BLOG ESCAE

Cargando

Categoría SEGURIDAD, CIBERSEGURIDAD Y PROTECCIÓN DE DATOS

Importancia de los SGSI ISO 27 001: 2022

Introducción

Durante el año 2016, el 55,51% de los sistemas informáticos fueron víctimas de códigos maliciosos y virus, lo que supuso una amenaza importante para numerosas organizaciones (G & Suroso, 2022). El aumento de la frecuencia y la complejidad en los últimos años de las ciberamenazas, junto con las estrictas exigencias regulatorias, destacan la necesidad crucial de un enfoque sólido y estandarizado de la seguridad de la información. La ISO 27001: 2022 ofrece un marco integral que permite a las organizaciones, identificar, evaluar y controlar metódicamente los riesgos de seguridad de la información. 

La ISO 27001: 2022 se destaca por ser un marco que se puede adecuar y ajustar para adaptarse a los requisitos y circunstancias específicos únicos de cada sector industrial. Además, se puede integrar con otros sistemas de gestión, como los de calidad, riesgo o continuidad empresarial. La ISO 27001: 2022 goza de reconocimiento mundial como norma que proporciona un enfoque metódico y global para gestionar la seguridad de la información (Ewuga et al., 2023).

Según la investigación realizada por Chavez et al., (2024), la implementación de la norma ISO 27001: 2022 mejora la seguridad de la información al aumentar los controles de confidencialidad, integridad y disponibilidad, reducir los incidentes, proteger los datos, garantizar la confianza y cumplir con las regulaciones del sector de servicios de Internet. Además, el aumento de los controles de confidencialidad, integridad y disponibilidad después de la implementación, reduce los incidentes de seguridad en las diferentes categorías. No obstante emprender el proceso de obtención de la certificación ISO 27001:2022 requiere un compromiso profundo por parte de toda la organización.

La gestión de riesgos de seguridad de la información y la ISO 27001: 2022

Los riesgos son inherentes a todas las facetas de las operaciones de una organización, incluida la información. Para gestionar los mismos de manera eficaz, una organización debe identificarlos inicialmente, analizar sus implicaciones y determinar la necesidad de mitigar los riesgos para alinearlos con los criterios de riesgo de la organización. La norma ISO 27001:2022 desempeña un papel crucial en los sistemas de gestión de la seguridad de la información (SGSI) dentro de las organizaciones, ya que establece un marco sistemático para proteger la información crítica y gestionar los riesgos asociados (Perez, 2023a).

La investigación realizada por G & Suroso, (2022) plantea que el riesgo derivado de un error humano que ponga en peligro la seguridad de la información de una organización puede mitigarse mediante el establecimiento de una cultura sólida de seguridad de la información, que reduzca así los incidentes o las filtraciones de datos. 

Un componente fundamental de una cultura de seguridad de la información eficaz, es contar con una fuerza laboral bien informada y vigilante, que demuestre una conducta cuidadosa y prudente en cumplimiento de las políticas estipuladas por la administración. Las amenazas a los sistemas de información se ciernen de manera inquietante y trascienden las fronteras geográficas, de ahí que se hace necesaria su aplicación, aunque esta adopción también impone desafíos.

Retos en la aplicación de la ISO 27001:2022

La aplicación de esta norma es ideal para garantizar la seguridad de la información, pero puede ser compleja debido a la necesidad de mejoras en los procesos, adaptaciones de roles y un largo proceso de implementación. Las organizaciones más pequeñas, como las pequeñas y medianas empresas, a menudo luchan por pagar los gastos asociados. El cambio hacia una mentalidad de seguridad de la información, requiere una transformación en la forma en que se percibe la seguridad dentro de la cultura organizacional (Mera-Amores & Roa, 2024).

La seguridad no debe verse simplemente como un requisito obligatorio, sino como un facilitador de los negocios, que mejora la confianza de los clientes y proveedores. Este cambio cultural es imprescindible para garantizar que todos los empleados adopten medidas de seguridad proactivas en sus actividades diarias. La resistencia de los empleados al cambio, puede representar un obstáculo formidable, ya que los miembros del personal pueden percibir la introducción de nuevas políticas y procedimientos de seguridad, como una carga adicional (Perez, 2023b).

 Es esencial involucrar a los empleados de todos los niveles de la organización durante la fase de implementación para minimizar la resistencia y fomentar una transición más fluida a los nuevos protocolos de seguridad.

