lunes, 16 de junio de 2025

LA GUÍA DEFINITIVA PARA UNA AUDITORÍA DE CIBERSEGURIDAD IMPECABLE Y UN SGSI A PRUEBA DE RIESGOS: EN153-V1 ISO IEC 27007:2020

Como expertos en auditoría de sistemas de gestión de seguridad de la información, nos complace compartir una visión detallada sobre cómo la norma ISO/IEC 27007 complementa y potencia las directrices generales de auditoría, ofreciendo una guía práctica para las auditorías internas de seguridad en el sector tecnológico.

Directrices para la Auditoría de Sistemas de Gestión de Seguridad de la Información (SGSI): Más Allá de lo Básico

La auditoría es una herramienta fundamental para asegurar la eficacia de cualquier sistema de gestión. Si bien la ISO 19011 establece los principios y directrices generales para la auditoría de sistemas de gestión, cuando hablamos de la seguridad de la información, necesitamos un enfoque más específico. 

Aquí es donde entra en juego la ISO/IEC 27007, una norma diseñada para proporcionar orientación detallada en la auditoría de un Sistema de Gestión de Seguridad de la Información (SGSI), el cual se basa en la norma ISO/IEC 27001.

La ISO/IEC 27007 es una guía esencial para quienes planifican y realizan auditorías internas o externas de un SGSI. Su objetivo no es reemplazar a la ISO 19011, sino complementarla con información pertinente al ámbito de la seguridad de la información. 

Al aplicarla, los auditores pueden profundizar en aspectos críticos que son únicos para la protección de la información, asegurando que el SGSI no solo cumpla con los requisitos, sino que sea realmente efectivo en salvaguardar los activos de información de una organización.

10 Aportes Específicos de ISO/IEC 27007 que ISO 19011 no Cubre

La ISO 19011 ofrece un marco robusto, pero la ISO/IEC 27007 añade capas de especificidad cruciales para el dominio de la seguridad de la información. Aquí se destacan 10 de sus contribuciones más importantes:

1.Objetivos y Criterios Específicos para Auditorías de SGSI: Mientras que la ISO 19011 proporciona ejemplos genéricos de objetivos de auditoría, la ISO/IEC 27007 detalla objetivos y criterios de auditoría específicos para un SGSI. Esto incluye la evaluación de la capacidad del SGSI para identificar y abordar los riesgos de seguridad de la información, y la determinación del grado de conformidad de los controles de seguridad de la información con los requisitos y procedimientos.

2.Competencia Detallada del Auditor de SGSI: La ISO/IEC 27007 profundiza en el conocimiento y las habilidades que un auditor de SGSI debe poseer. Esto abarca no solo la auditoría general, sino también la comprensión de la complejidad de los sistemas de información, la tecnología utilizada, los riesgos y oportunidades de seguridad de la información, y los requisitos legales y reglamentarios específicos del sector en materia de seguridad.

3.Auditoría de la Declaración de Aplicabilidad (SoA): Un elemento distintivo de la ISO/IEC 27001 es la Declaración de Aplicabilidad (SoA). La ISO/IEC 27007 proporciona orientación específica sobre cómo auditar este documento clave, asegurando que los controles seleccionados por la organización se justifiquen a través de la evaluación de riesgos y que los controles excluidos tengan una justificación válida y documentada.

4.Gestión de Riesgos de Seguridad de la Información: Aunque la ISO 19011 introduce un enfoque basado en riesgos, la ISO/IEC 27007 ofrece una guía exhaustiva sobre cómo auditar el proceso de gestión de riesgos de seguridad de la información. Esto incluye la evaluación de la metodología de evaluación de riesgos, la identificación de riesgos y oportunidades específicos de seguridad de la información, y el tratamiento y la aceptación de riesgos, verificando que estas decisiones estén documentadas y sean coherentes con el apetito de riesgo de la organización.

