazas.

Impacto en el cumplimiento y la certificación
Las actualizaciones de la norma ISO 27001:2022 requieren ajustes en los procesos de cumplimiento. Su organización debe integrar estos nuevos controles en sus sistemas de gestión de seguridad de la información (SGSI), garantizando la alineación con los últimos requisitos (ISO 27001:2022 Cláusula 6.1). Esta integración agiliza la certificación al proporcionar un marco integral para gestionar los riesgos de la información.

Nuevos controles y su importancia
Cabe destacar la introducción de controles centrados en la seguridad en la nube y la inteligencia de amenazas. Estos controles ayudan a su organización a proteger los datos en entornos digitales complejos, abordando vulnerabilidades exclusivas de los sistemas en la nube. Al implementar estas medidas, puede mejorar su postura de seguridad y reducir el riesgo de violaciones de datos.

Adaptación a nuevos requisitos
Para adaptarse a estos cambios, su organización debe realizar un análisis exhaustivo de las deficiencias para identificar las áreas que necesitan mejoras. Esto implica evaluar las prácticas actuales en relación con la norma actualizada, asegurándose de que se ajusten a los nuevos controles. Al utilizar plataformas como ISMS.online, puede automatizar las tareas de cumplimiento, lo que reduce el esfuerzo manual y mejora la eficiencia.

Estas actualizaciones resaltan el compromiso de la norma ISO 27001:2022 de abordar los desafíos de seguridad contemporáneos, garantizando que su organización siga siendo resiliente frente a las amenazas emergentes.

¿Por qué los responsables de cumplimiento deberían priorizar la norma ISO 27001:2022?

La norma ISO 27001:2022 es fundamental para los responsables de cumplimiento normativo que buscan mejorar el marco de seguridad de la información de su organización. Su metodología estructurada para el cumplimiento normativo y la gestión de riesgos es indispensable en el entorno interconectado actual.

Navegando por marcos regulatorios
La norma ISO 27001:2022 se alinea con estándares globales como el RGPD y ofrece un marco integral que garantiza la protección y privacidad de los datos. Si se adhiere a sus directrices, podrá desenvolverse con confianza en entornos regulatorios complejos, lo que reducirá los riesgos legales y mejorará la gobernanza (cláusula 27001 de la norma ISO 2022:6.1).

Gestión proactiva de riesgos
El enfoque basado en riesgos de la norma permite a las organizaciones identificar, evaluar y mitigar los riesgos sistemáticamente. Esta actitud proactiva minimiza las vulnerabilidades y fomenta una cultura de mejora continua, esencial para mantener una sólida postura de seguridad. Los responsables de cumplimiento pueden utilizar la norma ISO 27001:2022 para implementar estrategias eficaces de gestión de riesgos, garantizando así la resiliencia ante las amenazas emergentes.

Mejora de la seguridad organizacional
La norma ISO 27001:2022 mejora significativamente la seguridad de su organización al integrar prácticas de seguridad en los procesos de negocio clave. Esta integración impulsa la eficiencia operativa y genera confianza con las partes interesadas, posicionando a su organización como líder en seguridad de la información.

Estrategias de implementación efectivas
Los responsables de cumplimiento pueden implementar la norma ISO 27001:2022 eficazmente utilizando plataformas como ISMS.online, que optimizan los esfuerzos mediante evaluaciones de riesgos automatizadas y monitorización en tiempo real. Involucrar a las partes interesadas y fomentar una cultura de seguridad son pasos cruciales para integrar los principios de la norma en toda la organización.

Al priorizar la norma ISO 27001:2022, no solo protege los datos de su organización, sino que también genera ventajas estratégicas en un mercado competitivo.

¿Cómo mejora la norma ISO 27001:2022 los marcos de seguridad?

La norma ISO 27001:2022 establece un marco integral para la gestión de la seguridad de la información, con un enfoque basado en riesgos. Este enfoque permite a su organización identificar, evaluar y abordar sistemáticamente las amenazas potenciales, garantizando una protección sólida de los datos sensibles y el cumplimiento de los estándares internacionales.

Estrategias clave para mitigar amenazas

  • Realización de evaluaciones de riesgos: Las evaluaciones exhaustivas identifican vulnerabilidades y amenazas potenciales (ISO 27001:2022 Cláusula 6.1), formando la base para medidas de seguridad específicas.
  • Implementación de controles de seguridad: Los controles del Anexo A se utilizan para abordar riesgos específicos, lo que garantiza un enfoque holístico para la prevención de amenazas.
  • Monitoreo continuo: Las revisiones periódicas de las prácticas de seguridad permiten la adaptación a las amenazas cambiantes, manteniendo la eficacia de su postura de seguridad.

Alineación entre protección de datos y privacidad
La norma ISO 27001:2022 integra prácticas de seguridad en los procesos organizacionales, alineándose con regulaciones como el RGPD. Esto garantiza que los datos personales se gestionen de forma segura, lo que reduce los riesgos legales y mejora la confianza de las partes interesadas.

Construyendo una cultura de seguridad proactiva
Al fomentar la concienciación sobre la seguridad, la norma ISO 27001:2022 promueve la mejora continua y la vigilancia. Esta actitud proactiva minimiza las vulnerabilidades y fortalece la seguridad general de su organización. Nuestra plataforma, ISMS.online, respalda estos esfuerzos con herramientas de monitorización en tiempo real y evaluaciones de riesgos automatizadas, posicionando a su organización como líder en seguridad de la información.

La incorporación de la norma ISO 27001:2022 a su estrategia de seguridad no solo fortalece las defensas, sino que también mejora la reputación y la ventaja competitiva de su organización.

¿Qué ventajas ofrece la norma ISO 27001:2022 a los CEO?

La norma ISO 27001:2022 es un activo estratégico para los directores ejecutivos, ya que mejora la resiliencia organizacional y la eficiencia operativa a través de una metodología basada en el riesgo. Esta norma alinea los protocolos de seguridad con los objetivos empresariales, lo que garantiza una gestión sólida de la seguridad de la información.

¿Cómo mejora la norma ISO 27001:2022 la integración estratégica empresarial?

Marco de gestión de riesgos:
La norma ISO 27001:2022 proporciona un marco integral para identificar y mitigar riesgos, salvaguardar sus activos y garantizar la continuidad del negocio.

Normas de cumplimiento normativo:
Al alinearse con estándares globales como GDPR, minimiza los riesgos legales y fortalece la gobernanza, esencial para mantener la confianza del mercado.

¿Cuáles son las ventajas competitivas de la norma ISO 27001:2022?

Mejora de la reputación:
La certificación demuestra un compromiso con la seguridad, lo que aumenta la confianza y la satisfacción del cliente. Las organizaciones suelen reportar una mayor confianza del cliente, lo que se traduce en mayores tasas de retención.

Acceso al mercado mundial:
Con aceptación en más de 150 países, la norma ISO 27001:2022 facilita el ingreso a los mercados internacionales, ofreciendo una ventaja competitiva.

¿Cómo puede la norma ISO 27001:2022 impulsar el crecimiento empresarial?

Eficiencia operacional:
Los procesos optimizados reducen los incidentes de seguridad, disminuyendo los costos y mejorando la eficiencia.

Innovación y Transformación Digital:
Al fomentar una cultura de concienciación sobre la seguridad, apoya la transformación digital y la innovación, impulsando el crecimiento empresarial.

La integración de la norma ISO 27001:2022 en su planificación estratégica permite alinear las medidas de seguridad con los objetivos de la organización, garantizando que respalden objetivos empresariales más amplios. Nuestra plataforma, ISMS.online, simplifica el cumplimiento normativo, ofreciendo herramientas para la supervisión en tiempo real y la gestión de riesgos, garantizando así que su organización siga siendo segura y competitiva.

Cómo facilitar la transformación digital con la ISO 27001:2022

La norma ISO 27001:2022 ofrece un marco integral para las organizaciones que realizan la transición a plataformas digitales, garantizando la protección de datos y el cumplimiento de las normas internacionales. Esta norma es fundamental para gestionar los riesgos digitales y mejorar las medidas de seguridad.

Cómo gestionar eficazmente los riesgos digitales
La norma ISO 27001:2022 ofrece un enfoque basado en el riesgo para identificar y mitigar las vulnerabilidades. Al realizar evaluaciones de riesgos exhaustivas e implementar controles del Anexo A, su organización puede abordar de manera proactiva las amenazas potenciales y mantener medidas de seguridad sólidas. Este enfoque se alinea con los requisitos de ciberseguridad en constante evolución, lo que garantiza la protección de sus activos digitales.

Cómo fomentar la innovación digital segura
La integración de la norma ISO 27001:2022 en el ciclo de vida de desarrollo garantiza que la seguridad sea una prioridad desde el diseño hasta la implementación. Esto reduce los riesgos de infracciones y mejora la protección de datos, lo que permite a su organización innovar con confianza y al mismo tiempo mantener el cumplimiento normativo.

Cómo crear una cultura de seguridad digital
Promover una cultura de seguridad implica hacer hincapié en la concienciación y la formación. Implemente programas integrales que doten a su equipo de las habilidades necesarias para reconocer y responder a las amenazas digitales de manera eficaz. Esta postura proactiva fomenta un entorno consciente de la seguridad, esencial para una transformación digital exitosa.

Al adoptar la norma ISO 27001:2022, su organización puede sortear las complejidades digitales y garantizar que la seguridad y el cumplimiento normativo sean parte integral de sus estrategias. Esta alineación no solo protege la información confidencial, sino que también mejora la eficiencia operativa y la ventaja competitiva.

¿Cuáles son las consideraciones clave para implementar la norma ISO 27001:2022?

La implementación de la norma ISO 27001:2022 implica una planificación meticulosa y una gestión de recursos que garantice una integración exitosa. Entre las consideraciones clave se incluyen la asignación estratégica de recursos, la participación del personal clave y el fomento de una cultura de mejora continua.

Asignación estratégica de recursos
Es fundamental priorizar las tareas en función de evaluaciones de riesgos exhaustivas. Su organización debe centrarse en las áreas de alto impacto y asegurarse de que reciban la atención adecuada, tal como se describe en la cláusula 27001 de la norma ISO 2022:6.1. El uso de plataformas como ISMS.online puede automatizar las tareas, lo que reduce el esfuerzo manual y optimiza el uso de los recursos.

Involucrar al personal clave
Es fundamental conseguir la aceptación del personal clave desde el principio del proceso. Esto implica fomentar la colaboración y alinearse con los objetivos de la organización. Una comunicación clara de los beneficios y objetivos de la norma ISO 27001:2022 ayuda a mitigar la resistencia y fomenta la participación activa.

Fomentando una Cultura de Mejora Continua
Es fundamental revisar y actualizar periódicamente los sistemas de gestión de seguridad de la información (SGSI) para adaptarse a las amenazas en constante evolución. Esto implica realizar auditorías periódicas y revisiones de gestión para identificar áreas de mejora, como se especifica en la cláusula 27001 de la norma ISO 2022:9.3.

Pasos para una implementación exitosa
Para garantizar una implementación exitosa, su organización debe:

  • Realizar un análisis de brechas para identificar áreas que necesitan mejoras.
  • Desarrollar un plan de proyecto integral con objetivos y cronogramas claros.
  • Utilice herramientas y recursos, como ISMS.online, para optimizar los procesos y mejorar la eficiencia.
  • Fomentar una cultura de concienciación sobre seguridad a través de formación y comunicación periódicas.

Al abordar estas consideraciones, su organización puede implementar eficazmente la norma ISO 27001:2022, mejorando su postura de seguridad y garantizando la alineación con los estándares internacionales.

Comience su viaje hacia la ISO 27001:2022 con SGSI.online. Programe una demostración personalizada Ahora veamos cómo nuestras soluciones integrales pueden... Simplifique su cumplimiento y Agilice su implementación de los empleados. Mejore su marco de seguridad y aumentar la eficiencia operativa con nuestras herramientas de última generación.

¿Cómo puede ISMS.online agilizar su proceso de cumplimiento?

  • Automatizar y simplificar tareas:Nuestra plataforma reduce el esfuerzo manual y mejora la precisión mediante la automatización. La interfaz intuitiva lo guía paso a paso, lo que garantiza que se cumplan todos los criterios necesarios de manera eficiente.
  • ¿Qué soporte ofrece ISMS.online?Con funciones como evaluaciones de riesgos automatizadas y monitorización en tiempo real, ISMS.online ayuda a mantener una sólida estrategia de seguridad. Nuestra solución se alinea con el enfoque basado en riesgos de la norma ISO 27001:2022, abordando proactivamente las vulnerabilidades (ISO 27001:2022, cláusula 6.1).
  • ¿Por qué programar una demostración personalizada?Descubra cómo nuestras soluciones pueden transformar su estrategia. Una demostración personalizada ilustra cómo ISMS.online puede satisfacer las necesidades específicas de su organización, ofreciendo información sobre nuestras capacidades y beneficios.

¿Cómo mejora ISMS.online la colaboración y la eficiencia?

Nuestra plataforma fomenta el trabajo en equipo sin problemas, lo que permite a su organización obtener la certificación ISO 27001:2022Al utilizar ISMS.online, su equipo puede mejorar su marco de seguridad, mejorar la eficiencia operativa y obtener una ventaja competitiva. Contacto Experimente hoy el poder transformador de ISMS.online y asegúrese de que su organización se mantenga segura y en cumplimiento.


Sam Peters

Sam es director de productos en ISMS.online y lidera el desarrollo de todas las características y funcionalidades del producto. Sam es un experto en muchas áreas de cumplimiento y trabaja con clientes en proyectos personalizados o de gran escala.