La norma aboga por la mejora continua, por lo que las organizaciones deben revisar y mejorar periódicamente sus políticas y procedimientos. Este proceso continuo puede ser un desafío, ya que requiere un compromiso y una asignación de recursos sostenidos para mantener la eficacia del SGSI a lo largo del tiempo (Baena et al., 2019). A pesar de estos importantes desafíos, pueden superarse mediante una planificación minuciosa, la asignación de recursos y un compromiso dedicado con la seguridad de la información ya que estos esfuerzos pueden verse recompensados con múltiples beneficios. 

Importancia y beneficios de adoptar la norma ISO 27000 

Adoptar la norma ISO 27001: 2022 no solo ayuda a mitigar los riesgos, sino que también mejora la confianza de los clientes y la eficiencia operativa a largo plazo. Puede ser una herramienta valiosa para gestionar la seguridad de la información sin incurrir en costes sustanciales (Mera-Amores & Roa, 2024). 

Ofrece una metodología bien estructurada para reconocer, evaluar y controlar los riesgos de seguridad de la información. Esto permite a las organizaciones implementar las medidas adecuadas para mitigar las posibles amenazas, lo que es particularmente vital en un entorno cada vez más digitalizado. Ayuda a cumplir con diversas normativas y mandatos legales, relacionados con la protección de datos, como el Reglamento General de Protección de Datos (GDPR). Esto es especialmente pertinente para las entidades que operan en sectores muy regulados, como el financiero y el sanitario, donde el incumplimiento puede conllevar sanciones severas.

También fomenta una cultura de mejora continua en la gestión de la seguridad de la información, lo que permite a las organizaciones adaptarse a los nuevos riesgos y a las tecnologías emergentes. Esta postura proactiva contribuye a reforzar la postura de seguridad de forma gradual con el tiempo. Como consecuencia, al mostrar la dedicación de una organización a la seguridad de la información, se mejora la confianza de los clientes, los socios comerciales y otras partes interesadas; por lo que se puede generar notables ventajas competitivas en el mercado. 

Entre otros beneficios, se pueden agilizar los procesos internos, reducir los costos relacionados con los incidentes de seguridad y aumentar la productividad al delinear las funciones y responsabilidades en la gestión de los riesgos de la información. Identificar y proteger sus activos de información más valiosos, garantizando la confidencialidad, la integridad y la disponibilidad de los datos, que son vitales para mantener las operaciones comerciales.

Conclusiones y reflexiones finales

La implementación de la norma ISO 27001: 2022, no solo mejora la seguridad de la información al aumentar los controles de confidencialidad, integridad y disponibilidad, sino que también reduce los incidentes de seguridad y ayuda a cumplir con regulaciones sectoriales. Sin embargo, su adopción requiere un compromiso organizacional profundo y un cambio cultural que valore la seguridad como un facilitador del negocio, en lugar de un mero requisito. Los retos asociados a la implementación de la norma, como la resistencia al cambio y los recursos limitados, pueden ser superados mediante una planificación adecuada y la participación activa de todos los niveles de la organización. Esta norma no solo mitiga riesgos, sino que también fortalece la confianza de clientes y socios, mejora la eficiencia operativa y proporciona una ventaja competitiva en un entorno empresarial cada vez más digitalizado y regulado.

Referencias bibliográficas

Chavez, S., Anahue, J., & Ticona, W. (2024). Implementation of an ISMS Based on ISO/IEC

27001:2022 to Improve Information Security in the Internet Services Sector. 2024 14th

International Conference on Cloud Computing, Data Science & Engineering (Confluence), 184-189. https://doi.org/10.1109/Confluence60223.2024.10463392

Ewuga, S. K., Egieya, Z. E., Omotosho, A., & Adegbite, A. O. (2023). ISO 27001 IN BANKING: AN EVALUATION OF ITS IMPLEMENTATION AND EFFECTIVENESS IN

ENHANCING INFORMATION SECURITY. Finance & Accounting Research Journal,

5(12), Article 12. https://doi.org/10.51594/farj.v5i12.684

G, K. W. N., & Suroso, J. S. (2022). Analysis of Risk Management Information System

Applications Using Iso/Iec 27001:2022. Syntax Literate ; Jurnal Ilmiah Indonesia, 7(11),

18372-18391. https://doi.org/10.36418/syntax-literate.v7i11.15426

Mera-Amores, F., & Roa, H. N. (2024). Enhancing Information Security Management in Small and Medium Enterprises (SMEs) Through ISO 27001 Compliance. En K. Arai (Ed.),