5.Manejo de Información Confidencial y Sensible: Dada la naturaleza de la seguridad de la información, la ISO/IEC 27007 enfatiza la necesidad de un manejo extremadamente cuidadoso de la información clasificada o sensible obtenida durante la auditoría. Detalla cómo proceder si el acceso a cierta información es limitado por razones de confidencialidad o clasificación, y cómo esto puede afectar la confianza en las conclusiones de la auditoría.

6.Auditoría de los Objetivos y Planes de Seguridad de la Información: La norma específica para SGSI brinda orientación sobre cómo auditar la definición, la comunicación y el logro de los objetivos de seguridad de la información. Esto implica verificar que los objetivos sean coherentes con la política de seguridad, que se monitoreen y que existan planes claros para su consecución.

7.Liderazgo y Compromiso en el Contexto del SGSI: Si bien el liderazgo es un principio general, la ISO/IEC 27007 se centra en cómo la alta dirección demuestra su compromiso y asume la responsabilidad específica de la eficacia del SGSI. Esto implica evaluar la participación de la dirección en la toma de decisiones sobre seguridad y la promoción de una cultura de seguridad.

8.Contexto de la Organización desde la Perspectiva de SGSI: La norma orienta a los auditores sobre cómo verificar que la organización ha comprendido adecuadamente sus cuestiones internas y externas, y las necesidades y expectativas de las partes interesadas, específicamente en relación con la seguridad de la información, y cómo esta comprensión informa el alcance y el desarrollo del SGSI.

9.Auditoría de la Cadena de Suministro y Servicios Externalizados: En el entorno actual, la seguridad de la información a menudo depende de terceros. La ISO/IEC 27007 proporciona orientación específica sobre cómo auditar los controles de seguridad en las relaciones con proveedores y en servicios externalizados, incluyendo cómo buscar evidencia alternativa si el acceso directo a la información del proveedor es restringido.

10.Orientación Detallada sobre Documentación de SGSI: Más allá de la información documentada general, la ISO/IEC 27007 aborda cómo auditar políticas de seguridad, resultados de evaluaciones de riesgos, planes de tratamiento de riesgos y resultados de auditorías internas de seguridad de la información. Esto incluye la verificación de la integridad, exactitud y coherencia de esta información, aspectos críticos en el ámbito de la seguridad.

Diseño de un Programa de Auditoría Interna de SGSI para una Empresa Tecnológica

Como experto auditor, el diseño de un programa de auditoría interna debe ser estratégico y basado en riesgos, especialmente en una empresa tecnológica donde la seguridad de la información es el corazón del negocio. Aquí, los consejos de la ISO/IEC 27007 son invaluable.

Empresa Ejemplo: “TechSolutions S.A.”, una empresa global de desarrollo de software y servicios en la nube, con equipos distribuidos y datos sensibles de clientes.

1. Objetivos del Programa de Auditoría (Coherentes con la Estrategia de TechSolutions):

•Evaluar la conformidad del SGSI de TechSolutions con la ISO/IEC 27001 y los requisitos legales/reglamentarios aplicables (ej., GDPR, leyes de privacidad de datos locales).

•Determinar la capacidad del SGSI para proteger los activos de información críticos y gestionar los riesgos de seguridad identificados.

•Identificar oportunidades de mejora continua en los controles y procesos de seguridad de la información.

•Asegurar la eficacia de los planes de tratamiento de riesgos y la respuesta ante incidentes de seguridad.

•Validar la confianza en los controles de seguridad de proveedores externos que manejan datos sensibles de clientes.

2. Alcance del Programa de Auditoría: El programa cubrirá todas las ubicaciones físicas y virtuales (ej., oficinas, centros de datos en la nube, entornos de desarrollo remoto), funciones (ej., desarrollo, operaciones, ventas, recursos humanos, TI, legal) y procesos clave de TechSolutions que afectan a la seguridad de la información. Se prestará especial atención a los procesos relacionados con la gestión de datos de clientes, el desarrollo seguro de software y la gestión de acceso a sistemas críticos.

3. Frecuencia y Duración:

•Auditoría Anual Completa del SGSI: Para evaluar el sistema en su totalidad y su madurez.