Temas relacionados

ISO 27001,

Lo que las brechas de seguridad de Salesforce nos enseñan sobre la responsabilidad compartida

2025 no ha sido un buen año para los clientes de Salesforce. Un grupo criminal de dudosa reputación lanzó una serie de ataques contra sus clientes, afectando finalmente a organizaciones que iban desde gigantes tecnológicos como Google y Cisco hasta marcas de lujo como Chanel y Louis Vuitton. Incluso proveedores de infraestructura crítica como Qantas Airways, FedEx y TransUnion han sido atacados por delincuentes, llamados Cazadores Dispersos de LAPSUS$, Cazadores Brillantes o variantes de estos. Según los informes, el grupo, que parece ser una coalición de miembros de varias otras bandas criminales, ha comprometido a más de 760 organizaciones y aproximadamente 1.5 millones de registros. Pero Salesforce afirma que este no es un problema que ellos mismos hayan creado. ¿Cómo es posible que un ataque se convirtiera en la mayor fuente de robo de datos en 2025, sin que el proveedor admitiera responsabilidad alguna? Es fácil entender por qué Salesforce se negó a asumir la responsabilidad en este caso. Los atacantes no parecen haber explotado ninguna vulnerabilidad en la plataforma online del proveedor. En cambio, los atacantes accedieron a los sistemas de Salesforce a través de fallos en la seguridad del cliente, como una gobernanza OAuth inadecuada, la falta de aplicación de la autenticación multifactor (MFA), una deficiente verificación de la integración y la susceptibilidad a la ingeniería social. Un método típico para obtener acceso consistía en crear una versión falsa de la aplicación Salesforce Data Loader, que los clientes utilizan para descargar sus datos de Salesforce. El grupo Scattered LAPSUS$ utilizó este software falso para enviar un código de dispositivo a los servidores de Salesforce, que supuestamente debía ser introducido por un usuario de Salesforce. Luego, uno de los miembros de la banda llamaba a la víctima haciéndose pasar por un empleado del servicio de asistencia técnica de su empresa. Le pedían a la víctima que iniciara sesión en Salesforce e introdujera el código del dispositivo, confirmando sin saberlo que la aplicación falsa (de la que no sabían nada) era legítima. Luego, los delincuentes obtienen acceso a los datos confidenciales de Salesforce de la empresa víctima. Estos fallos en la seguridad del cliente no son anomalías. Gartner predice que el 99% de los fallos de seguridad en la nube hasta 2025 serán culpa del cliente. Investigaciones recientes de AppOmni también muestran que el 70% de los incidentes de SaaS se deben a una combinación de problemas de permisos controlados por el cliente y configuraciones erróneas. Comprender el modelo de responsabilidad compartida. La preocupación aquí es que los clientes de software de proveedores puedan caer en una falsa sensación de seguridad al confiar únicamente en la plataforma del proveedor, especialmente cuando ese software está alojado en la nube. Pero en realidad, la seguridad de la plataforma del proveedor no equivale automáticamente a la seguridad de los datos. La industria de la nube incluso tiene un nombre para esto: responsabilidad compartida. Se trata de un entendimiento mutuo sobre dónde termina la responsabilidad del proveedor de servicios/hosting del software y dónde comienza la del cliente. Muchas empresas parecen no comprender esto; el 53% de los encuestados de AppOmni que se describen a sí mismos como confiados en materia de seguridad lo hacen basándose en la solidez de los controles de sus proveedores. Como demuestran los ataques a Salesforce, incluso aquellos que lo consiguen a menudo no gestionan la seguridad lo suficientemente bien de su lado de la línea. Para Salesforce y las plataformas SaaS, el proveedor normalmente cubre la infraestructura segura de la plataforma, el código central de la aplicación, las garantías de disponibilidad y las funciones de seguridad integradas, como las capacidades de MFA y el cifrado. Esto deja a los clientes como responsables de medidas como la gestión de cuentas de usuario, la aplicación de la autenticación multifactor (MFA) y la gestión de tokens OAuth, la implementación del principio de mínimo privilegio, la gestión de integraciones de terceros y la configuración adecuada de los ajustes de seguridad. También es responsabilidad de los usuarios capacitar al personal sobre las amenazas a la seguridad. Dada la ingeniería social implicada en estos ataques, ese parece haber sido un punto débil. Sin embargo, incluso si los atacantes logran engañar a los usuarios, debería existir un mecanismo para monitorear la actividad del usuario y detectar anomalías. Cómo los marcos de cumplimiento pueden ayudar a prevenir estas infracciones Estas son debilidades que ISO 27001:2022, SOC 2 y NIS 2 abordan explícitamente a través del control de acceso, la supervisión de proveedores y los requisitos de gestión de la configuración. Las empresas deberían fijarse en estos estándares operativos para mejorar su posición y evitar convertirse en una marca más en la lista de marcas desacreditadas. Por ejemplo, la serie de control de acceso A.5.15 requiere establecer políticas de control de acceso documentadas mediante la implementación de los principios de necesidad de saber y necesidad de usar. A.5.16 se ocupa de la gestión de identidades, mientras que A.5.17 explora la gestión de la información de autenticación, que requiere almacenamiento y transmisión seguros, cifrado en reposo y en tránsito, y rotación regular. El apartado A.5.18 trata sobre los derechos de acceso. Se requieren procesos formales para la concesión, modificación y revocación de derechos de acceso, con autorización de los propietarios de los activos y revisiones periódicas al menos anuales. Los responsables de cumplimiento también podrían consultar el apartado A.8.2, que rige los derechos de acceso privilegiado. Estos controles requieren registros centralizados, auditorías periódicas y validación de la legitimidad antes de conceder el acceso. Esas son precisamente las medidas que habrían impedido que las víctimas de ingeniería social autorizaran aplicaciones maliciosas. Esta no es la primera vez que vemos empresas sufrir brechas de seguridad debido a sus propias decisiones de configuración (o al desconocimiento de dichas decisiones). Viene a la mente la serie de brechas de seguridad que afectaron a los clientes de Snowflake en 2024, derivadas del robo de credenciales y de la falta de autenticación multifactor (a pesar de que Snowflake ofrecía dicha autenticación). A medida que las empresas dependen cada vez más de SaaS y colocan sus datos más confidenciales en estas infraestructuras, recae sobre ellas la responsabilidad de garantizar que protegen adecuadamente sus propias puertas digitales a estos sistemas.
ISO 27001,

