¿Cómo identificar las causas raíces de incidentes de seguridad de la información?

¿Cómo identificar las causas raíces de incidentes de seguridad de la información?

En la actualidad vivimos rodeados de datos. Nuestra información, que puede ser muy vulnerable, debe regirse bajo ciertos parámetros que faciliten su manejo y seguridad.

Por: Conexión Esan el 22 Agosto 2018

Compartir en: FACEBOOK LINKEDIN TWITTER WHATSAPP

Contar con un Óptica (SGSI) ISO 27001 garantiza pasos y procedimientos que permiten mitigar riesgos ante incidentes que comprometan los datos que maneja una empresa. Este sistema implica la creación de procesos que permitan gestionar la información, asegurando su confidencialidad, totalidad y disponibilidad.

La información es un activo que se debe proteger mediante distintos soportes, bien sea almacenándola en físico o digitalmente. Esta incluye datos del personal de la organización, sus clientes, procesos, contratos, softwares, objetivos o metas. Todo esto puede, en manos incorrectas, resultar contraproducente para la compañía.

Incidentes de seguridad de la información

Un incidente es aquello que puede causar daños, materiales o inmateriales, en la información que maneja una empresa. Estos pueden ir desde amenazas naturales (sismos, tsunamis, incendios forestales), pasando por problemas tecnológicos (hackeo), hasta sociales (protestas, vandalismo, terrorismo).

Estas amenazas generan incidentes de seguridad de información que arriesgan la estabilidad y seguridad del sistema. Por ello, se hace imprescindible documentar los procesos que permitan solventar estos incidentes. Según Alberto Alexander, docente del Programa de Especialización en La Implantación del Sistema de Gestión de Seguridad de Información Óptica ISO 27001:2013, los incidentes de seguridad son aleatorios. Por esta razón es fundamental determinar cuáles son sus causas y preparar un plan de acción en torno a estas.

Causas raíces de los incidentes de seguridad de la información

Para el especialista, una organización debe tener la capacidad interna para identificar, de forma rápida y eficiente, las razones tras los incidentes de seguridad de información. Para ello, pueden utilizarse herramientas como los 5 porqué o tecnologías más avanzadas como softwares de causa-efecto.  

Los 5 porqué consisten en un método para encontrar las causas raíces de un problema. Esto permite cuestionar y llegar a una solución sencilla y tangible a través del desglose de las respuestas. La investigación en esta metodología no es profunda pero sí implica un análisis que sepa diferencia síntomas de causas: cuando ya no se obtengan respuestas a un nuevo porqué, se ha llegado a la raíz del asunto. Si se definen y se atacan esas causas de manera eficaz, se disminuyen las posibilidades que impliquen un nuevo incidente.

Asimismo, se puede utilizar un diagrama de causa-efecto. Este incluye factores causales y variables que podrían generar una amenaza, diferenciando las causas potenciales de las causas reales. Estos diagramas pueden sistematizarse a través de softwares tecnológicos desarrollados específicamente para señalar las situaciones adversas que pueden afectar la seguridad de la información.

Para las empresas, contar con un SGSI e implementarlo es de suma importancia: el sistema garantiza que la información sensible permanezca constantemente segura. Al preparar al equipo humano y al sistema ante incidentes, protegiendo y detectando de antemano las causas, las posibilidades de crisis se minimizan. Ello garantiza una gestión saludable a nivel organizacional.

Si quieres conocer y manejar efectivamente los incidentes de seguridad de la información, participa del Programa de Especialización en La Implantación del Sistema de Gestión de Seguridad de Información Óptica ISO 27001:2013 de ESAN.

También puedes leer:

Fuentes:

Entrevista a Alberto Alexander, docente del Programa de Especialización en La Implantación del Sistema de Gestión de Seguridad de Información Óptica ISO 27001:2013 en ESAN.

Espinoza Aguinaga, Hans Ryan. Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivo. Tesis de la Pontificia Universidad Católica del Perú.

Saltos B, Vicente. "Análisis de Causa Raíz (ACR)". Revista CRIEEL.

Conexión Esan

Portal de negocios de ESAN Graduate School of Business. Desde el 2010 difunde contenido de libre acceso (artículos, infografías, podcast, videos y más) elaborado por los más destacados especialistas. Encuentra contenido en más de 15 áreas y sectores como Administración, B2B, Derecho Corporativo, Finanzas, Gestión de Proyectos, Gestión de Personas, Gestión Pública, Logística, Marketing, Minería, TI y más. ¡Conéctate con los expertos de ESAN y aumenta tu conocimiento en los negocios!

Otros artículos del autor

Más allá del canon: Cómo la minería puede generar un desarrollo integral

29 Octubre 2025

En un artículo para Stakeholders, Jorge Merzthal Toranzo, director general de Maestrías y MBA de ESAN, analizó los desafíos del sector minero. Sostiene que, a pesar de ser un pilar económico, enfrenta retos críticos en materia social y ambiental, destacando la urgencia de abordar la minería informal y la gestión de conflictos para garantizar un crecimiento sostenible.

  • Sala de prensa
  • ESAN en los medios

¿Qué desalienta la formalización laboral en el Perú?

29 Octubre 2025

César Puntriano, profesor de ESAN Business Law, explicó que la alta informalidad laboral en el Perú, que afecta a 12 millones de personas, se ve desalentada por los elevados costos tributarios y laborales, así como por la excesiva burocracia. Sostuvo que los regímenes especiales no han funcionado y que los esfuerzos del gobierno han sido insuficientes, al no atacar el problema de fondo. Puntriano concluyó que revertir esta situación requiere voluntad política y una coordinación interinstitucional efectiva.

  • Sala de prensa
  • ESAN en los medios

El poder del eWOM

29 Octubre 2025

Walter Palomino, docente de los programas el área de Marketing de ESAN,  destacó en Mercado Negro que el “Mundial de los Desayunos” de Ibai evidenció el poder del electronic Word of Mouth (eWOM). Los millones de likes al pan con chicharrón no solo aseguraron su triunfo, sino que detonaron conversaciones offline y mayor consumo local.

  • Sala de prensa
  • ESAN en los medios