•Auditorías Focalizadas (Semestrales o Trimestrales): Para áreas de alto riesgo, procesos nuevos o modificados, o después de incidentes de seguridad significativos (ej., seguridad de la cadena de suministro, gestión de acceso privilegiado, desarrollo seguro, auditoría de las configuraciones de seguridad en la nube).

4. Selección y Competencia del Equipo Auditor:

•Líder del Equipo Auditor: Un profesional con experiencia certificada en auditoría de SGSI (ej., ISO/IEC 27001 Lead Auditor), profundo conocimiento de la ISO/IEC 27007 y experiencia en el sector tecnológico. Deberá ser independiente de las actividades a auditar.

•Miembros del Equipo Auditor: Una mezcla de auditores con conocimientos en:

◦Tecnologías de la información y comunicación (TIC), incluyendo ciberseguridad, arquitectura en la nube, desarrollo de software y gestión de infraestructura.

◦Gestión de riesgos de seguridad de la información.

◦Requisitos legales y reglamentarios relacionados con la protección de datos en las jurisdicciones donde opera TechSolutions.

◦Habilidades de comunicación y observación, esenciales para las entrevistas y la revisión de evidencias.

•Expertos Técnicos (si es necesario): Si se auditan tecnologías muy específicas (ej., ciertos lenguajes de programación, plataformas de contenedores), se pueden incluir expertos técnicos que aporten conocimiento sin actuar como auditores.

•Independencia: Asegurar que los auditores no hayan estado directamente involucrados en la implementación o gestión de las áreas que van a auditar. En una empresa pequeña, un auditor interno podría auditar una función diferente a la suya, o se podría recurrir a un auditor externo.

5. Métodos de Auditoría (Enfoque Híbrido): Dada la naturaleza global y tecnológica de TechSolutions, se empleará una combinación de métodos:

•Auditorías en el sitio: Para procesos críticos en la sede central y oficinas clave, permitiendo la observación directa y entrevistas cara a cara.

•Auditorías remotas: Para equipos distribuidos, entornos en la nube y revisión de documentación. Se utilizarán herramientas de comunicación seguras y plataformas de colaboración virtual. Se debe garantizar la confidencialidad de la información compartida remotamente.

•Entrevistas: Con personal de todos los niveles (alta dirección, gerentes de área, personal técnico, desarrolladores, etc.) para comprender procesos, políticas y percepción de riesgos.

•Revisión de la información documentada: Políticas, procedimientos, registros de incidentes, resultados de evaluaciones de riesgos, planes de tratamiento, actas de reuniones, contratos con proveedores.

•Verificación de la Implementación: Observación de controles en acción (ej., uso de MFA, segregación de entornos), pruebas de muestreo de registros y configuraciones de sistemas. Se verificará que la SoA se corresponde con los controles implementados.

•Enfoque Basado en Evidencia: Todas las conclusiones de auditoría se basarán en evidencia objetiva y verificable, comprendiendo que el muestreo es una parte inherente del proceso.

6. Áreas Clave a Auditar (Basado en ISO/IEC 27007):

•Contexto de la Organización y Partes Interesadas: ¿Cómo identifica TechSolutions sus riesgos y oportunidades de seguridad de la información en función de su contexto, y cómo considera las necesidades de sus clientes, reguladores y otros?

•Liderazgo de la Alta Dirección: ¿Cómo demuestra la dirección su compromiso con la seguridad de la información? ¿Se establecen objetivos de seguridad claros y se asignan los recursos necesarios?

•Planificación (Riesgos y Oportunidades de SI): ¿Es efectiva la metodología de evaluación de riesgos de SI? ¿Se identifican, analizan y tratan adecuadamente los riesgos? ¿Están justificados los riesgos aceptados?

•Controles de Seguridad de la Información (Anexo A): Se auditarán la implementación y eficacia de los controles pertinentes del Anexo A de ISO/IEC 27001 (ej., gestión de activos, seguridad de RRHH, control de acceso, criptografía, seguridad física y ambiental, seguridad de operaciones, seguridad de las comunicaciones, adquisición/desarrollo/mantenimiento de sistemas, relaciones con proveedores, gestión de incidentes de seguridad de la información, gestión de continuidad del negocio, cumplimiento).