Construye una vez, cumple en todas partes: El manual de cumplimiento multi-marco 

El problema de la complejidad del cumplimiento A medida que crece la carga regulatoria sobre las empresas, también crece la necesidad de cumplimiento de múltiples marcos.   Ante requisitos que varían según la regulación y la geografía, las organizaciones corren el riesgo de duplicar el trabajo y de imponer niveles de demanda insosteniblemente altos tanto a los equipos como a los recursos. Este enfoque disperso puede provocar agotamiento en el equipo de cumplimiento normativo, ineficiencias operativas y un aumento de los costes. Pero el cumplimiento debe respaldar el crecimiento de su negocio, no frenarlo.  En este manual, aprenderá los mejores consejos para consolidar su cumplimiento para alinearse con los estándares clave, romper los silos y alcanzar sus objetivos estratégicos. Descubra su guía paso a paso para construir bases de cumplimiento sólidas y escalarlas en múltiples marcos y requisitos.   El argumento estratégico a favor de la consolidación Abordar múltiples normas y reglamentaciones de forma individual es alcanzable, pero ineficiente.   Por ejemplo, el Reglamento General de Protección de Datos (RGPD), la Directiva sobre seguridad de redes y de la información (NIS 2) y la norma de seguridad de la información ISO 27001 son todas relevantes para las empresas que operan en la UE. Las empresas incluidas en el alcance se enfrentan a la necesidad de gestionar múltiples conjuntos de requisitos, con un alto nivel de puntos en común pero con diferencias fundamentales.   Casi dos tercios (65%) de los encuestados en nuestro Informe sobre el estado de la seguridad de la información 2024 coincidieron en que el ritmo del cambio regulatorio está dificultando el cumplimiento de las mejores prácticas de seguridad de la información. Un tercio (33%) afirma que el cumplimiento de las regulaciones y estándares de la industria es un desafío al que se enfrentan actualmente. Además, casi un tercio (32%) de los encuestados en nuestro Informe sobre el estado de la seguridad de la información 2025 afirmó que enfrentaba agotamiento del equipo de seguridad de la información y cumplimiento debido al aumento de la carga de trabajo.  Desarrollar un enfoque escalable y adaptable para el cumplimiento es vital para apoyar de manera eficaz a los profesionales del cumplimiento. También permite a las empresas prepararse de forma proactiva para los requisitos normativos en constante evolución y responder con mayor facilidad a ellos. La consolidación del cumplimiento ahorra tiempo, garantiza la coherencia y respalda los objetivos de cumplimiento tanto operativos como estratégicos.  Ahorro de tiempo: aborde los requisitos relacionados en múltiples marcos con una única política o control unificador, agilizando la carga de trabajo de su equipo de cumplimiento y eliminando redundancias.  Riesgo reducido: evalúe y cumpla con sus obligaciones de cumplimiento en múltiples requisitos regulatorios con un registro de riesgos consolidado, identificando y tratando los riesgos de manera más efectiva.  Manejo consistente de evidencia: mejore los procesos de gestión de evidencia, reduzca la redundancia y agilice los procesos de auditoría.  Visibilidad mejorada: vea el estado en tiempo real de su cumplimiento en múltiples marcos e identifique fácilmente las áreas de acción.  Costos reducidos: optimice sus procesos de cumplimiento, reduzca el tiempo dedicado a tareas de cumplimiento y mejore la gestión de riesgos para obtener ahorros de costos.  Tranquilidad de espíritu: la unificación de la gestión del cumplimiento garantiza a los equipos directivos y de liderazgo que todas sus obligaciones de cumplimiento se están cumpliendo de manera eficiente y eficaz.  Entrada simplificada al mercado: acceda a nuevos mercados más rápidamente al abordar con antelación los requisitos de cumplimiento en los marcos requeridos.  Genere confianza entre las partes interesadas: una madurez demostrable en materia de cumplimiento respalda a su empresa a la hora de generar confianza entre una variedad de partes interesadas.  Cómo construir una vez y cumplir en todas partes El Informe de cumplimiento 2023 de Coalfire descubrió que casi el 70% de las organizaciones de servicios necesitan demostrar cumplimiento o conformidad con al menos seis marcos que abarcan taxonomías de seguridad de la información y privacidad de datos, lo que subraya la necesidad de un enfoque estratégico y unificado para la gestión del cumplimiento.   Un enfoque unificado incluye: Mapeo de controles entre marcos: el mapeo de requisitos entre múltiples marcos le permite identificar áreas donde los controles se superponen y se puede optimizar su cumplimiento. Esto también le permitirá identificar y abordar posibles brechas.  Digamos que se está preparando para NIS 2, pero su organización ya cuenta con la certificación ISO 27001. En lugar de empezar desde cero, puede adaptar sus controles ISO existentes para cumplir con las expectativas de NIS 2 sobre seguridad de la cadena de suministro, ahorrando semanas de esfuerzo y acelerando drásticamente el tiempo de preparación.  Uso de plantillas prediseñadas: obtenga una ventaja en el cumplimiento de múltiples marcos, acelere la configuración y alinee la evidencia utilizando plantillas y controles prediseñados especializados. Estas plantillas se ajustan a los requisitos normativos y estándar específicos y están diseñadas para agilizar el proceso de cumplimiento y reducir la carga de trabajo manual de su equipo de cumplimiento. Fundamentalmente, también puede actualizar y modificar plantillas prediseñadas para adaptarlas a los requisitos y objetivos específicos de su organización.  Monitoreo proactivo del cumplimiento: utilice alertas automatizadas y herramientas de seguimiento regulatorio para mantenerse informado sobre los requisitos de cumplimiento y los cambios regulatorios. También puede utilizar herramientas de monitoreo automatizado para evaluar de manera proactiva el cumplimiento de su organización y señalar problemas potenciales en tiempo real.  Adaptación a su panorama de riesgos único Personalización de plantillas prediseñadas Las plantillas prediseñadas son una victoria rápida, pero no una actividad que se pueda configurar y olvidar. Es fundamental considerar las plantillas en el contexto de: Su industria Sus necesidades y objetivos comerciales El panorama regulatorio que impacta su organización Los procesos internos existentes.  Si tiene en cuenta este contexto adicional, podrá personalizar plantillas prediseñadas y desarrollarlas para que se alineen con múltiples marcos relevantes, así como con sus objetivos organizacionales. Revisar periódicamente estas políticas y controles también garantizará que se mantengan actualizados y relevantes.  Aprovechar la automatización del cumplimiento La combinación estratégica de la automatización y la toma de decisiones humanas puede respaldar sus esfuerzos de cumplimiento de múltiples marcos, reduciendo la carga de trabajo manual. La automatización juega un papel clave en la simplificación de tareas administrativas que consumen mucho tiempo, como la recopilación de evidencia, el monitoreo de controles, los recordatorios de tareas, el marcado de incidentes, los registros de auditoría y la generación de informes, liberando a su equipo para que se concentre en la estrategia, la mitigación de riesgos y el cumplimiento de los objetivos comerciales.   Sin embargo, para tareas como la evaluación de riesgos, la respuesta a incidentes, la toma de decisiones y la estrategia de cumplimiento, la supervisión humana sigue siendo vital. El uso de la automatización para respaldar la toma de decisiones en lugar de reemplazarla potenciará a su equipo de cumplimiento al crear una estrategia de cumplimiento resiliente y adaptable que pueda escalarse en diferentes marcos.  Gestión estratégica de riesgos Adoptar un enfoque basado en el riesgo es vital para el cumplimiento exitoso de marcos como ISO 27001 y NIS 2. Al centralizar el seguimiento de riesgos con un enfoque unificado para el cumplimiento de múltiples marcos normativos, podrá obtener una visión integral del riesgo organizacional y la gestión de riesgos en todos los marcos. Este alto nivel de supervisión garantiza que usted pueda responder estratégicamente a riesgos nuevos y cambiantes, alinearse con los requisitos regulatorios y evidenciar la toma de decisiones para las auditorías.  Además, el enfoque de gestión estratégica de riesgos le permite informar claramente sobre el cumplimiento y el estado de seguridad a nivel de la junta directiva e incluso puede respaldar las solicitudes de aumento del presupuesto de seguridad o de seguridad de la información, respaldadas con información de riesgos en tiempo real en múltiples marcos.   Convertir la estrategia en acción: cómo IO respalda el cumplimiento unificado Al utilizar la plataforma IO como única fuente de verdad, puede centralizar su gestión de cumplimiento, eliminar duplicaciones y administrar sin problemas su estrategia de cumplimiento de múltiples marcos.   Mapeo de controles: vincule su evidencia, políticas y controles en todos los marcos, genere automáticamente registros de auditoría y genere instantáneamente informes para demostrar su estado de cumplimiento.  Plantillas prediseñadas: IO proporciona plantillas de políticas y controles prediseñadas que puede adoptar, adaptar o agregar para que se alineen con las necesidades y los riesgos únicos de su negocio y, al mismo tiempo, mantengan una estructura lista para auditorías.  Automatice las tareas de cumplimiento: sus recordatorios automáticos se activan cuando es necesario revisar los riesgos, las políticas y los controles, para que nada pase desapercibido.  Gestione el riesgo de forma eficiente: centralice la gestión del riesgo para abordar sin problemas el riesgo en múltiples marcos en una sola ubicación.  Logre un cumplimiento normativo eficiente y centralizado, sin agotar a su equipo ni aumentar los riesgos.  Descubra un cumplimiento centralizado y escalable Una estrategia de cumplimiento de múltiples marcos eficaz le permitirá construir su base de cumplimiento una vez y luego escalar entre marcos con confianza. Ya sea que su empresa necesite alinearse con dos marcos o diez, mapear la superposición entre los requisitos, identificar áreas para automatizar y usar las herramientas adecuadas para consolidar su trabajo puede agilizar su gestión de cumplimiento.   De lo disperso a lo optimizado: su hoja de ruta de cinco pasos hacia el éxito en el cumplimiento unificado Paso 1: Identifique sus obligaciones de cumplimiento El panorama del cumplimiento está en constante evolución. Sus obligaciones de cumplimiento cambiarán a medida que su negocio crezca y se desarrolle, entre en nuevos mercados o presente ofertas para trabajar con clientes potenciales en industrias altamente reguladas. Identificar las regulaciones que se aplican a su organización y sus obligaciones de cumplimiento específicas le brindará información vital sobre los marcos que necesita implementar.   Las obligaciones de cumplimiento de ejemplo incluyen: La Ley de Resiliencia Operacional Digital (DORA) si su organización es una entidad financiera o un proveedor externo de TIC para entidades financieras El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) si su organización almacena, procesa o transmite datos de titulares de tarjetas de crédito o débito El Intercambio de Evaluación de Seguridad de Información Confiable (TISAX) si su empresa suministra o brinda servicios a fabricantes de automóviles.  Paso 2: mapee sus marcos y resalte los controles superpuestos A continuación, mapee los requisitos de los marcos que ya ha implementado y aquellos que planea implementar o cumplir. Al mapear los requisitos comunes abordados por controles similares en diferentes marcos, puede evitar la duplicación y agilizar su gestión de cumplimiento.  Por ejemplo, es posible que actualmente cumpla con la norma ISO 27001 y planee cumplir con DORA y NIS 2 como parte de los planes de crecimiento de su organización. Existen requisitos de gestión de la cadena de suministro que se superponen y que se describen en: DORA capítulo V NIS 2 artículo 21 ISO 27001 A.5.19, A.5.20 y A.5.21 En lugar de implementar políticas y controles para cada marco, puede abordar los requisitos anteriores revisando sus políticas y controles ISO 27001 existentes. Al utilizar la documentación cartográfica, puede identificar las actualizaciones necesarias para garantizar la alineación con los requisitos de NIS 2 y DORA.   Paso 3: Pruebe la recopilación automatizada de pruebas en un área La recopilación automatizada de pruebas puede reducir la carga de trabajo manual, mejorar la precisión y respaldar la gestión centralizada del cumplimiento. Para probar la automatización de la recopilación de evidencia, le sugerimos elegir un área de enfoque específica, como la capacitación y concientización del personal sobre seguridad de la información, un requisito para el cumplimiento de la norma ISO 27001.   Una solución automatizada eficaz se integrará con el software de terceros de su organización. Puede configurar la solución elegida para que recopile automáticamente pruebas de las actividades de cumplimiento que se realizan utilizando ese software, por ejemplo, las sesiones de formación asignadas a cada miembro del personal y su estado de finalización. La solución registrará esta evidencia, lo que le permitirá demostrar cómo su empresa cumple con los requisitos de cumplimiento.  Paso 4: Revisar las opciones de herramientas para consolidar registros de riesgos El cumplimiento de múltiples marcos a menudo requiere una solución más cohesiva que la que pueden ofrecer las hojas de cálculo, los correos electrónicos y los documentos actualizados manualmente. Confiar en estos métodos puede hacer que tareas como la consolidación del registro de riesgos resulten intensivas y requieran mucho tiempo para los equipos de cumplimiento.   Sin embargo, utilizar una plataforma de cumplimiento centralizada le permitirá crear un riesgo y asignarlo a múltiples marcos con tan solo unos clics, en lugar de mantener y actualizar registros de riesgos desconectados.  Una plataforma de cumplimiento centralizada también ayudará a su equipo de cumplimiento a completar las siguientes tareas en múltiples marcos: Gestión de tareas y revisiones automatizadas Gestión de riesgos Recopilación de evidencia Creación de políticas y procedimientos Implementación de controles Planificación de respuesta a incidentes Concientización y capacitación de los empleados Generación de registros de auditoría.  Sugerimos identificar y seleccionar posibles plataformas de cumplimiento utilizando software empresarial confiable y plataformas de revisión de servicios como G2.  Paso 5: Reserve una demostración o una sesión de descubrimiento Una vez que haya creado su lista corta, comuníquese con sus posibles plataformas de cumplimiento para reservar demostraciones o sesiones de descubrimiento y conocer cómo cada plataforma se alinea con sus requisitos de cumplimiento.   Si busca desbloquear la confianza en el cumplimiento de múltiples marcos con IO, estamos listos para ayudarlo: simplemente reserve su demostración para ver la plataforma en acción.  Asegúrese de que su cumplimiento esté a la vuelta de la esquina Las nuevas regulaciones ya están a la vuelta de la esquina: la Ley de IA de la UE está entrando en vigor por etapas, mientras que el Reino Unido está desarrollando el Proyecto de Ley de Ciberseguridad y Resiliencia y el Proyecto de Ley de Uso y Acceso a Datos. Los reguladores no van a esperar a que su empresa esté preparada, pero con un enfoque de cumplimiento de múltiples marcos, puede prepararse con anticipación.  A medida que las regulaciones globales continúan evolucionando, la implementación de un enfoque escalable para el cumplimiento pronto se convertirá en un diferenciador competitivo, lo que le permitirá a su organización la agilidad para adoptar y cumplir con nuevas regulaciones y marcos. Un sistema unificado no es sólo una solución actual: es una protección para el futuro.
ISO 27001,

El NCSC afirma: “Es hora de actuar”, pero ¿cómo?

Es inusual ver una carta abierta de un líder empresarial al comienzo de un informe gubernamental sobre ciberseguridad. Especialmente alguien cuya empresa acaba de sufrir una humillante violación de sus derechos. Pero vivimos tiempos excepcionales. Y el mensaje es de vital importancia. Por eso, el Centro Nacional de Ciberseguridad (NCSC) del GCHQ le dio cabida a la directora ejecutiva del Grupo Co-op, Shirine Khoury-Haq, al inicio de su Revisión Anual 2025. Su mensaje, repetido y amplificado a lo largo del documento, era simple: la preparación lo es todo. Pero, ¿cómo pueden los líderes empresariales garantizar hoy la suficiente ciberresiliencia en sus organizaciones para asegurar la continuidad de las operaciones en caso de una brecha de seguridad mañana? Aumento drástico de incidentes de importancia nacional. Las cifras del último año hablan por sí solas. El NCSC afirma que casi la mitad (48%) de los incidentes a los que respondió su equipo de gestión de incidentes durante el último año fueron “de importancia nacional”. Eso equivale a 204 incidentes separados, o cuatro por semana. Alrededor del 4% (18) se categorizan como “altamente significativos”, un aumento anual del 50%. Estos incidentes representan un nivel inferior a la gravedad máxima, que denota incidentes que pueden tener graves consecuencias económicas/sociales o pérdida de vidas. Pero aun así, representan ciberataques y brechas de seguridad que podrían tener un grave impacto en el gobierno central, los servicios esenciales y una gran proporción de la población o la economía del Reino Unido. Curiosamente, 29 incidentes gestionados por el NCSC durante ese período se debieron a solo tres vulnerabilidades: CVE-2025-53770 (Microsoft SharePoint Server), CVE-2025-0282 (Ivanti Connect Secure, Policy Secure y ZTA Gateways) y CVE-2024-47575 (Fortinet FortiManager). Esto pone de manifiesto de inmediato algunas oportunidades fáciles para las organizaciones que optan por implementar programas de gestión de parches basados ​​en el riesgo. Estas oportunidades fáciles de aprovechar están por todas partes si los líderes empresariales estuvieran lo suficientemente motivados o conscientes de la necesidad de encontrarlas, afirma Richard Horne, director ejecutivo de NCSC. En su prólogo, describe los desafíos a los que se enfrentan las organizaciones británicas como un crecimiento de “un orden de magnitud”. Horne concluye: “La ciberseguridad es ahora fundamental para la longevidad y el éxito de las empresas. Es hora de actuar.” Carta a las empresas del FTSE 350. Este énfasis en la acción está respaldado por las recientes y catastróficas interrupciones relacionadas con el ciberespacio que afectaron a Jaguar Land Rover (JLR), M&S y el grupo Co-op, por nombrar solo tres. Algunas estimaciones sitúan las pérdidas totales sufridas por estas empresas y sus proveedores cerca de 1 millones de libras esterlinas. En parte, por eso el informe exhorta directamente a los líderes empresariales a dejar de tratar la ciberseguridad como un asunto exclusivo del departamento de TI y a empezar a comprender su importancia crítica para el crecimiento empresarial y la economía del Reino Unido. Es por eso que incluye el Khoury-Haq del Grupo Co-op. Y por eso Horne exclama: “Todos los líderes empresariales deben asumir la responsabilidad de la ciberresiliencia de su organización”. También por eso el informe promueve diversas iniciativas del NCSC, como: el Código de Buenas Prácticas de Cibergobernanza, diseñado para ayudar a los consejos de administración y directores a gestionar mejor los riesgos digitales; el programa de formación en cibergobernanza, que se alinea con los cinco principios básicos del código: gestión de riesgos, estrategia, personas, planificación de incidentes, respuesta y recuperación, y garantía y supervisión; la guía del NCSC sobre “Cómo colaborar con los consejos de administración para mejorar la gestión del riesgo de ciberseguridad”, que ayuda a los CISO a comunicarse de forma más eficaz con su consejo; los Principios de la Cultura de Ciberseguridad, que describen cómo es una buena cultura de seguridad y cómo cambiar los comportamientos; y el Kit de Herramientas de Acción Cibernética, para aumentar la concienciación sobre ciberseguridad entre los líderes de pequeñas empresas. Además, en lo que parece haber sido una acción coordinada, el gobierno ha escrito a los directores ejecutivos de las empresas del FTSE 350 instándoles a reconocer la magnitud de la amenaza. “Durante demasiado tiempo, la ciberseguridad ha sido una preocupación de la gerencia media y solo se escala a los superiores en una crisis. "No se trata de si serás víctima de un ciberataque, se trata de estar preparado para cuando suceda", dijo el ministro de Seguridad, Dan Jarvis, en el lanzamiento de la revisión. Resulta significativo que intentara destacar la ventaja competitiva que las mejores prácticas cibernéticas pueden ofrecer a las empresas. Fomentar la resiliencia La buena noticia es que, si bien la amenaza se está intensificando, el NCSC afirma que la mayor parte de la actividad que observa no es radicalmente nueva, ya sea patrocinada por el Estado o obra de grupos como Scattered Spider. Eso debería facilitar un poco la consecución de la ciberresiliencia. Pero, ¿qué contiene el informe? Además de enumerar iniciativas del NCSC como Active Cyber ​​Defence y Cyber ​​Essentials, el documento de 100 páginas destaca la noción de “ingeniería de resiliencia”. Aunque tiene su origen en la ingeniería de seguridad, el concepto podría trasplantarse eficazmente al ámbito cibernético, según afirma el NCSC, a través de iniciativas como: Infraestructura como código: Permitir a las organizaciones replicar sistemas de forma fiable para una recuperación rápida e implementar infraestructura inmutable de confianza. Copias de seguridad inmutables: Permiten una recuperación eficaz en caso de pérdida total del entorno (incluidas la identidad, las configuraciones de la nube, los hipervisores, etc.). Segmentación: Para aislamiento y contención con el fin de minimizar el impacto durante un evento, o “de forma persistente para crear límites de confianza”. Principio de mínimo privilegio: En todos los servicios, con el fin de limitar los daños y apoyar los enfoques de Confianza Cero. Observabilidad y monitorización: Para detectar anomalías y mejorar el aprendizaje posterior a los incidentes. Ingeniería del caos: La introducción deliberada de fallos en los procesos de detección y recuperación validados/probados. Operaciones resilientes: Incluye garantizar la disponibilidad de manuales de respuesta a crisis de forma digital o física en plataformas aisladas o en copias impresas. Recurriendo a los estándares: Peter Connolly, CEO de Toro Solutions, sostiene que los estándares de mejores prácticas como la ISO 27001 pueden ayudar a las organizaciones a mejorar su resiliencia cibernética. “Proporciona un marco estructurado para gestionar el riesgo que va más allá de la TI e incluye a las personas, la seguridad física y la continuidad del negocio”, explica a ISMS.online. “Al adoptar este enfoque integrado, las organizaciones pueden minimizar el impacto de los incidentes, mantener las operaciones críticas y demostrar a los clientes, inversores y socios que la seguridad es una prioridad fundamental”. Connolly añade que las organizaciones deberían utilizar el cumplimiento de la norma ISO 27001 para ayudar a integrar la seguridad en la cultura empresarial cotidiana. “Esto significa integrar los principios de seguridad en las operaciones rutinarias en lugar de tratarlos como una tarea separada”, concluye. “Comience por abordar primero los riesgos más críticos y asegúrese de que la seguridad cibernética, física y relacionada con las personas se consideren de forma conjunta. Este enfoque genera una resiliencia genuina al tiempo que proporciona una credibilidad reconocida internacionalmente. La palabra "resiliencia" se menciona 139 veces en el informe del NCSC. Es hora de que UK PLC tome nota.
ISO 27001,

