Skip to content

El cumplimiento TIC es clave en ciberseguridad

cibercumplimiento

¿Por qué el cumplimiento en seguridad TIC debe asumirse en el día a día y atenderse adecuadamente?

Fundamentalmente debido a dos acontecimientos muy recientes:

  • Una de ellas lo dicta la propia realidad y es que han sido numerosos los casos de ataques exitosos en empresas privadas y organismos públicos, que han generado tremendos dolores de cabeza a sus gestores e incluso paradas operativas en alguno de sus servicios.
  • Y el segunda, es por la reciente publicación del RD 43 de 26/1/2021, que desarrolla el RD - ley 12 - 7/9/2018, de seguridad de redes y sistemas en servicios críticos y esenciales según el marco armonizado europeo conforme a la Directiva 2016/1148 (más conocida como Directiva NIS, acrónimo en inglés correspondiente a redes y sistemas de información).

Esta nueva norma se une otras publicadas previamente como son:

  • ENS (*): RD 3 - 8/1/2010 que determina los principios básicos y requisitos para una protección adecuada de los SI en el ámbito de la administración electrónica, denominada Esquema Nacional de Seguridad de ámbito español.
  • ISO 27001 (*): Norma para gestionar la seguridad de la información para todo tipo de organizaciones.
  • ISO 27701 (*): Norma de gestión de información de privacidad (ampliación al ámbito RGPD).

(*) Norma certificable

Ante estos desafíos organizativos, técnicos y legales, ¿qué respuesta podemos ofrecer para facilitar la labor a los responsables de la seguridad de los sistemas?

Desde Cibernos queremos aportar nuestro granito de arena para ayudar a los responsables de seguridad y sistemas a gestionar de forma ágil y automatizada la ciberseguridad, y concretamente, siguiendo las vigentes normas de seguridad TIC. Este granito de arena se denomina CiberCumplimiento,  una herramienta específica para proporcionar un mayor control y tranquilidad a los gestores sobre los riesgos TIC de su organización. 

 

¿Qué características aporta CiberCumplimiento?

Es una herramienta que permite:

  • Disponer de estas cuatro normas ya configuradas, para que el cliente pueda decidir cuáles quiere aplicar en su organización o en sus filiales.
  • Poder adaptarlas en función de la idiosincrasia de cada cliente, para confeccionar su traje a medida en materia de cumplimiento en ciberseguridad.
  • Colaborar directamente con las fuentes de información para así recoger, sin intermediarios, datos y evidencias.
  • Contar con una herramienta sistemática y objetiva para medir la eficacia de los controles y determinar ineficacias.
  • Facilitar el diseño y lanzamiento de las acciones por incumplimiento, así como facilitar el seguimiento de su ejecución.
  • Disponer de datos actualizados del buen funcionamiento de los controles implantados o en su lugar de las acciones de corrección realizadas para la mejora de su eficacia.
  • Recoger la documentación y evidencias necesarias para facilitar las labores de auditoría y para el apoyo a los procesos de certificación.
  • Concentrar el foco en el seguimiento de los riesgos/controles "díscolos", pudiendo realizar evaluaciones específicas con la frecuencia necesaria en cada momento.
  • Posibilitar el acceso a la información de cumplimiento desde cualquier lugar, con la seguridad y las garantías de privacidad necesarias.

 

A quiénes puede ayudar esta solución

Si eres responsable de ciberseguridad, o de sistemas, y tu organización cae dentro de uno de los siguientes supuestos:

  • Afectación directa: Cuando tu organización está sujeta a una de estas normativas por su carácter o actividad. O que unilateralmente decidan aplicarlas para garantizarse una mayor seguridad en sus sistemas.
  • Afectación indirecta: Cuando tu organización sea proveedora de otras a las que se les aplique estas normativas y que por ello estén obligadas también a su cumplimiento y requieran poder demostrarlo a sus clientes.

Si estás afectado por alguno de los dos casos anteriores, estarás obligado a aportar evidencias de la correcta implantación de los controles de seguridad conforme a alguna de estas normas que apliques, y hacer un seguimiento continuo midiendo su correcto funcionamiento y corrigiendo sus desviaciones. Si ese es tu caso, la herramienta CiberCumplimiento de Cibernos es sin lugar a dudas la solución a tus necesidades.

 

Conclusiones

Si realmente estás obligado o quieres asegurarte un mejor control de la Ciberseguridad en tu organización y tu planteamiento no es solo el de salir bien en la foto, en la auditoría, sino disponer de una herramienta sistemática y que de forma continua mida regularmente el correcto funcionamiento de los controles que tienes implantados, que deben eliminan o minimizan los riesgos en ciberseguridad. Adicionalmente, te ayudará en la detección precoz de problemas y a la mejora continua de los controles de ciberseguridad. Y si no dispones de especialistas en este ámbito no te preocupes, nosotros te ayudamos con una consultoría de implantación.

 

Quiero concertar una reunión

Sobre el autor: Eliseo Martín

Eliseo Martín

La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).