•Declaración de Aplicabilidad (SoA): Confirmar que la SoA de TechSolutions es precisa y está alineada con los controles implementados y el proceso de evaluación de riesgos.

•Evaluación del Desempeño: ¿Cómo monitorea, mide, analiza y evalúa TechSolutions su desempeño en seguridad de la información? ¿Se utilizan estos resultados para la mejora?

•Mejora Continua: ¿Cómo gestiona TechSolutions las no conformidades y las acciones correctivas? ¿Se utilizan los resultados de auditorías previas para impulsar la mejora? ¿Hay un proceso formal para el seguimiento de las acciones correctivas?

7. Informes y Seguimiento:

•Informes de Auditoría: Se prepararán informes claros, concisos y objetivos, presentando hallazgos (conformidades, no conformidades, oportunidades de mejora) y conclusiones. Se distinguirán las no conformidades mayores y menores según su impacto en la eficacia del SGSI.

•Reunión de Cierre: Se realizará una reunión con la alta dirección y los responsables de área para presentar los hallazgos y conclusiones, discutiendo cualquier opinión divergente y acordando los plazos para los planes de acción correctiva.

•Seguimiento: Se establecerá un proceso de seguimiento para verificar la implementación y eficacia de las acciones correctivas dentro de los plazos acordados. Las no conformidades recurrentes se escalarán y se tratarán como un problema sistémico de mejora continua.

Al seguir estas directrices específicas de ISO/IEC 27007, TechSolutions S.A. no solo cumplirá con los requisitos de la norma, sino que fortalecerá su postura de seguridad de la información de manera integral y continua.

Tomado de: https://www.prismaconsultoria.com/

viernes, 6 de junio de 2025

7 MÉTODOS Y HERRAMIENTAS PARA IDENTIFICAR RIESGOS: ¿CÓMO PROTEGER TU OPERACIÓN?

Antes de hablar de metodologías y herramientas, hablemos un momento: ¿Alguna vez has sentido que, aunque los procesos estén bien definidos, siempre aparece algo inesperado que interrumpe el flujo de trabajo? 

La buena noticia es que, al identificar y mapear los riesgos desde el principio, dejas de “apagar fuegos” para actuar antes de que el problema se vuelva crítico. 

¡Descubre cómo identificar riesgos de forma sencilla y eficaz! 

¿Qué es la identificación de riesgos? 

La identificación de riesgos es el proceso de analizar y evaluar amenazas potenciales para el negocio, ya sean operativas, financieras, de cumplimiento o ambientales.

¿Por qué es esencial la identificación de riesgos?

Es fundamental para anticiparse a los problemas y proteger la calidad de los productos o servicios ofrecidos.

¿Por qué invertir en la identificación de riesgos?

  • Prevención de pérdidas: detecta fallos antes de que ocurran; 
  • Planificación y preparación: elabora planes de contingencia a medida; 
  • Toma de decisiones informadas: datos para respaldar tu estrategia; 
  • Cumplimiento normativo: garantiza el cumplimiento de las normas del sector; 
  • Protección de activos: protege personas, recursos y reputación.

¿Qué son los riesgos?

Los riesgos son la posibilidad de que un evento o acción cause daño o consecuencias negativas. En el mundo corporativo, estos daños pueden afectar a personas, grupos, propiedades, productos/servicios o al medio ambiente.

Son inherentes a los negocios y precisamente por ello es fundamental contar con una buena gestión de riesgos. Esto es decisivo para el éxito en el logro de los objetivos de una organización.

Al fin y al cabo, si no identificas un riesgo, también pierdes la oportunidad de evitarlo; Y estas oportunidades perdidas pueden convertirse en grandes pérdidas.

¿Qué tipos de riesgos debes tener en cuenta? 