Los escalofriantes incidentes cibernéticos que nos asustan este Halloween

En los últimos años hemos presenciado una serie de incidentes cibernéticos de alto perfil, desde ataques a la cadena de suministro hasta vulnerabilidades de día cero, ransomware y deepfakes. Los actores de amenazas están evolucionando sus intentos de acceder a redes comerciales, robar datos confidenciales y defraudar a las organizaciones. En este blog especial de Halloween, el equipo ejecutivo de IO comparte los incidentes que les helaron la sangre. Kido Schools - Ataque a la cadena de suministro Nuestro director financiero, Jon Orpen, dice: En septiembre, los piratas informáticos accedieron a los datos de miles de niños en la cadena de guarderías Kido Schools. Inicialmente obtuvieron acceso a la información a través del software de gestión de cuidado infantil, Famly. Los atacantes publicaron perfiles de 20 niños en línea y amenazaron con publicar más a menos que les pagaran en Bitcoin. También amenazaron directamente a los padres mediante llamadas telefónicas. Tengo niños pequeños y he pasado por el “sistema de guardería”, por lo que este ataque realmente resonó en mí. Poco después de que se profirieran las amenazas, se produjo una importante reacción pública. Los atacantes eliminaron las publicaciones y afirmaron haber borrado la información; el ataque fue condenado como un "nuevo mínimo" para los ciberdelincuentes. Sin embargo, este ataque demuestra que los ciberdelincuentes son indiscriminados en sus ataques, llegando incluso a atacar a niños para lograr sus objetivos. El ciberataque a Kido Schools es solo uno de varios ataques recientes de alto perfil en los que los actores de amenazas apuntaron a proveedores para acceder a datos confidenciales de las organizaciones. Nuestro Informe sobre el estado de la seguridad de la información 2025 encontró que tres de cada cinco (61%) de los encuestados se habían visto afectados por un incidente de ciberseguridad o seguridad de la información causado por un proveedor externo o un socio de la cadena de suministro y más de una cuarta parte (27%) se había visto afectado más de una vez. Revisar las medidas de seguridad de la información que tienen implementadas sus proveedores es imprescindible en el panorama de amenazas actual. Oracle E-Business Suite: vulnerabilidad de día cero Nuestro CPO, Sam Peters, dice: Oracle recientemente corrigió una vulnerabilidad de E-Business Suite, CVE-2025-61884, que puede haber sido utilizada por actores de amenazas para exfiltrar datos corporativos confidenciales de múltiples empresas. Una actualización de Oracle describió la vulnerabilidad como “explotable de forma remota sin autenticación, es decir, puede explotarse a través de una red sin necesidad de un nombre de usuario y una contraseña. Si se explota con éxito, esta vulnerabilidad puede permitir el acceso a recursos confidenciales”. La empresa enfatizó que recomienda a los clientes permanecer en versiones con soporte activo y aplicar los parches de seguridad de Alertas de seguridad y Actualización de parches críticos sin demora. Aunque los ataques de día cero son impredecibles por naturaleza, las empresas pueden reforzar sus defensas asegurándose de que el software esté actualizado, que se instalen los parches y adoptando un enfoque integral de la gestión de riesgos. La norma ISO 27001, por ejemplo, proporciona un marco que ayuda a las empresas a construir y mantener un sistema sólido de gestión de seguridad de la información y a reforzar la resiliencia operativa en caso de un ataque. La implementación de planes integrales y bien pensados ​​de respuesta a incidentes y continuidad del negocio, necesarios para el cumplimiento de la norma ISO 27001, permitirá a las organizaciones responder rápidamente a vulnerabilidades de día cero y minimizar los daños. Marks & Spencer - Cadena de suministro y ataque de ransomware Nuestro CEO, Chris Newton-Smith, dice: Un ataque al gigante minorista británico Marks & Spencer (M&S) fue noticia en abril de este año. Los ciberdelincuentes recopilaron datos de clientes y desplegaron un programa de ransomware que interrumpió los sistemas informáticos de la empresa, así como sus operaciones en línea y en tienda, lo que provocó pérdidas financieras estimadas en 700 millones de libras esterlinas. Según los informes, los atacantes utilizaron ingeniería social y se dirigieron a un proveedor de TIC de M&S para obtener acceso. Se hicieron pasar por un empleado de M&S y convencieron al proveedor externo para que restableciera la contraseña de un usuario interno. Al obtener acceso a la red, también recolectaron datos confidenciales de los clientes antes de implementar el ransomware para cifrar los sistemas de M&S. La empresa cerró rápidamente los sistemas de pedidos en línea y suspendió los pagos sin contacto para evitar más daños, convirtiendo las ventas físicas en procesos manuales. También involucró a las fuerzas del orden, contrató a expertos externos en ciberseguridad y comunicó el incidente y el impacto continuo a los clientes. Si bien algunos informes criticaron al minorista por carecer de planes de continuidad comercial y de respuesta a incidentes, está claro que M&S tomó medidas inmediatas para mitigar mayores riesgos. Este ataque multicapa demuestra la importancia de la gestión continua del riesgo de terceros para las empresas; también destaca la necesidad de segmentar la red para limitar el alcance de los daños que se pueden producir en caso de un ataque. Nuevamente, la norma ISO 27001 puede ayudar a las organizaciones en este sentido. El cumplimiento y la certificación de la norma requieren que las organizaciones evalúen e implementen los controles de seguridad necesarios, incluidas copias de seguridad periódicas, medidas de seguridad de la información implementadas como parte de planes de continuidad del negocio más amplios y pasos prácticos para identificar, evaluar, responder y gestionar incidentes. Arup - Deepfake con IA Nuestro director de marketing, Dave Holloway, dice: El Informe sobre el estado de la seguridad de la información de este año muestra una disminución en los incidentes de deepfake en comparación con nuestro informe de 2024 (20% frente a 30%), pero las amenazas impulsadas por IA siguen siendo una de las principales preocupaciones para las organizaciones. Un ataque de deepfake notable y extremadamente sofisticado el año pasado provocó que la empresa de ingeniería Arup perdiera 25 millones de dólares a manos de ciberdelincuentes. Según los informes, un empleado de Arup fue manipulado para realizar la transacción cuando los perpetradores se hicieron pasar por altos funcionarios de la empresa en una videoconferencia falsa. Inicialmente, el empleado sospechó que había recibido un correo electrónico de phishing, ya que especificaba la necesidad de realizar una transacción. Sin embargo, los atacantes utilizaron deepfakes generados por IA para suplantar la identidad de los agentes, lo que convenció al empleado de la legitimidad de la llamada; luego realizaron las transacciones. En una entrevista con el Foro Económico Mundial, Rob Grieg, director de informática de Arup, describió el incidente como «ingeniería social potenciada por la tecnología» y sospecha que «esto ocurre con más frecuencia de lo que mucha gente cree». Combatir las amenazas impulsadas por la IA representa un desafío constante y en evolución para las empresas. La capacitación de los empleados puede garantizar que el personal esté al tanto de las señales de alerta a las que debe prestar atención, y los controles de acceso basados ​​en roles garantizan que solo los empleados específicos puedan acceder a redes específicas o información confidencial, como la información financiera. Sin embargo, contar con un plan de respuesta a incidentes sólido y bien ensayado sigue siendo vital en caso de que un ataque tenga éxito. Salesforce - Ataque de ransomware Nuestro CRO, Ross Down, dice: El ataque al proveedor de CRM Salesforce sigue un patrón similar al ataque a M&S. Los piratas informáticos atacaron a empleados y aplicaciones de terceros para obtener acceso a las redes de la empresa, presuntamente comprometiendo la integración de terceros, Salesloft Drift, utilizando tokens OAuth robados para obtener acceso no autorizado. Una vez que obtuvieron acceso, los ciberdelincuentes pudieron exportar cantidades significativas de datos confidenciales y afirman haber robado casi mil millones de registros de docenas de clientes de Salesforce, incluidos Fujifilm, Qantas, The Gap y otros. El grupo exigió un rescate a Salesforce, pero también ordenó a los clientes afectados que pagaran rescates y comenzó a filtrar datos de las víctimas en línea. Sin embargo, se informó que Salesforce se negó a pagar el rescate y tampoco hay evidencia de que alguna de las víctimas haya pagado rescates. En lugar de ello, Salesforce ha desactivado desde entonces la conexión de Drift a sus sistemas. En el momento de redactar este informe, el incidente aún continúa, y los atacantes siguen amenazando con filtrar más datos de clientes de Salesforce. Este incidente es un recordatorio más de la importancia de la gestión de riesgos de terceros, la planificación de la continuidad del negocio y la planificación de respuesta ante incidentes para reducir y mitigar el impacto de un ataque. La buena noticia es que las organizaciones se están preparando para estas eventualidades. El 80% de los encuestados en nuestro Informe sobre el estado de la seguridad de la información 2025 afirmaron que habían adoptado mejores capacidades de preparación y recuperación ante incidentes, mientras que el 18% planea hacerlo en los próximos 12 meses. Gestión de riesgos: la proactividad es clave A medida que la IA evoluciona, las cadenas de suministro crecen y la superficie de ataque se amplía, los ciberataques como los incidentes que el equipo ejecutivo de IO ha destacado solo aumentarán tanto en complejidad como en sofisticación. La implementación de estándares de mejores prácticas como ISO 27001 para la gestión de la seguridad de la información e ISO 42001 para la gestión de la IA permite a las organizaciones mitigar el riesgo cibernético, además de mejorar la identificación y respuesta ante incidentes. ¿Listo para actuar? Nuestra lista de verificación de higiene cibernética proporciona diez prácticas recomendadas que las empresas pueden implementar para reforzar sus defensas cibernéticas.
ISO 27001,

Incidente cibernético en Heathrow: Lecciones sobre resiliencia y respuesta ante incidentes

