Desde el 4/3/2024, empresas de más de 50 empleados deben implantar obligatoriamente el protocolo de acoso LGTBI

Ciberseguridad: el reto de saber en quién confiar

En este artículo hablamos sobre:

  • Recientes ciberataques han afectado a grandes entidades como Iberdrola, Santander y Telefónica.
  • Los ciberataques a proveedores se están incrementando, destacando la importancia de gestionar riesgos asociados a terceros.
  • La implementación de normativas como ISO 27001 y GDPR es clave para mitigar estos riesgos.

Los recientes ciberataques a grandes entidades como Iberdrola, Santander y Telefónica subrayan la creciente amenaza de la cibercriminalidad, especialmente a través de las cadenas de suministro. Estas cadenas se han convertido en objetivos atractivos para los ciberdelincuentes debido a la interconexión y dependencia entre empresas y sus proveedores.

La amenaza en la cadena de suministro

Un ataque exitoso a un proveedor puede abrir la puerta a ataques más amplios y devastadores contra empresas mayores. Los recientes incidentes han demostrado que los atacantes aprovechan vulnerabilidades en los proveedores para infiltrarse en los sistemas de grandes corporaciones.

Regulaciones y normativas

A nivel global, existen numerosas normas y leyes que regulan las obligaciones de las empresas para realizar procesos de diligencia debida antes de contratar proveedores y para monitorear continuamente su cadena de suministro. Entre estas normativas se encuentran la ISO 27001, el Esquema Nacional de Seguridad (ENS), DORA para el sector financiero, la Directiva NIS2 para servicios esenciales, el Reglamento General de Protección de Datos (GDPR) en Europa, y las directrices NIST en Estados Unidos.

Retos para las compañías clientes

  1. Control Útil y Cumplimiento Regulatorio: Implementar procesos de evaluación exhaustivos y prácticos para asegurar que los proveedores cumplan con los estándares de ciberseguridad necesarios.

  2. Gestión Ágil y Automatizada: Utilizar herramientas para evaluar y clasificar a los proveedores según criterios de riesgo e impacto, priorizando recursos de manera eficiente.

  3. Modelización Escalable de Procesos TPC: Adaptar rápidamente los sistemas de Third Party Compliance (TPC) a nuevas normativas en áreas como ESG, derechos humanos e inteligencia artificial.

  4. Aplicación de IA para Digitalización y Automatización: Utilizar inteligencia artificial para mejorar la precisión de las evaluaciones de riesgo y reducir la carga operativa mediante la automatización de tareas repetitivas.

Retos para las compañías proveedoras

  1. Mayor Inversión en Ciberseguridad: Invertir en tecnologías avanzadas, capacitación continua del personal y políticas de seguridad robustas para ser considerados socios confiables.

  2. Preparación y Certificación de Cumplimiento: Documentar, acreditar y certificar sistemas de cumplimiento y ciberseguridad, superando auditorías de diligencia debida de los clientes. Certificaciones como ISO 27001 o ENS son de gran ayuda.

Compromiso con el cumplimiento normativo 

En un entorno donde los ciberataques son cada vez más frecuentes y sofisticados, la gestión de riesgos de terceros es crucial para las empresas. No solo se trata de proteger los propios activos, sino de asegurar que toda la cadena de suministro esté protegida contra amenazas cibernéticas. Las empresas deben adoptar un enfoque integral que incluya evaluaciones rigurosas de proveedores, procesos automatizados y escalables, y la aplicación de tecnologías avanzadas como la inteligencia artificial. Los proveedores, por su parte, deben fortalecer sus sistemas de seguridad y demostrar su compromiso con el cumplimiento normativo para mitigar riesgos y construir relaciones de confianza en un entorno empresarial interconectado y vulnerable a las ciberamenazas.

Más artículos sobre cumplimiento normativo

Más de 20 años cumpliendo contigo

¿Necesitas ayuda?

Te asignaremos un consultor experto para buscar una solución a tu problema en menos de 24h. ¡Escríbenos!

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?
¿Necesitas un presupuesto a medida?

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 24hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com