Los riesgos pueden provenir de una variedad de fuentes, por lo que obtener una visión general de todos ellos puede ser difícil. El análisis de riesgos implica identificar, analizar y tomar medidas para mitigar o controlar estos riesgos anteriores (y cualquier otro). De este modo, se reduce la probabilidad de que ocurran y, en consecuencia, se minimizan sus impactos.

Tipos comunes de riesgos: 

  • Operativos: fallos en procesos o sistemas. 
  • Financieros: variaciones en divisas, crédito y flujo de caja. 
  • De cumplimiento: infracción de leyes o normativas. 
  • Ambientales: impacto ambiental y sostenibilidad. 
  • Reputacionales: daño a la imagen de marca y confianza del cliente. 

¿Cómo identificar riesgos paso a paso? 

Pero no basta con conocer los beneficios de la gestión de riesgos, es necesario saber cómo hacerlo en la práctica. Como hay varios tipos de riesgos, también hay numerosas formas de identificarlos.

Para facilitarte la vida en este reto, a continuación, te dejamos una guía básica paso a paso sobre cómo identificar los riesgos:

  • Analice el contexto: Comprenda el entorno en el que está operando. Analizar los factores internos y externos que pueden influir en los riesgos de la operación.
  • Identifique las amenazas: Enumere los posibles eventos o condiciones que podrían causar daños. Puedes hacerlo a través de una lluvia de ideas, consultando a expertos, analizando datos históricos o utilizando algunas de las herramientas que mencionamos a continuación en este post.
  • Evalúe las vulnerabilidades: Una vez que haya identificado las amenazas en sí, determine qué activos o procesos son más susceptibles a ellas. Haga una lista que relacione los riesgos/amenazas a los activos/procesos.
  • Evaluar las consecuencias: Analizar el impacto potencial de cada riesgo identificado en los pasos anteriores. Con esta información, podrás definir prioridades y crear acciones que se centren en los riesgos más críticos, y luego en los menos críticos de forma sucesiva.
  • Organice la documentación: Por último, no olvide registrar la información, los datos y las conclusiones (como los riesgos identificados, las causas, las consecuencias y las medidas de mitigación) a lo largo de este proceso. Asegúrese de que este material sea fácilmente accesible para las partes interesadas y revíselo periódicamente para aplicar medidas de mejora continua.

7 herramientas para identificar riesgos

Siguiendo este paso a paso, tendrás una estructura sólida y eficaz para iniciar tu proceso de identificación de riesgos. Pero eso no es todo, también hay que implementar las herramientas adecuadas. Así, tienes más facilidad, agilidad y productividad en la gestión de riesgos.

Lluvia de ideas

La lluvia de ideas es el acto de reunir a los miembros del equipo con el objetivo de generar tantas ideas como sea posible para crear algo o resolver problemas.

Esta técnica creativa explora la diversidad de experiencias y brinda la oportunidad a los miembros del grupo de construir sobre las ideas de los demás, lo que la hace ideal para identificar riesgos.

¿Cómo hacer una lluvia de ideas?  

  1. Forma un equipo multidisciplinar;
  2. Define el alcance y el plazo;
  3. Utiliza preguntas guía (“¿Qué podría fallar si…?”).  

Con la lluvia de ideas, las personas que trabajan en la primera línea de la empresa pueden compartir sus propias perspectivas sobre los riesgos. Esto proporciona nuevos conocimientos sobre los mismos procesos y ayuda a cerrar la brecha entre el liderazgo y el equipo.

Matriz SWOT

Generalmente utilizada para la planificación estratégica de empresas y/o la creación de nuevos proyectos, la matriz SWOT puede ser una herramienta valiosa para identificar riesgos desde una nueva perspectiva.

La matriz SWOT es útil para identificar los puntos positivos que tiene el proyecto o negocio, así como lo que puede ser perjudicial para que la empresa logre sus objetivos. 

¿Cómo usar la Matriz Swot? 

Con él, identifica las fortalezas y debilidades del entorno interno en el lado izquierdo y en el lado derecho enumera las oportunidades y amenazas del entorno externo. 