A medida que los reguladores exigen resiliencia en las operaciones comerciales, ¿qué pueden aprender otros del ciberataque a un proveedor que afectó a Heathrow y a sus homólogos en Europa? En septiembre, un ciberataque contra el proveedor de software Collins Aerospace provocó largas demoras en varios aeropuertos europeos, incluido el de Heathrow en Londres. El ataque afectó al software de procesamiento de pasajeros Muse de Collins, utilizado por las aerolíneas para gestionar los sistemas de facturación en línea y de equipaje en los aeropuertos. En aquel momento, muchos titulares se centraron en las interrupciones y la frustración de los pasajeros, pero quizás la historia más interesante es que las operaciones de Heathrow no se paralizaron por completo. El aeropuerto siguió funcionando, aunque de forma reducida, gracias a los procedimientos de contingencia que estaban en vigor antes del incidente. Esto ocurre en un momento en que el riesgo de ciberataques está aumentando considerablemente. Según Thales, en el sector de la aviación se ha producido un aumento del 600% en los ataques de ransomware en un año. Teniendo en cuenta cifras como estas, los gobiernos y los organismos reguladores se están preparando para un futuro en el que la prevención de incidentes cibernéticos no sea posible. Es mucho más importante que las organizaciones puedan mantener las operaciones en marcha cuando estas se lleven a cabo. A medida que los reguladores exigen resiliencia en las operaciones comerciales, ¿qué pueden aprender otros del ciberataque que afectó a Heathrow y a sus homólogos en Europa? La delgada línea entre la interrupción y el desastre. La respuesta del aeropuerto le ayudó a seguir funcionando incluso cuando estaba bajo ataque. Hay que reconocer que Heathrow se centró en mantener en marcha las operaciones esenciales, aunque sus funciones básicas se ralentizaran y provocaran trastornos visibles, afirma Becky White, abogada sénior del equipo de protección de datos y privacidad de Harper James. “La prioridad era mantener la seguridad en los viajes, en lugar de preservar una experiencia fluida para los pasajeros”, declaró a IO. Al recurrir a procesos manuales preestablecidos y separar los sistemas críticos de los afectados, lograron absorber el impacto en lugar de colapsar. Un desastre habría significado la paralización total del tráfico aéreo y del procesamiento de pasajeros, mientras que la interrupción se tradujo en colas, retrasos y soluciones alternativas. White señala que Heathrow “claramente había invertido en procedimientos de contingencia que no dependían de condiciones perfectas”. “Cuando los sistemas fallaban, el personal sabía qué significaba 'estar lo suficientemente bien como para seguir abiertos', y actuaban en consecuencia. Lecciones para otros sectores Otros sectores deberían tomar nota, especialmente aquellos que operan en sectores críticos donde el tiempo de inactividad no es una opción. Más allá de la aviación, para industrias como la sanidad, la energía, las finanzas o el comercio minorista, que ha sufrido su propia oleada de ataques, el ejemplo de Heathrow demuestra cómo la resiliencia puede marcar la diferencia. Se trata de garantizar que los datos críticos se puedan recuperar rápidamente, que los sistemas se restablezcan de forma segura y que las operaciones puedan continuar, incluso cuando el entorno principal esté fuera de línea, afirma Anthony Cusimano, director de Object First. “Estos sectores dependen en gran medida del acceso ininterrumpido a los datos y a los sistemas operativos, e incluso las interrupciones breves pueden tener consecuencias en cadena”. Según White, las industrias críticas se evalúan cada vez más por su capacidad para operar en “modo degradado” en lugar de evitar por completo las interrupciones. “Heathrow demostró que la continuidad del negocio no tiene por qué ser perfecta. Se trata de previsión, ensayo y la capacidad de priorizar lo que debe seguir funcionando. La pregunta oculta: Aprendiendo del enfoque de Heathrow, cada junta directiva debería preguntarse cuánto tiempo podrían seguir operando si sus sistemas centrales se desconectaran, dice Sean Tilley, director senior de ventas EMEA de 11:11 Systems. Sin embargo, señala una “verdad incómoda”: muchas organizaciones no han sometido este escenario a pruebas de estrés completas y los ejercicios de continuidad del negocio suelen ser “teóricos o aislados”. La mayoría de las organizaciones dan por sentado que podrían arreglárselas "durante un tiempo" sin un sistema central, pero muy pocas han comprobado cuánto tiempo es realmente ese tiempo, afirma White. La pregunta clave no es si la recuperación es posible, sino cuánto tiempo podría funcionar la empresa sin sus plataformas esenciales y cuál sería el coste para los clientes, la seguridad o el cumplimiento normativo. Teniendo esto en cuenta, las organizaciones deberían considerar el incidente de Heathrow como un caso práctico para la planificación de la resiliencia, afirma Ken Prole, director ejecutivo de ingeniería de software de Black Duck. Señala que la disrupción no solo proviene de ciberataques: también puede derivarse de eventos inesperados como el incidente de CrowdStrike que paralizó sistemas en todo el mundo en 2024. Teniendo en cuenta el impacto de este tipo de periodos de inactividad, destaca las preguntas que deberían plantearse. Por ejemplo, dice Prole: “¿Ha identificado todas las dependencias críticas en sus operaciones y ha realizado un modelo de amenazas exhaustivo?” ¿Tiene un plan de acción documentado que describa las medidas a tomar cuando una o más dependencias se vean comprometidas? Normativa vigente: La necesidad de resiliencia operativa en momentos de ataque es una parte clave de múltiples regulaciones. En el Reino Unido y la UE, marcos como la directiva de redes y sistemas de información (NIS2), la Ley de Resiliencia Operacional Digital (DORA) y el proyecto de ley de Ciberseguridad y Resiliencia del Reino Unido dan prioridad a la continuidad operativa después de un incidente. “El cumplimiento normativo exigirá cada vez más que las organizaciones demuestren su resiliencia a través de métricas, auditorías y pruebas de capacidades de recuperación probadas”, afirma Tilley. Mientras tanto, la norma ISO/IEC 27001 establece una base para los sistemas de gestión de seguridad de la información, que incluye planes documentados de respuesta a incidentes (A.5.29), consideraciones de continuidad del negocio (A.5.30) y pruebas periódicas de los planes. Según Prole, estándares como este hacen hincapié en las pruebas basadas en escenarios bajo condiciones realistas, de modo que las organizaciones puedan “validar sus planes, identificar deficiencias y generar confianza en su capacidad para responder eficazmente”. Otro recurso útil es el Marco de Ciberseguridad (CSF) del NIST, que incluye cinco funciones básicas para “identificar, proteger, detectar, responder y recuperarse”. En el Reino Unido específicamente, el Marco de Evaluación Cibernética (CAF) del Centro Nacional de Seguridad Cibernética es una herramienta para los servicios esenciales y la infraestructura nacional crítica. La resiliencia en la responsabilidad a nivel de la junta directiva es ahora un requisito de cumplimiento, y con razón. La prevención sigue siendo vital, pero la prueba más importante es cómo las organizaciones siguen adelante cuando ocurre lo peor. Heathrow es un recordatorio real de que la resiliencia, cuando se pone a prueba, se ensaya y se integra, es tanto un requisito de cumplimiento como una medida de seguridad. Esto es importante tenerlo en cuenta a nivel de la junta directiva, donde ahora recae la responsabilidad tanto de la resiliencia como de la seguridad, señala White. Considera que las empresas deben “definir qué nivel de tiempo de inactividad es tolerable”, comprender sus dependencias operativas y “garantizar la inversión en una planificación de continuidad realista”. Al mismo tiempo, se necesitan revisiones periódicas para adaptarse a los cambios en la tecnología, la regulación y las cadenas de suministro, afirma White. “La resiliencia debe coexistir con el riesgo financiero y legal a nivel de la junta directiva, con líneas de reporte y rendición de cuentas claras. Los reguladores y las partes interesadas esperan que las empresas demuestren estar preparadas, no solo tener intención de hacerlo. Si la junta directiva solo se topa con el plan durante un incidente real, la organización ya ha perdido el control de la narrativa”.
ISO 27001,

Nodos del Noroeste: De cliente satisfecho a socio de confianza

“La plataforma IO se convirtió en nuestro principal centro de operaciones, ya que todas las políticas y procedimientos están en un solo lugar, y cuando sucede algo, podemos actualizar nuestros estándares en consecuencia.”

Zale Reeves Fundador, Nodos del Noroeste

Aprenda cómo funcionan los nodos del noroeste:

  • Obtuvo la certificación ISO 27001 en nueve meses
  • Se utilizó el método de resultados garantizados para agilizar el cumplimiento.
  • Se integró la plataforma de E/S en las operaciones diarias para gestionar la seguridad de la información.
  • Se unió a la red de socios de confianza de IO para apoyar el éxito de sus clientes en materia de seguridad de la información.

NorthWest Nodes es un proveedor de infraestructura blockchain que ofrece diversas soluciones para empresas del sector Web3, incluyendo alojamiento de nodos oráculo Chainlink, nodos RPC y servicios de consultoría. La empresa desarrolla soluciones tecnológicas innovadoras, seguras y escalables para el futuro de la infraestructura digital.

NorthWest Nodes es compatible con más de 70 blockchains y diversos protocolos, con especial atención a los clientes institucionales. Al formar parte de un sector altamente regulado, NorthWest Nodes necesitaba la certificación ISO 27001 para cumplir con los requisitos legales. La certificación también prometía beneficios reputacionales: generaría confianza entre clientes, potenciales clientes y demás partes interesadas. El equipo sabía que la certificación ISO 27001 demostraría el enfoque integral y comprometido de la empresa para proteger la información confidencial.

Sin embargo, NorthWest Nodes carecía de un marco integral para la implementación de la norma ISO 27001. La empresa había implementado algunas medidas de seguridad de la información, pero carecía del sistema de seguimiento y las herramientas necesarias para gestionarlas eficazmente. Zale y su equipo gestionaban la seguridad de la información utilizando documentación interna dispersa en lugar de una plataforma centralizada. Sabían que aprovechar una plataforma consolidada sería clave para agilizar su certificación.

NorthWest Nodes contrató la plataforma IO para respaldar su proceso de certificación ISO 27001. Zale y su equipo utilizaron los consejos, la guía y el soporte de ISO 27001 incluidos en el Método de Resultados Garantizados de 11 pasos para agilizar el cumplimiento, lo que les permitió abordar los requisitos estratégicamente y avanzar paso a paso a medida que se completaba cada etapa.

“La plataforma de E/S fue fantástica; pudimos empezar desde el primer paso y avanzar diligentemente con el tiempo.”

Zale Reeves Fundador, Nodos del Noroeste

El equipo consideró especialmente útil el sistema de gestión de riesgos de la plataforma, ya que les permitió evaluar, gestionar y visualizar los riesgos organizacionales mediante una herramienta clara y completa. La herramienta incluía una lista predefinida de riesgos sugeridos entre los que el equipo podía elegir, además de ofrecer una función para que pudieran introducir sus propios riesgos específicos de la organización.

Northwest Nodes obtuvo la certificación ISO 27001 en tan solo nueve meses; Zale estima que la plataforma le ahorró a la empresa un año o más en tiempo de implementación. La empresa ha integrado la plataforma de E/S como un elemento clave de sus operaciones diarias, lo que garantiza que la seguridad de la información se mantenga y mejore continuamente de acuerdo con los requisitos de la norma ISO 27001.

“La plataforma IO se convirtió en nuestro principal centro de operaciones, ya que todas las políticas y procedimientos están en un solo lugar, y cuando sucede algo, podemos actualizar nuestros estándares en consecuencia.”

Zale Reeves Fundador, Nodos del Noroeste

Zale atribuye el mayor valor añadido al proceso de certificación de Northwest Nodes al marco ISO 27001 preconstruido de IO y a la experiencia de sus consultores, elogiando la disponibilidad y la utilidad del equipo.

“El personal estuvo disponible en todo momento y facilitó nuestras auditorías internas y externas, por lo que sabíamos que contábamos con un apoyo integral.”

Zale Reeves Fundador, Nodos del Noroeste

Además, la empresa ya está obteniendo un valor significativo de su certificación ISO 27001:

“Nuestras oportunidades han aumentado enormemente gracias a este certificado.”

Zale Reeves Fundador, Nodos del Noroeste

“Es un verdadero placer trabajar con el equipo, y utilizar IO para todos los estándares de certificación es una decisión obvia.”

Zale Reeves Fundador, Nodos del Noroeste

El equipo planea obtener la certificación SOC 2 próximamente. Northwest Nodes también ha ampliado su colaboración con IO y recientemente se ha convertido en uno de sus socios de confianza. Ahora, Zale y su equipo brindan apoyo a sus clientes para lograr el cumplimiento y la certificación de estándares como ISO 27001, SOC 2, ISO 42001, entre otros.

“La plataforma y el soporte de IO fueron fantásticos, y sabíamos que otras empresas como la nuestra necesitarían cumplir con la normativa. Ayudar a las personas a obtener la certificación era la opción obvia.”

Zale Reeves Fundador, Nodos del Noroeste

Zale comparte lo que considera el mayor beneficio para las organizaciones que adoptan la IO: “Saber que se cuenta con el marco disponible para que no se pase nada por alto, poder agregar notas y debates a todas las facetas del SGSI y contar con el apoyo necesario para elaborar un plan y cumplirlo son, por sí solos, enormes beneficios”.

“Tenerlo todo en un solo lugar ahorra meses al proceso y garantiza que esté preparado para una auditoría.”

Zale Reeves Fundador, Nodos del Noroeste

Explica que, a la hora de recomendar clientes, la sencillez y la asequibilidad de la plataforma IO son lo que la distingue de otras plataformas.

“Nadie conoce su negocio mejor que usted, y debería ser usted quien se encargue de preparar su SGSI. Muchas empresas añaden un montón de funcionalidades innecesarias y costosas.”

Zale Reeves Fundador, Nodos del Noroeste

ISO 27001,

Cómo TouchPoints.health utiliza la certificación ISO 27001 para impulsar el crecimiento empresarial

Para una empresa de salud como la nuestra, la confianza lo es todo. Contar con un socio como IO ha sido esencial para que el cumplimiento normativo, de un desafío, se convirtiera en un motor de crecimiento.

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

Descubra cómo TouchPoints.health:

  • Obtuvo la certificación ISO 27001 en seis meses
  • Se utilizó el método de resultados asegurados para optimizar y consolidar el cumplimiento
  • Cumplimiento integrado en los flujos de trabajo diarios y en toda la organización
  • Garantiza la participación y concientización continua de los empleados sobre la seguridad de la información con capacitación específica.

TouchPoints.health es una plataforma segura y basada en la nube para la gestión de consultas, diseñada específicamente para médicos y clínicas privadas del Reino Unido. Esta plataforma permite a los profesionales sanitarios gestionar todos sus servicios desde una única plataforma intuitiva, con un diseño centrado en el usuario y la seguridad.

Su misión es transformar la experiencia de atención médica privada tanto para médicos como para pacientes combinando facilidad de uso con un sólido cumplimiento y seguridad.

TouchPoints.health está diseñado exclusivamente para profesionales sanitarios y sus pacientes; por lo tanto, los datos de salud confidenciales se almacenan en la plataforma, y ​​es fundamental contar con prácticas de gestión de datos sólidas y seguras. El equipo sabía que la certificación ISO 27001 era clave para generar confianza en la plataforma y demostrar que la empresa gestiona de forma segura los datos confidenciales.

Una prioridad importante fue demostrar a médicos, pacientes y socios que nuestra plataforma es segura y eficaz. La confianza en la gestión de datos sanitarios sensibles es fundamental para su adopción.

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

Alex y su equipo gestionaron el cumplimiento de la seguridad de la información de la organización mediante una variedad de documentos de SharePoint, hojas de cálculo y listas de verificación internas. Si bien este enfoque era viable, no era escalable con el crecimiento de la empresa.