Advances in Information and Communication (pp. 197-207). Springer Nature

Switzerland. https://doi.org/10.1007/978-3-031-53963-3_14

Perez, P. (2023a, junio 29). Gestión de riesgos y seguridad de la información. PMG SSI – ISO 27001. https://www.pmg-ssi.com/2023/06/gestion-de-riesgos-y-seguridad-de-lainformacion/

Perez, P. (2023b, septiembre 7). Contexto general de la ISO 27000. PMG SSI – ISO 27001. https://www.pmg-ssi.com/2023/09/contexto-general-de-la-iso-27000/

Regina Baena, G., Mendoza Mendez, R. V., & Joel Coronado, E. dorantes. (2019). Importancia de la norma ISO/EIC 27000 en la implementación de un sistema de gestión de la seguridad de la información. contribuciones a la Economía, junio.

https://www.eumed.net/rev/ce/2019/2/norma-iso-eic.html

¿Qué es Ciberseguridad?

Introducción

La ciberseguridad se ha convertido en un aspecto indispensable de la sociedad contemporánea, especialmente en esta era digital, en la que la dependencia de la tecnología avanzada y la vasta extensión de la información digital aumenta constantemente a un ritmo sin precedentes (Florackis et al., 2023).

Según Kolesnikov, (2023), en 2023, se generaban 300.000 nuevas instancias de malware al día, el 92% distribuidas por correo electrónico, con una media de 49 días para ser detectadas. El software malicioso se utiliza para obtener acceso no autorizado a los sistemas informáticos, robar datos, interrumpir los servicios del sistema o causar daños a las redes informáticas. 4,1 millones de sitios web están infectados con malware. Y se ha descubierto que el 18% de los sitios web contienen amenazas críticas para la ciberseguridad.

En 2019, el 80% de todas las violaciones de datos se atribuyeron a contraseñas comprometidas, lo que provocó importantes pérdidas financieras para empresas y consumidores. Un hacker puede intentar 2,18 billones de combinaciones de contraseñas y nombres de usuario en 22 segundos. Introducir una sola letra mayúscula en una contraseña transforma drásticamente su potencial.

Una contraseña de ocho caracteres podría descifrarse inicialmente en un segundo. Pero este tiempo puede aumentar a 22 minutos añadiendo una sola letra mayúscula. El ámbito de la ciberseguridad amplía sus medidas de protección para abarcar todos los sectores relacionados con las tecnologías de la información (Familoni & Shoetan, 2024).

¿Qué es la ciberseguridad?

La ciberseguridad puede definirse como la práctica de implementar medidas de protección para los sistemas informáticos, las redes intrincadas y los datos confidenciales, con el objetivo específico de impedir el acceso no autorizado, el robo, el daño y una serie de diversas ciberamenazas que persisten en el ámbito digital (Alam, 2024). Este campo se caracteriza por una amplia gama de tecnologías, procesos y mejores prácticas que funcionan en conjunto para garantizar la confidencialidad, la integridad y la disponibilidad de la información durante todo su ciclo de vida, desde su creación hasta su eliminación.

A medida que la importancia de este ámbito sigue aumentando, las organizaciones se enfrentan cada vez más al creciente riesgo de la ciberdelincuencia, especialmente en los sectores que gestionan datos confidenciales de los consumidores, como las finanzas y la atención médica, donde hay mucho en juego (Kelly et al., 2022). Las medidas de ciberseguridad suelen incluir la implementación de técnicas de cifrado sofisticadas, firewalls robustos, software antivirus fiable y sistemas avanzados de detección de intrusos, que, en conjunto, constituyen una defensa formidable contra la naturaleza cambiante de las ciberamenazas.

 A menudo se genera una confusión considerable en cuanto al alcance integral de la ciberseguridad y su aplicación práctica en diversos contextos, pues se confunde con el concepto de seguridad de la información, siendo la finalidad de esta última, garantizar la continuidad de las operaciones y reducir al mínimo los daños a las empresas limitando el impacto de los incidentes de seguridad (von Solms & van Niekerk, 2013).

Dada la frecuencia de los ataques de ciberseguridad, las empresas no pueden ser completamente inmunes a las infracciones. Incluso cuando los datos personales de los clientes no están implicados, las brechas visibles podrían llevar a las partes interesadas a cuestionar la gestión de los riesgos de ciberseguridad de la empresa. Teniendo en cuenta que las operaciones dependen cada vez más de la infraestructura digital conectada a internet, el riesgo operativo general para una empresa, también será una función de los riesgos de ciberseguridad (Shaikh & Siponen, 2023). Entonces resulta pertinente preguntarse, la razón por la que garantizar la ciberseguridad es tan relevante.