Análisis de la causa raíz

Algunas herramientas comúnmente utilizadas para el análisis de causa raíz también pueden ser muy útiles para identificar riesgos. Algunos de los más utilizados y eficientes son:

  • FMEA (Análisis Modal de Fallos y Efectos);
  • Diagrama de causa y efecto (también llamado Ishikawa o Espina de Pescado);
  • Diagrama de Pareto;
  • 5 porqués.

El análisis de causa raíz se utiliza normalmente después de que ya haya aparecido un problema, pero puede aplicarlo de forma preferente. Para ello, toma como punto de partida un impacto o riesgo a evitar y luego analiza su causa raíz.

Técnica Delphi

La técnica Delphi consiste en recopilar información de forma anónima y estructurada. Por lo general, se realiza a través de cuestionarios y es gestionado por un facilitador encargado de recopilar las ideas (riesgos) señaladas por los expertos.

¿Cómo funciona la técnica Delphi para identificar riesgos? 

En cada ronda de análisis, los expertos formulan individualmente una lista de riesgos (o responden a un cuestionario específico) y entregan esta compilación al facilitador.

Los resultados de la primera ronda, una vez resumidos, proporcionan la base para la segunda ronda, y así sucesivamente. A partir de los resultados de la información recopilada en cada ronda, los expertos pueden revisar su análisis, modificarlo o presentar nuevos argumentos. Este proceso continúa hasta que todos los participantes llegan a un acuerdo.

¿Por qué es eficaz la técnica Delphi en la identificación de riesgos? 

Este método es una forma eficaz de llegar a un consenso, especialmente cuando hay muchas personas involucradas en el proceso de análisis. También evita errores, gracias a las revisiones de las predicciones anteriores en cada ronda. Además, el anonimato de la Técnica Delphi permite a los expertos expresar sus opiniones libremente.

Entrevistas

Los riesgos pueden identificarse a través de entrevistas con los participantes del proyecto o expertos en el área en cuestión que busca llevar a cabo la evaluación de riesgos. Con la diversidad de experiencias y especialidades de cada uno, es posible lograr un mayor número de notas en el proceso de identificación de riesgos.

Inspecciones

Esencial en la identificación de riesgos, la inspección es el resultado de visitar las instalaciones y ponerse en contacto con los miembros del equipo.

¿Cómo ayudan las inspecciones a identificar riesgos? 

Las inspecciones suelen estar guiadas por listas de comprobación, en las que se enumeran los elementos, procesos, equipos o instalaciones que se van a comprobar. Su objetivo es identificar, prevenir y corregir situaciones que no se ajusten al estándar esperado. Como resultado, surgen varios riesgos y puntos de mejora.

Revisión de requisitos y documentación

Además de garantizar la entrega de productos, proyectos y servicios de calidad, el cumplimiento de los requisitos legales también evita multas, sanciones y diversas pérdidas financieras. Por lo tanto, el análisis y revisión de los requisitos aplicables a su operación es fundamental para identificar riesgos potenciales.

Otro punto por analizar y que puede aportar información valiosa es la documentación. Revisar documentos relacionados con proyectos, procesos, auditorías previas o indicadores de desempeño, por ejemplo.

Esto puede apuntar a las lecciones aprendidas, así como a los problemas y sus respectivas resoluciones. De esta manera, estará más preparado si se produce un riesgo similar o incluso podrá identificar nuevos riesgos relacionados.

Conclusión

La identificación de riesgos es un componente vital para la resiliencia y el éxito de cualquier organización. El uso de métodos y herramientas adecuadas no solo permite anticipar y mitigar posibles amenazas, sino que también fortalece la capacidad de respuesta y adaptación ante eventos imprevistos.

Al integrar estas prácticas, las empresas pueden proteger sus activos, garantizar la continuidad del negocio y promover un entorno de trabajo más seguro y eficiente. Invertir en gestión de riesgos es, por tanto, invertir en el futuro sostenible y próspero de tu empresa.

FAQ – Preguntas frecuentes sobre la identificación de riesgos 

¿Cuál es la diferencia entre riesgo y problema? 