Para lograr la certificación ISO 27001, el equipo de TouchPoints.health sabía que la empresa necesitaba evolucionar desde políticas y procedimientos dispares hacia un sistema de gestión de seguridad de la información (SGSI) totalmente estructurado y listo para auditorías, que fuera claro, dinámico e integrado en las operaciones diarias. Para ello, necesitaban un enfoque integral y centralizado de cumplimiento normativo y una solución que respaldara su proceso de certificación ISO 27001.

“Como equipo pequeño pero en crecimiento, necesitábamos una solución que nos guiara a través de las mejores prácticas y minimizara la carga administrativa”.

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

TouchPoints.health adoptó la plataforma IO para respaldar su proceso de cumplimiento y certificación ISO 27001, utilizando nuestro Método de Resultados Asegurados (ARM) de 11 pasos para agilizar y respaldar su progreso.

La plataforma ofrece una ruta estructurada con orientación práctica, lo que nos ayudó a acelerar nuestra preparación. La usabilidad de la plataforma [IO] destacó en comparación con los sistemas tradicionales con gran cantidad de documentos.

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

Además, Alex y su equipo utilizaron el marco ISO 27001 de la plataforma para respaldar su cumplimiento y certificación. El módulo ISO 27001 incluye plantillas de políticas y controles que las empresas pueden adaptar a su sector y requisitos específicos, además de funciones intuitivas de gestión de tareas, un banco de riesgos y una biblioteca de evidencias.

El marco ISO 27001 predefinido, las políticas y controles dinámicos, y la gestión colaborativa de tareas fueron invaluables. La base de datos de evidencias, lista para auditoría, también nos dio confianza para prepararnos para las evaluaciones externas.

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

Utilizando la plataforma IO y el marco ISO 27001 precargado, el equipo dedicado de TouchPoints.health aceleró su camino hacia la certificación ISO 27001.

Estimamos que IO nos ha ahorrado al menos entre un 30 % y un 40 % del tiempo en comparación con intentar construir y mantener nuestro SGSI manualmente, especialmente a la hora de mapear controles y recopilar evidencia.

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

Sorprendentemente, TouchPoints.health obtuvo la certificación ISO 27001, acreditada por UKAS, en tan solo seis meses, sin ninguna no conformidad. Esto se debe en gran medida al compromiso del equipo de TouchPoints.health. Alex describió cómo el uso de IO permitió al equipo integrar el cumplimiento normativo en los flujos de trabajo diarios y en toda la organización: «El cumplimiento normativo ya no es una tarea secundaria, sino que ahora forma parte de nuestra forma de operar».

Lo más valioso ha sido el marco claro y la orientación que elimina la ambigüedad, así como el excelente apoyo ofrecido siempre que lo hemos necesitado. Esto ha acelerado nuestro progreso y, al mismo tiempo, nos ha permitido mantenernos alineados con las mejores prácticas.

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

La concienciación sobre la seguridad de la información de los empleados es vital para el cumplimiento continuo de la norma ISO 27001, especialmente en el sector sanitario, un objetivo frecuente de las amenazas. Alex comentó que la plataforma brindó un apoyo inesperado a las funciones de formación de empleados de IO:

Un beneficio inesperado ha sido cómo la plataforma facilita la participación y la capacitación del equipo. El enfoque estructurado significa que la seguridad ahora forma parte de las conversaciones cotidianas, no solo de un proyecto de cumplimiento normativo.

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

Alex también elogió el apoyo brindado por el equipo de IO.

Ha sido un placer trabajar con el equipo. Han sido muy comprensivos, competentes y receptivos. Su experiencia en el cumplimiento de la norma ISO 27001 ha sido fundamental para ayudarnos a avanzar con confianza.

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

El equipo de TouchPoints.health no se duerme en los laureles en lo que respecta al cumplimiento, ¡pero tiene un siguiente paso clave que dar!

“¡Nuestro próximo paso inmediato es encontrar un lugar donde colgar nuestro certificado!”

Alex Almoudaris Director ejecutivo y fundador de TouchPoints.health

ISO 27001,

Lo que un ataque npm dice sobre los riesgos del software de código abierto

La historia de la seguridad de código abierto está plagada de ejemplos de fallos catastróficos y accidentes casi catastróficos. Una campaña de criptomalware descubierta a principios de septiembre se sitúa en algún punto intermedio entre los dos. Según los informes, un actor de amenazas no identificado comprometió una sola cuenta de mantenimiento de npm y, con ese acceso, implementó código malicioso en paquetes con más de dos mil millones de descargas semanales. Ya se ha descrito como el mayor compromiso de la cadena de suministro en la historia de npm (el registro de software más grande del mundo). Si esto es una señal de lo que está por venir, ¿cómo pueden los usuarios corporativos de código abierto protegerse del creciente riesgo cibernético? ¿Qué pasó con npm? El 8 de septiembre, el desarrollador y mantenedor de código abierto Josh Junon (también conocido como “qix”) recurrió a las redes sociales para revelar que su cuenta npm había sido comprometida. Se enteró después de que dicha cuenta comenzara a publicar versiones troyanizadas de paquetes populares como chalk (300 millones de descargas semanales), debug (357 millones) y ansi-styles (371 millones). El código malicioso “intercepta silenciosamente la actividad criptográfica y web3 en el navegador, manipula las interacciones de la billetera y reescribe los destinos de pago para que los fondos y las aprobaciones se redirijan a cuentas controladas por el atacante sin ninguna señal obvia para el usuario”, según Aikido. Se informó que Junon fue objeto de un sofisticado ataque de ingeniería social. Los actores de amenazas registraron un dominio typosquatting varios días antes y lo usaron para hacerse pasar por administradores legítimos de npm en un correo electrónico de restablecimiento de autenticación de dos factores. Junon afirmó que "parecía muy legítimo". ¿Un escape afortunado? Al final, la comunidad de código abierto se unió y, sorprendentemente, todas las versiones maliciosas del paquete fueron eliminadas menos de cuatro horas después. “Todos trabajan juntos. La información se puede compartir. “La cantidad de personas que ahora trabajan en esto no solo es mayor que su equipo de seguridad, es mayor que su empresa”, dijo el vicepresidente de seguridad de Anchore, Josh Bressers. Los informes de la época sugirieron que los actores de la amenaza habían logrado robar menos de $1000 de las billeteras de criptomonedas de las víctimas, a pesar del alcance potencialmente enorme de la campaña. Sin embargo, ese no fue el final de la historia. Incluso durante el breve lapso de tiempo durante el cual los paquetes estuvieron circulando libremente, se propagaron por todas partes. Según el proveedor de seguridad Wiz, el 10% de los entornos de nube se vieron afectados. “Durante el breve período de dos horas en que las versiones estuvieron disponibles para su descarga, si se incorporaron a las compilaciones frontend y se enviaron como activos web, cualquier navegador que cargara el sitio web afectado ejecutaría una carga maliciosa que intercepta las API de red y billetera para reescribir silenciosamente los destinatarios/aprobaciones de criptomonedas antes de firmar, de modo que las transacciones se desviarían a billeteras controladas por los atacantes”, afirmó el proveedor. Más tarde se supo que los actores de amenazas también apuntaron a otros mantenedores y paquetes, incluidos duckdb, proto-tinker-wc, prebid-universal-creative y prebid y prebid.js. Si bien es una suerte que la carga maliciosa fuera “solo” malware para robar criptomonedas, en lugar de algo más serio, seguramente es una advertencia para el futuro. Los mantenedores en la mira No es posible volver a meter al genio del código abierto en la botella. Según Sonatype, en 2024 se descargaron más de 6.6 billones de componentes de código abierto, y npm representó 4.5 billones de solicitudes. Pero es preocupante que los encargados del mantenimiento de paquetes muy populares, a menudo con recursos insuficientes y sobrecargados, estén siendo objeto de ataques en mayor número. El vicepresidente regional de Sonatype, Mitun Zavery, compara esta última campaña con la dirigida a xz Utils el año pasado. “Hemos visto surgir un patrón claro en el que los actores de amenazas atacan a los encargados del mantenimiento de proyectos ampliamente utilizados pero con recursos insuficientes. El reciente compromiso de paquetes npm como chalk y debug refleja lo que observamos con el intento de puerta trasera de xZ Utils. En ambos casos, el adversario construyó pacientemente la confianza para obtener el control, lo que demuestra que la ingeniería social es ahora una etapa clave en el compromiso de la cadena de suministro”, le dice a ISMS.online. “La industria debe reconocer que los mantenedores de código abierto son parte de nuestra infraestructura crítica y comenzar a brindarles los recursos necesarios, como financiación, herramientas de seguridad y redes de soporte. Nuestro trabajo en xz Utils demostró que la alerta temprana colaborativa y la respuesta rápida en todo el ecosistema pueden detener estos ataques antes de que se propaguen”. Supongamos un compromiso Sachar Menashe, vicepresidente de investigación de seguridad de JFrog, sostiene que el desafío con tales ataques es su velocidad. “Una vez que un paquete confiable se ve comprometido, puede propagarse rápidamente a través de los canales de CI/CD y entre proyectos. Un enfoque de confianza cero es fundamental: no se debe confiar en ningún paquete simplemente porque sea popular”, explica a ISMS.online. “Para mitigar estos ataques, las organizaciones deberían exigir la autenticación de dos factores. Esto ya se aplica en npm y PyPI, pero no en otros repositorios como Maven y NuGet”. Lo ideal sería que los paquetes se examinaran antes de entrar en una organización, con reglas definidas y análisis de dependencias directas y transitivas en contexto, continúa Menashe. Retrasar las actualizaciones también ayuda. De hecho, nuestra investigación muestra que esperar al menos 14 días antes de implementar nuevas versiones de paquetes proporciona una protección sólida, ya que los paquetes secuestrados casi siempre se detectan y eliminan dentro de este período de tiempo”, afirma. Zavery, de Sonatype, sostiene que la visibilidad de los componentes y paquetes de código abierto también es clave. “Las organizaciones deben asumir que es posible que se produzcan vulneraciones y estar preparadas para responder mediante el mantenimiento de listas de materiales de software (SBOM) precisas, el monitoreo de cambios de dependencia sospechosos y el aislamiento de las compilaciones”, explica. Cuando investigamos el incidente de xz Utils, vimos cómo esta visibilidad permitió identificar y eliminar rápidamente los componentes infectados. Los estándares de seguridad también podrían ayudar a las organizaciones, argumenta Zavery. “Marcos como ISO 27001 pueden ayudar a aplicar procesos disciplinados de gestión de riesgos, control de acceso y respuesta a incidentes, pero deben aplicarse desde una perspectiva de cadena de suministro”, concluye. Integrar controles de seguridad de código abierto en estos estándares puede hacer que las organizaciones sean más resilientes al tipo de robo de cuentas que acabamos de ver. Una cosa es segura: estos ataques volverán con más fuerza cada vez. Apenas unos días después del lanzamiento de esta campaña, el primer malware transformable afectó al ecosistema npm. Pase lo que pase, los CISO no pueden permitirse el lujo de tener un punto ciego de seguridad de código abierto en su organización.
ISO 27001,

Más que casillas de verificación: por qué los estándares son ahora un imperativo empresarial

