Certificar no es blindar: cumplimiento, ENS, CICRA y la falsa sensación de seguridad

Imagen

En los últimos años, organizaciones de todo tipo (entidades públicas, empresas privadas y operadores de servicios críticos) han avanzado de forma significativa en la adopción de marcos normativos y esquemas de certificación en ciberseguridad. El Esquema Nacional de Seguridad (ENS), las normas ISO y los modelos de evaluación de riesgo de terceros como CICRA se han consolidado como pilares de la gobernanza de la seguridad.

Este progreso es necesario y positivo.
Pero conviene recordar una verdad incómoda:

Certificar, auditar o evaluar no equivale a estar protegido.

Cumplimiento normativo: el umbral mínimo, no la seguridad real

Marcos como ENS, ISO/IEC 27001, ISO/IEC 22301, ISO/IEC 27701 o las exigencias derivadas de DORA establecen requisitos mínimos de control, gestión y diligencia debida.
Su finalidad es estructurar la seguridad, no garantizar la inmunidad frente a incidentes.

El riesgo aparece cuando el cumplimiento se convierte en el objetivo final y no en la base sobre la que construir seguridad operativa real.

ENS: marco de referencia, no garantía de resiliencia

El ENS se ha convertido en un estándar de facto tanto para organizaciones públicas como privadas que prestan servicios esenciales o trabajan con información sensible.

Aporta:

  • Un lenguaje común de seguridad
  • Enfoque basado en categorías y proporcionalidad
  • Controles organizativos, operativos y técnicos
  • Auditorías periódicas


Sin embargo, no garantiza por sí mismo:

  • Detección temprana de ataques avanzados
  • Capacidad de respuesta efectiva ante incidentes complejos
  • Resiliencia frente a ransomware o amenazas persistentes
  • Madurez operativa de la función de seguridad


Es posible cumplir ENS y, aun así, fallar ante un incidente real.

Certificaciones ISO: sistema de gestión ≠ defensa efectiva

Certificaciones como ISO/IEC 27001 acreditan la existencia de un sistema de gestión de la seguridad, no el nivel real de protección técnica u operativa.

Un sistema puede:

  • Estar bien documentado
  • Haber superado auditorías externas
  • Disponer de políticas y procedimientos formales


Y, aun así:

  • No detectar intrusiones
  • No responder con agilidad
  • No recuperar servicios críticos en tiempo


Las normas ISO ordenan, no protegen.

CICRA: evaluación de riesgo de terceros, no certificado de seguridad

Cada vez más organizaciones incorporan CICRA (Cyber / ICT Industry Cyber Risk Assessment) como herramienta para evaluar el riesgo cibernético de proveedores y terceros críticos.

Qué es CICRA

CICRA es una evaluación estructurada del riesgo TIC, alineada con:

  • ISO/IEC 27001
  • ISO/IEC 27005
  • ISO/IEC 27036 (relaciones con proveedores)
  • ENS (gestión de proveedores)
  • Requisitos de gestión de terceros en DORA


Analiza, entre otros aspectos:

  • Gobierno de la seguridad
  • Controles técnicos y organizativos
  • Continuidad y resiliencia
  • Gestión de incidentes
  • Dependencias críticas
  • Exposición operativa y contractual


Qué no es CICRA

  • No es una certificación
  • No elimina el riesgo
  • No traslada la responsabilidad
  • No garantiza seguridad futura


Un CICRA favorable significa únicamente que:

El riesgo ha sido evaluado y aceptado o mitigado en un momento concreto.

El error común: asumir que evaluar es controlar

Un patrón recurrente en organizaciones públicas y privadas es asumir que:

  • Proveedor certificado + evaluación CICRA favorable = entorno seguro


Desde un punto de vista técnico y de riesgo, esta conclusión es errónea.

Las evaluaciones:

  • No sustituyen la supervisión continua
  • No detectan amenazas emergentes
  • No evitan fallos operativos
  • No garantizan respuesta ante incidentes


La responsabilidad última sigue siendo de la organización que consume el servicio.

El mayor riesgo: la complacencia tras cumplir

El riesgo más elevado no es la ausencia de marcos, sino la relajación posterior a su adopción.

Se observa con frecuencia:

  • Análisis de riesgos desactualizados
  • Evaluaciones de terceros no revisadas
  • Controles no probados
  • Planes de continuidad sin ejercicios reales
  • Seguridad tratada como un proyecto cerrado


La ciberseguridad es un proceso continuo, no un hito administrativo.

El enfoque maduro: cumplimiento como base, no como meta

Un modelo de seguridad sólido integra:

  • Cumplimiento normativo como punto de partida
  • Gestión viva del riesgo
  • Supervisión continua de proveedores críticos
  • Monitorización, detección y respuesta
  • Pruebas periódicas de continuidad y recuperación
  • Formación y concienciación constantes
  • Métricas de eficacia, no solo de cumplimiento


Conclusión

Certificar, auditar y evaluar no blinda.

ENS, ISO y CICRA son herramientas de gobierno, no garantías de seguridad.
Bien integradas, elevan la madurez. Mal entendidas, generan una peligrosa ilusión de control.

La seguridad real se mide por la capacidad de resistir, responder y recuperarse, no por el número de certificados obtenidos.

Porque cumplir no es lo mismo que estar preparado.