El riesgo es una posibilidad futura; el problema es algo que ya ha ocurrido. 

¿Cuál es la diferencia entre peligro y riesgo? 

El peligro es la fuente de daño potencial; el riesgo es la probabilidad y gravedad de ese daño. 

¿Cómo evaluar la probabilidad y gravedad de los riesgos? 

Con matrices de riesgos que permiten priorizarlos y definir acciones adecuadas. 

¿Qué es el inventario de riesgos? 

Es un documento que detalla los riesgos identificados, su evaluación y las medidas de control implementadas.  

¿Cómo manejar los riesgos no identificados? 

La gestión de riesgos debe incluir mecanismos para identificar y responder a riesgos inesperados.  

¿Cuál es el papel de la gestión de riesgos en la organización? 

Debe integrarse en todos los procesos, desde la planificación estratégica hasta las operaciones diarias. 

¿Cómo comunicar los riesgos identificados? 

Una comunicación clara y eficaz garantiza que las partes interesadas estén informadas y participen en la gestión.  

¿Con qué frecuencia debo revisar mi mapa de riesgos? 

En cada nuevo proyecto, cambio importante de proceso o auditoría interna.

¿Cuándo usar lluvia de ideas o checklist? 

Usa lluvia de ideas para generar ideas nuevas y checklist para validar elementos conocidos. 

¿Cómo integrar estas herramientas en un solo sistema? 

Con una plataforma all-in-one que centralice mapas, informes e indicadores en tiempo real. 

Sobre el autor

Bruna Borsalli: es Analista de Negocios en SoftExpert. Especialista en Gestión de la Calidad y Licenciada en Ingeniería Química por UNIVILLE, tiene experiencia en el área de SSMA (Salud, Seguridad y Medioambiente), certificación de Auditora Interna de Sistema de Gestión Integrado (SGI) - ISO 9001 | 14001 | 45001 y Six Sigma Yellow Belt.

Tomado de: https://blog.softexpert.com/

QUÉ NOS TRAE LA NUEVA VERSIÓN DE LA ISO 14001:2026

La nueva versión de la norma ISO 14001, prevista para enero de 2026, introduce ajustes moderados destinados a mejorar la claridad y aplicabilidad, sin imponer requisitos adicionales significativos.

A continuación, se detallan los principales cambios y consideraciones:

Cambios clave en la ISO 14001:2026

  1. Alineación con la Estructura Armonizada (HS): Se ha adaptado la norma a la última versión de la Estructura Armonizada de ISO, lo que facilita la integración con otras normas de sistemas de gestión, como ISO 9001 e ISO 45001.
  2. Clarificación de requisitos existentes: Se van a añadir aclaraciones a requisitos ya existentes.
  3. Mejoras en la guía del Anexo A: Se van a añadir aclaraciones a requisitos del Anexo A para que sea más fácil la implementación del mismo.
  4. Incorporación del cambio climático en el contexto organizacional: Siguiendo la Declaración de Londres de ISO, se va a añadir una cláusula en la que nos dirigen a las organizaciones a que determinemos si el cambio climático es relevante para nosotros y atañen a nuestras partes interesadas.

Recomendaciones para las organizaciones

  • Revisar el borrador de la nueva norma: Ir revisando el borrador de la nueva norma para poder ir revisando los cambios e ir adaptándonos a los mismos de forma paulatina.
  • Planificar la transición: Aunque el período de transición suele ser de 3 años, se recomienda revisar los cambios e ir planificando los mismos desde ya, para que no se convierta en un cambio rápido y brusco.

En resumen, la actualización de la ISO 14001 busca fortalecer la gestión ambiental de las organizaciones, promoviendo una mayor integración con otros sistemas de gestión y una atención más específica al cambio climático, todo ello sin imponer cargas adicionales significativas.

Si está interesado en la implementación o en la automatización de un Sistema de Gestión ISO 14001, no dude en ponerse en contacto con nosotros.

Tomado de: https://www.blogger.com/