Cada octubre, el Día Mundial de las Normas pasa sin mayor alboroto. Quizás sea porque para muchos evoca imágenes de trámites burocráticos, siglas secas y comités técnicos interminables. Sin embargo, detrás de escena, las normas rigen silenciosamente la forma en que comerciamos, innovamos y generamos confianza. Son, en cierto sentido, el andamiaje invisible de la economía global.  Sin embargo, durante demasiado tiempo las normas han sido malinterpretadas, mezcladas con el "cumplimiento" y descartadas como ejercicios de marcar casillas, certificados para apaciguar a los reguladores o documentos para evitar que los auditores hagan preguntas difíciles. En 2025, aferrarse a esa percepción estará más que obsoleto. Es potencialmente arriesgado.  A medida que las empresas enfrentan amenazas cada vez más complejas y gestionan la rápida y a veces confusa evolución de la tecnología y las demandas regulatorias, los estándares y los marcos no son, de hecho, la burocracia que erróneamente se percibe como tales, sino las bases de una resiliencia efectiva, una eficiencia y un crecimiento a largo plazo.  La superficie de ataque en expansión El Informe sobre el estado de la seguridad de la información de este año arroja algo de luz sobre la magnitud del desafío. Las organizaciones están redoblando sus esfuerzos en la transformación digital para sobrevivir a la incertidumbre económica y competir en una economía cada vez más impulsada por la inteligencia artificial. Pero con cada nueva herramienta, aplicación y dispositivo conectado, la superficie de ataque corporativa se expande.  El 41% afirma que la gestión del riesgo de terceros es uno de los principales desafíos.  El 39% cita la protección de tecnologías emergentes, como la IA.  El 37% tiene problemas con la seguridad en la nube.  El 40% identifica la TI en la sombra como el desafío más común que enfrentan los empleados. Las consecuencias ya se están sintiendo. Más del 61% de las organizaciones admiten que sufrieron un incidente de seguridad de terceros durante el año pasado. Casi tres cuartas partes (71%) recibieron una multa regulatoria por una violación de datos, y el 30% pagó más de £250,000.  En este contexto, normas como la ISO 27001 para la seguridad de la información, la ISO 27701 para la privacidad de los datos y la más recientemente introducida ISO 42001 para la IA tienen menos que ver con la certificación y más con el control. Ofrecen una forma estructurada y basada en el riesgo de controlar los riesgos crecientes, alineando la ciberseguridad, la privacidad y la gobernanza de la IA en una estrategia única, coherente y en continua mejora.  Del cumplimiento a la resiliencia El cumplimiento de las normas ha sido durante mucho tiempo una medida defensiva, una forma de cumplir con la letra de la ley, evitar multas y demostrar una base de responsabilidad a los reguladores. Esto sigue siendo importante, especialmente a medida que aumentan las sanciones y las juntas directivas se enfrentan a un escrutinio cada vez mayor.  Pero las organizaciones que tratan el cumplimiento como un ejercicio único, un certificado que renovar o una auditoría que aprobar, pierden de vista su verdadero potencial. Cuando se basa en estándares reconocidos y se utiliza como marco continuo para la mejora, el cumplimiento se convierte en un motor de resiliencia, eficiencia e incluso rentabilidad.  Las normas modernas, como ISO 27001, ISO 27701 e ISO 42001, están diseñadas con eso en mente. Ya no definen el éxito como el cumplimiento de un requisito fijo, sino como el mantenimiento de un compromiso continuo con la resiliencia y la adaptación. Esperan que las organizaciones anticipen el cambio, respondan rápidamente y demuestren control.  Los reguladores están siguiendo la misma trayectoria. En Europa, la Directiva NIS 2 y DORA imponen responsabilidad directa por la ciberresiliencia a la alta dirección, mientras que el próximo Proyecto de Ley de Ciberseguridad y Resiliencia del Reino Unido otorgará al gobierno mayores poderes para hacerla cumplir. Los directorios ya no rinden cuentas en el papel: deben demostrar que la resiliencia está incorporada en el funcionamiento de la empresa.  Y la resiliencia no se puede comprar en tiempos de crisis. Hay que construirlo. Es una medida de si una empresa puede seguir operando cuando sucede lo peor, y se está convirtiendo rápidamente en el punto de referencia de competencia para reguladores, inversores y clientes por igual. En nuestro informe, el 41% de las organizaciones identificaron la resiliencia digital como su principal desafío. Las consecuencias de no cumplir con los requisitos son duras: el año pasado, el 86 % de las víctimas de violaciones experimentaron interrupciones operativas, desde servicios al cliente interrumpidos hasta líneas de producción detenidas.  Aquí es donde los estándares demuestran su valor. La norma ISO 27001 alienta a las organizaciones a pensar más allá del cumplimiento e incorporar un enfoque basado en riesgos, creando sistemas que sean lo suficientemente flexibles para abordar nuevas amenazas a medida que surjan. La norma ISO 27701 extiende la responsabilidad al manejo de datos personales, reduciendo la exposición a las consecuencias legales y de reputación que resultan de las violaciones de la privacidad. Y la norma ISO 42001 establece límites para el uso responsable de la IA, un campo en el que los reguladores y las empresas todavía están tratando de descubrir cómo seguir el ritmo del rápido desarrollo.  En conjunto, estas normas llevan a las organizaciones desde una postura centrada en el cumplimiento a una postura basada en la resiliencia. Se convierten en activos estratégicos que permiten a las organizaciones construir sistemas capaces de resistir interrupciones, proteger a los clientes y mantener la confianza cuando más importa.  La confianza como nueva moneda Si la resiliencia es la base, la confianza es ahora la moneda de los negocios exitosos. Los clientes, inversores y reguladores ya no confían en la palabra de las empresas: esperan pruebas de que están haciendo lo correcto.  Ese cambio ya está dando sus frutos para las organizaciones que ven el cumplimiento y los estándares como facilitadores del negocio en lugar de obligaciones. Según nuestro Informe sobre el estado de la seguridad de la información de 2025, más de cuatro de cada diez empresas ahora vinculan el cumplimiento de las normas directamente con la retención de clientes. Casi la mitad dice que ha mejorado la calidad de su toma de decisiones, mientras que más de un tercio informa ahorros de costos tangibles debido a menos incidentes de seguridad.  Estas cifras subrayan un cambio de mentalidad: el cumplimiento y los estándares ya no se consideran únicamente como un costo de hacer negocios, sino como facilitadores de confianza, eficiencia y crecimiento.  Esa expectativa está dando forma a los resultados comerciales. Para las empresas emergentes, la confianza puede ser el factor decisivo para conseguir financiación. Para las empresas en expansión, desbloquea contratos empresariales. Para las multinacionales, mantiene unidas las cadenas de suministro complejas. Cada vez más, la confianza, y no el tamaño ni el legado, determina con quién las empresas deciden asociarse.  Las normas ayudan a formalizar esta confianza. Elegir cumplir con la norma ISO 27001 o SOC 2 proporciona una prueba independiente de que los sistemas de una organización han sido probados, su gobernanza ha sido examinada y sus controles se están mejorando continuamente. En una época en la que un solo clic mal colocado puede provocar daños a la reputación, esta forma de garantía tiene un peso significativo.  Los estándares como estrategia, no como carga La idea de que los estándares ralentizan a las empresas es otro mito persistente. En la práctica, cuando se implementan correctamente, hacen lo contrario. Las normas agilizan las operaciones al reducir la duplicación, alinear los departamentos y eliminar la maraña de regulaciones superpuestas.  También proporcionan algo menos tangible pero más valioso: consistencia. En organizaciones en expansión y cadenas de suministro globales, las normas establecen una base común de garantía. En lugar de que cada equipo o cada proveedor interprete las "buenas prácticas" de manera diferente, los estándares crean un lenguaje compartido para el riesgo, la responsabilidad y la resiliencia y garantizan que todos trabajen con las mismas expectativas.  El desafío radica menos en las normas en sí mismas y más en cómo se adoptan. Con demasiada frecuencia, el cumplimiento se considera una tarea única en lugar de un proceso continuo de mejora. Sin la aceptación de los altos ejecutivos, se vuelve reactivo y fragmentado. Sin embargo, con el apoyo del liderazgo, los estándares evolucionan hacia algo mucho más poderoso: un marco para el crecimiento, la resiliencia y la confianza que alinea a las personas, los procesos y los socios en torno a una única definición estratégica de "bueno".  Más allá de la casilla de verificación El Día Mundial de las Normas debería ser más que una nota al pie del calendario. Debería servir como recordatorio para alejarnos de la idea de los estándares como documentos estáticos y adoptarlos como marcos vivos que se revisan, adaptan y amplían para mantenerse al día con las nuevas amenazas y tecnologías.  Las organizaciones que adoptan esta realidad no están agobiadas por el cumplimiento; éste las empodera. Incorporan resiliencia a sus operaciones, ganan confianza en mercados abarrotados y abren puertas a nuevas oportunidades.  Las normas, en ese sentido, no son el final del viaje. Son el motor que lo impulsa. Y en un mundo donde la imprevisibilidad es la única constante, invertir en ese motor puede resultar la decisión estratégica más valiosa que una empresa puede tomar.
ISO 27001,

Los problemas de Jaguar Land Rover ponen de relieve la necesidad de ciberresiliencia

Los fabricantes han sido el objetivo más popular de los ciberataques globales durante los últimos cuatro años. El sector también fue el número uno en ransomware en 2024, según datos de IBM. Así que, cuando Jaguar Land Rover (JLR) informó que había sido atacado por extorsionistas digitales a principios de septiembre, no fue una gran sorpresa. Pero sí proporcionó un recordatorio oportuno acerca del impacto potencialmente crítico de tales ataques sobre la continuidad del negocio. Los equipos de seguridad deberían aprovechar esta oportunidad para defender ante la junta directiva la necesidad de una mayor inversión en resiliencia cibernética. Las consecuencias continúan El Reino Unido se ha visto sacudido por una serie de ataques de extorsión cibernética este año. Todos ellos parecen provenir de un colectivo informal de actores de amenazas de habla inglesa descritos como Scattered Spider, Shiny Hunters y ahora Scattered Lapsus$ Hunters. Primero vinieron las redadas contra minoristas, incluidos M&S y Co-op. Luego vino una campaña de cadena de suministro dirigida a instancias de Salesforce. Y luego una serie de ataques relacionados contra clientes de Salesforce que tenían como objetivo su integración con Salesloft Drift. Según se informa, el grupo ahora se jacta en su canal de Telegram de haber hackeado a JLR. Todavía no se ha confirmado exactamente cómo lo hizo, aunque algunos informes citan la explotación de una vulnerabilidad de SAP NetWeaver. SAP corrigió en abril un error crítico en el software y se sabe que fue utilizado por grupos de ransomware, con un código de explotación disponible públicamente. Dejando a un lado las tácticas, técnicas y procedimientos (TTP), sabemos exactamente qué está en juego para JLR. Desde el primer día, la empresa admitió que sus actividades minoristas y de producción se habían visto gravemente afectadas. Una semana después, JLR reveló: «Algunos datos se han visto afectados y estamos informando a los organismos reguladores pertinentes». Dado que el personal de las instalaciones de la empresa en Solihull, Halewood, Wolverhampton y fuera del Reino Unido sigue sin poder trabajar, se estima que las consecuencias podrían costarle a JLR hasta 5 millones de libras al día en pérdidas de beneficios. Eso sin mencionar el impacto en una cadena de suministro extendida que depende de JLR para su sustento. Los sindicatos han pedido apoyo al gobierno tras informes de que algunos proveedores se enfrentan a la quiebra. Para aumentar su consternación, septiembre es uno de los meses más activos del año para los fabricantes de automóviles y sus socios, ya que coincide con el lanzamiento de nuevas matrículas. JLR ha retrasado la reapertura de sus instalaciones varias veces. Al momento de escribir este artículo, la última pausa en la producción extendería la interrupción hasta el 1 de octubre. Qué significa resiliencia Todo lo cual debería resaltar algunas lecciones importantes sobre la necesidad de que las organizaciones se centren en mejorar su resiliencia cibernética. ¿Qué es la resiliencia? Según el NIST, es la capacidad de “anticipar, resistir, recuperarse y adaptarse a” los ciberataques. Esto significa implementar las mejores prácticas para garantizar que los actores de amenazas tengan menos oportunidades de acceder a redes y recursos críticos. Pero también para que la organización pueda recuperarse rápidamente y seguir funcionando con normalidad, incluso si sufre una vulneración. Tim Grieveson, CISO de ThingsRecon, sostiene que para lograr esto, los líderes de seguridad primero deben comprender las funciones comerciales clave de su organización y los sistemas relacionados. Esto les permitirá priorizar las inversiones en función del impacto en el negocio. “En lugar de hablar de jerga técnica como 'puntajes de vulnerabilidad', los CISO deberían traducir el riesgo cibernético en términos financieros que resuenen entre la junta directiva y el liderazgo superior. Esto podría significar presentar el costo potencial de tiempo de inactividad, pérdida de datos o multas regulatorias”, dice Grieveson a ISMS.online. “La estrategia de un CISO también debe basarse en el supuesto de que una vulneración no es una cuestión de 'si' sino de 'cuándo'. Esto cambia el enfoque de construir un muro impenetrable a construir un sistema que pueda absorber, resistir y recuperarse rápidamente de un ataque”. Los CISO también deben comprender la importancia de la capacitación y la educación continuas de los empleados para construir una cultura consciente de la seguridad. “Esto convierte a cada empleado en parte de la defensa de la seguridad y les enseña a reconocer y denunciar amenazas potenciales como los intentos de phishing”, afirma. Sin embargo, incluso con la mejor capacitación, se producen infracciones. Aquí es donde entran en juego las pruebas contra escenarios predeterminados, según William Wright, director ejecutivo de Closed Door Security. “¿Cuál es la peor situación posible? Si se presenta esta situación, ¿puede la organización recuperarse de ella? En caso negativo, ¿qué lagunas existen y cómo pueden mitigarse? Esta evaluación debe cubrir todos los activos internos y externos. Por ejemplo, ¿cómo pueden las infracciones de los proveedores afectar mis operaciones? “No todos los ataques son directos”, explica a ISMS.online. En estos entornos, siempre que sea posible, todos los escenarios de ataque contarán con un manual de mitigación ya preparado y ensayado, y siempre habrá respaldos para limitar el impacto operativo de los ataques. La Confianza Cero también puede ser una forma útil de pensar en el desarrollo de la resiliencia, añade Grieveson. “Un enfoque de Confianza Cero asume que la red ya está comprometida y requiere que cada usuario, dispositivo y aplicación sea verificado antes de otorgar acceso”, explica. Esto es especialmente relevante para los fabricantes, que a menudo dependen de una combinación de sistemas de tecnología operativa antiguos y TI más modernas. Los estándares pueden ayudar. Grieveson añade que las normas de mejores prácticas, como ISO 27001 y SOC2, también pueden contribuir a la resiliencia mediante la implementación de un marco estructurado para la gestión de la seguridad de la información. “Ofrecen expectativas tangibles sobre lo que significa el bien y que va más allá de simplemente prevenir ataques”, concluye. “En lugar de pensar en la seguridad como un ejercicio reactivo de marcar casillas, alienta a las empresas a adoptar un enfoque proactivo y orientado al negocio con la gobernanza, los procesos y los controles necesarios para prevenir ataques. Y para garantizar que el negocio pueda sobrevivir y recuperarse rápidamente cuando ocurra una vulneración inevitable”.
ISO 27001,

Ante la demanda contra Optus, ¿qué salió mal y qué lecciones podemos aprender?