¿Por qué es importante la ciberseguridad?

La ciberseguridad es crucial en el panorama digital real, donde la dependencia de Internet para los servicios esenciales expone a las personas y las organizaciones a diversas amenazas cibernéticas. La frecuencia creciente y complejidad de los ciberataques, como la suplantación de identidad, el malware y el ransomware, requieren medidas de protección sólidas para proteger los datos confidenciales y mantener la integridad operativa. La ciberseguridad no protege en solitario contra las pérdidas y los daños a la reputación, sino que también garantiza el cumplimiento de las responsabilidades legales, especialmente para las organizaciones que administran bases de datos críticas (Tejaswini, 2021).

Los ataques de phishing son responsables del 90% de las violaciones de datos.  Son el ciberataque más común, con aproximadamente 3.400 millones de correos electrónicos no deseados diarios. Abarcan diversas técnicas engañosas para inducir a las personas a revelar información sensible o a participar en actividades maliciosas a través de correos electrónicos o sitios web camuflados. Según algunas estadísticas de ciberseguridad, aproximadamente el 88% de las organizaciones se enfrentan a ataques de spear phishing en el plazo de un año.

Estos datos indican que las empresas son blanco de ataques casi a diario. Con el aumento del trabajo a distancia, se ha producido un incremento de las estafas de compromiso de correo electrónico empresarial (BEC). Estos estafadores emplean tácticas basadas en el correo electrónico de phishing para engañar a las personas para que revelen información confidencial de la empresa o realicen transferencias de dinero no autorizadas. En 2022, el IC3 registró 21.832 reclamaciones relacionadas con BEC, que dieron lugar a pérdidas ajustadas superiores a 2.700 millones de dólares (Kolesnikov, (2023).

Con el aumento de la tasa de cibercrímenes, también se aumenta la necesidad de prevenirlos. Por esta razón, el término ciberseguridad se ha convertido en uno de los términos más importantes populares y frecuentemente utilizados en el campo de la tecnología de la información (Rughani, 2022).

Conclusiones y reflexiones finales

Las eficaces prácticas de ciberseguridad son esenciales para fomentar la confianza y la sostenibilidad en los contextos individuales y organizacionales, por lo que son un elemento fundamental de la sociedad moderna. Entonces, priorizar la ciberseguridad es vital para proteger los activos y garantizar la continuidad de los servicios en un mundo cada vez más interconectado.

Referencias bibliográficas

Alam, S. (2024). Cybersecurity: Past, Present and Future (arXiv:2207.01227). arXiv. https://doi.org/10.48550/arXiv.2207.01227

Burton, J., & Lain, C. (2020). Desecuritising cybersecurity: Towards a societal approach. Journal of Cyber Policy. https://www.tandfonline.com/doi/abs/10.1080/23738871.2020.1856903

Familoni, B. T., & Shoetan, P. O. (2024). CYBERSECURITY IN THE FINANCIAL SECTOR: A COMPARATIVE ANALYSIS OF THE USA AND NIGERIA. Computer Science & IT Research Journal, 5(4), Article 4. https://doi.org/10.51594/csitrj.v5i4.1046

Florackis, C., Louca, C., Michaely, R., & Weber, M. (2023). Cybersecurity Risk. The Review of Financial Studies, 36(1), 351-407. https://doi.org/10.1093/rfs/hhac024

Kelly, B., Quinn, C., Lawlor, A., Killeen, R., & Burrell, J. (2022). Cybersecurity in Healthcare. En H. Sakly, K. Yeom, S. Halabi, M. Said, J. Seekins, & M. Tagina (Eds.), Trends of Artificial Intelligence and Big Data for E-Health (pp. 213-231). Springer International Publishing. https://doi.org/10.1007/978-3-031-11199-0_11

Kolesnikov, N. (2023, noviembre 8). 50 Estadísticas Clave de Ciberseguridad para Agosto de 2024. Techopedia en Español. https://www.techopedia.com/es/estadisticas-ciberseguridad

Rughani PhD, P. H. (2022). Importance of Cybersecurity and Its Subdomains. En Emerging Computing Paradigms (pp. 247-262). John Wiley & Sons, Ltd. https://doi.org/10.1002/9781119813439.ch14

Shaikh, F. A., & Siponen, M. (2023). Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to cybersecurity. Computers & Security, 124, 102974. https://doi.org/10.1016/j.cose.2022.102974

Tejaswini, U. (2021). Importance of Cyber Security in Digital Era. 9(VIII).

von Solms, R., & van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 97-102. https://doi.org/10.1016/j.cose.2013.04.004