Las ruedas de la justicia a veces se mueven lentamente. Así sucede en Australia, donde el regulador de la privacidad finalmente presentó un procedimiento de sanción civil contra el gigante de las telecomunicaciones Optus por una violación de datos de 2022 que todavía resuena hasta el día de hoy. El tribunal federal puede imponer una multa civil de hasta 2.2 millones de dólares australianos (1.1 millones de libras esterlinas) por cada infracción, y el Comisionado de Información de Australia (AIC) alega una infracción por cada uno de los 9.5 millones de personas en cuya privacidad, según afirma, Optus "interfirió gravemente". Aunque es muy poco probable, esto significa una multa máxima teórica de más de 20 billones de dólares australianos (9.8 billones de libras esterlinas). Pero posiblemente más importante que el resultado del caso es lo que las empresas locales pueden aprender del incidente, en términos de cómo gestionan los datos y la gobernanza del riesgo. Una brecha que sacudió a Australia El incidente se remonta a septiembre de 2022, cuando un actor de amenazas logró acceder a la información personal de millones de clientes de la segunda empresa de telecomunicaciones más grande de Australia. Esto incluía: nombres, fechas de nacimiento, direcciones de domicilio, números de teléfono y direcciones de correo electrónico, números de pasaporte, números de licencia de conducir, números de tarjeta de Medicare, información de certificado de nacimiento y certificado de matrimonio e información de identificación de las fuerzas armadas, la fuerza de defensa y la policía. El AIC alega que Optus "no tomó medidas razonables" para proteger esta información, citando el tamaño y los recursos de la empresa, el volumen de datos violados y el riesgo de daño a las personas por su divulgación. Se discute exactamente cuánto daño sufrieron realmente las víctimas. Aunque el actor de amenazas originalmente exigió un rescate de 1 millón de dólares (740,000 libras esterlinas), luego cambió de postura y afirmó haber eliminado los datos. Si fue vendido o utilizado por estafadores sigue siendo un misterio. Pero la tensión emocional que esto supuso para innumerables australianos y para las organizaciones gubernamentales que tuvieron que volver a emitir documentos de identidad es evidente. La indignación nacional causada por el incidente marcó el comienzo de un nuevo régimen de ciberseguridad con multas más elevadas por violaciones de datos y la primera ley independiente del país en esta área: la Ley de Ciberseguridad. La Autoridad Australiana de Comunicaciones y Medios (ACMA) también está demandando a Optus por violar la Ley de Telecomunicaciones (Interceptación y Acceso) de 1979. ¿Que pasó? La AIC ha guardado silencio sobre los detalles de la violación. Sin embargo, los documentos presentados en el caso ACMA vistos por SecurityScorecard cuentan una historia detallada sobre lo que sucedió y lo que salió mal.  El proveedor de seguridad afirma que: El actor de amenazas obtuvo acceso a los datos de Optus a través de una API inactiva y mal configurada La API se volvió accesible a Internet en 2020, pero sus controles de acceso se volvieron ineficaces debido a un error de codificación introducido en 2018 Aunque se encontraron y solucionaron problemas similares en el dominio principal de Optus en 2021, el subdominio que contiene la API quedó "expuesto, sin supervisión y sin parches". El actor de amenazas pudo consultar los registros de los clientes durante varios días, rotando a través de decenas de miles de direcciones IP para evadir la detección Además del problema de seguridad en sí, se han planteado interrogantes sobre por qué millones de registros violados estaban relacionados con antiguos clientes. Las mejores prácticas de minimización de datos establecen que muchos de ellos deberían haberse eliminado. También hubo quejas sobre los esfuerzos de comunicación de crisis de Optus. La empresa afirmó inicialmente que había sido víctima de un "ataque sofisticado", lo que luego fue cuestionado por expertos. Algunos se quejaron posteriormente de que la empresa tardaba en revelar detalles importantes a los clientes ansiosos, en disculparse y asumir la responsabilidad, y en brindar asesoramiento práctico a los afectados. “La filtración de datos de Optus es un claro recordatorio de que la gestión del riesgo cibernético tiene dos caras. El primero está en el desarrollo de software en sí: identificar y gestionar el riesgo antes, durante y después de que el código entre en funcionamiento. “El software inseguro o una configuración incorrecta pueden tener consecuencias importantes cuando se ve involucrada la información del cliente”, comenta Mac Moeun, director de Patterned Security, a ISMS.online. “Lo segundo es cómo manejar el incidente. Contar con un plan de recuperación ante desastres probado y comprobado, ser sincero, comunicarse de manera temprana y frecuente y brindarles a los clientes claridad sobre lo que se ha visto afectado. Estos pasos le brindan la mejor oportunidad de mantener la confianza del cliente”. ¿Qué lecciones podemos aprender? La violación de datos de Optus fue el primero de una larga serie de incidentes de gran renombre que sacudieron a Australia, incluidos Medibank y Latitude Financial. Pero, al ser el primero y uno de los peores, representa una historia de advertencia para muchos. La empresa matriz Singtel reservó 140 millones de dólares australianos (68.5 millones de libras esterlinas) para cubrir el coste del incidente, y hubo informes de una pérdida significativa de clientes. Desde una perspectiva puramente técnica, los CISO deben considerar: Realizar un seguimiento de los posibles riesgos de seguridad, como las API inactivas y los activos no administrados Implementar un monitoreo basado en el comportamiento para marcar la actividad sospechosa (como la rotación de IP) Minimizar los datos como mejor práctica, asegurando que se elimine todo lo que la organización ya no necesita Prácticas de codificación segura (DevSecOps), incluido el escaneo automatizado Ryan Sherstobitoff, director de inteligencia de amenazas de campo en SecurityScorecard, le dice a ISMS.online: "La brecha de Optus resalta la necesidad de inventarios y auditorías estrictas de API (incluidos los puntos finales inactivos), codificación segura con escaneo continuo de vulnerabilidades, fuertes políticas de retención/eliminación de datos y detección avanzada de anomalías para atrapar tácticas de atacantes de baja sofisticación pero efectivas". Por otra parte, la AIC se centra en la necesidad de contar con controles de seguridad en capas, una propiedad clara de los dominios, una supervisión de seguridad sólida y revisiones periódicas. Sin embargo, se podría decir que las organizaciones pueden hacerlo mejor. Una respuesta más holística sería implementar estándares de mejores prácticas como ISO 27001 y 27701 (para implementar un Sistema de Gestión de Seguridad de la Información y un Sistema de Gestión de Privacidad de la Información respectivamente). Ofrecen un marco integral basado en riesgos para gestionar y proteger datos confidenciales, incluida la información de identificación personal (PII). El camino hacia el cumplimiento garantizará que las organizaciones puedan comprender qué datos gestionan, dónde pueden existir brechas de seguridad y qué controles y procesos ayudarán a cerrar esas brechas. Fundamentalmente, las normas promueven la idea del monitoreo y la mejora continuos, para que las organizaciones que cumplen las normas se adapten exitosamente a la infraestructura de TI cambiante, las tendencias de amenazas y otros factores. "Estos marcos de SGSI proporcionan controles estructurados y auditables para la gestión de activos, el desarrollo seguro, la supervisión y la gobernanza del ciclo de vida de la información de identificación personal (PII), lo que ayuda a las organizaciones a aplicar principios de confianza cero, minimizar la exposición de datos y evitar puntos ciegos de codificación o retención a largo plazo", afirma Sherstobitoff. La violación de datos de Optus puede haber ocurrido hace tres años, pero aún hoy ensombrece a las empresas australianas. No estaría nada mal que más gente aprendiera de los errores del pasado.
ISO 27001,

Cuando fallan los sistemas heredados: lecciones de la violación de los tribunales federales

Los ataques cibernéticos ocurren todos los días, pero algunos son especialmente escalofriantes. Un ataque este verano contra el sistema judicial de Estados Unidos debería haber provocado escalofríos en todo el mundo. El 7 de agosto, funcionarios confirmaron un ataque al poder judicial federal de Estados Unidos. En particular, los atacantes atacaron su sistema de archivo judicial, Case Management/Electronic Case Files (CM/ECF), también conocido por su interfaz pública PACER. El New York Times afirmó que el ataque, ocurrido entre finales de junio y principios del 4 de julio de este año, probablemente estuvo vinculado a actores estatales rusos. Las ramificaciones son significativas. Si bien muchos archivos de casos sobre CM/ECF están disponibles públicamente a través de PACER, muchos otros están sellados porque contienen información confidencial. Los atacantes aparentemente estaban buscando casos que involucraran a ciudadanos rusos. El incidente sumió en el caos a los tribunales, que se vieron obligados a volver a utilizar sistemas de archivo en papel. Al menos un juez incluso prohibió la carga de documentos sellados en PACER. Los casos sensibles tuvieron que migrarse a sistemas independientes. Más preocupante aún es la sugerencia de que los cárteles de la droga mexicanos podrían tener acceso a algunos de estos datos sensibles, exponiendo potencialmente a testigos de sus crímenes. Los delitos de pandillas vinculados a los cárteles a menudo se procesan a nivel de tribunal de distrito, lo que significa que los archivos de casos sensibles se encuentran en CM/ECF. Lo peor de todo es que la culpa la tiene una combinación de implementación descentralizada y código antiguo y heredado. El CM/ECF se remonta a fines de la década de 1990, cuando el Distrito Norte de Ohio lo construyó para gestionar una serie de hallazgos en algunos casos de asbesto. Luego, otros tribunales comenzaron a adoptarlo a principios de la década de 2000, cuando una implementación nacional permitió que los tribunales de quiebras, de distrito y de apelaciones también lo implementaran. En 2007, la adopción era prácticamente universal, pero la gestión era fragmentada: cada tribunal se encargaba de su propia implementación del software. Así que, cuando la Oficina Administrativa de los Tribunales de Estados Unidos publicó una importante revisión conocida como NexGen en la década de 2010, no todos la actualizaron. En un informe de 2021 sobre el sistema, el personal de la Oficina Administrativa se quejó de que más de 50 tribunales no se habían adaptado al nuevo sistema. El informe lamentó la obsolescencia de la tecnología fundamental. "La descentralización y la complejidad están causando inestabilidad del sistema, altos costos de mantenimiento y riesgos de seguridad", advirtió. "Los contratos actuales dificultan que los contratistas rindan cuentas del cumplimiento de los estándares de calidad". El problema ha persistido y los resultados han sido desastrosos. El Departamento de Justicia también informó sobre una violación en 2021, que luego se reveló que involucraba a tres actores extranjeros. El problema del software heredado El problema del software heredado está muy extendido. Una encuesta realizada este año por la empresa de software de migración heredada Saritasa reveló que el 62% de sus 500 encuestados todavía dependían de sistemas heredados. El departamento de TI siempre debe competir con otros departamentos por una parte del presupuesto. Cuando los tecnólogos lo consiguen, deben tener cuidado de equilibrar el pago de la deuda técnica con la realización de nuevas mejoras de software y hardware que complazcan a los patrocinadores comerciales. Cada dólar gastado en reparar sistemas viejos debe ser sacado de los bolsillos corporativos. La gestión descentralizada de TI también crea puntos ciegos, especialmente cuando está vinculada a software heredado. Esto deja a muchos productos de software sin parches. También hace que sea más difícil entender qué se está ejecutando en la infraestructura de TI y vincularlo con las políticas de seguridad. El resultado es la TI en la sombra, que introduce aún más riesgos. El sistema judicial federal no es el único que presenta algunos de estos problemas. En 2019, la Oficina de Responsabilidad Gubernamental (GAO) publicó un informe que destacaba la continua falta de atención a los sistemas heredados en el gobierno de Estados Unidos. En el Reino Unido, el gobierno clasifica el 28% de su infraestructura de TI como heredada, cifra que aumenta al 70% en algunas áreas. Cómo domar la bestia heredada Hay formas de recuperar el control de su infraestructura de TI y al menos comprender los riesgos de las arquitecturas heredadas, incluso si no puede erradicarlas por completo. Aquí es donde resulta útil un sistema de gestión de seguridad de la información (SGSI) como la norma ISO 27001. El Anexo A Control 5.9 de la norma ISO 27001:2022 trata sobre la gestión de los activos de información, garantizando que la organización documente adecuadamente quién es responsable de cada activo en la organización y describiendo los riesgos asociados a él. Exige un inventario de activos para apoyar este objetivo, creando una plataforma para que las empresas organicen sus actividades en torno a él. Puede documentar los niveles de parches actuales asociados con cualquier activo, por ejemplo. Este inventario de activos es una gran base desde la cual lanzar un programa de pago de deuda técnica. Priorizar los sistemas que se deben parchar, actualizar o reemplazar según su factor de riesgo brinda a los equipos con recursos limitados un plan de acción claro. También puede usarlo para crear estructuras de gobernanza en torno a aquellas plataformas que no están orientadas al cliente pero que contienen información de alto valor y bajo perfil. Esas joyas de la corona mal protegidas son precisamente los activos que los atacantes perseguirán. Luego viene la discusión sobre la migración, que describe cómo migrar de un sistema heredado a uno nuevo. Esto implica una reflexión cuidadosa que tenga en cuenta las dependencias del sistema. La refactorización (renovar parte del código en el sistema existente) es una opción, como también lo es el reemplazo (eliminar completamente el sistema y comenzar de nuevo). La última opción crea más oportunidades para pasar de arquitecturas problemáticas, como sistemas monolíticos, a códigos más modulares basados ​​en microservicios. Otras medidas para ayudar a enfrentar el riesgo heredado incluyen realizar ejercicios regulares de modelado de amenazas para explorar esa infraestructura heredada invisible que nadie mira, como portales internos o plataformas de contratos. Poner en forma su arquitectura heredada no es algo que pueda dejar para mañana. Es muy parecido a la salud física. Cada día pasado posponiendo algo puede crear problemas en el futuro. Un pequeño esfuerzo ahora –incluso un pequeño esfuerzo mensual para modernizarse– puede evitar desastres en el futuro. Pregúntele a cualquier juez de distrito.

Controles del Anexo A de ISO 27001:2022

Controles organizacionales

Hacer un recorrido virtual

Comience ahora su demostración interactiva gratuita de 2 minutos y vea
¡ISMS.online en acción!

Panel de control de la plataforma completo en Mint

¿Listo para empezar?