Nuestra Base de Seguridad y Cumplimiento
La seguridad no se define por el número de marcos listados, sino por cómo se implementan en la práctica. Esta es la base de nuestro enfoque de cumplimiento en Kolsetu. En esta publicación explico la base y su interacción.
La seguridad y el cumplimiento solo adquieren significado cuando se integran en el propio sistema. Esto suena obvio, pero en la práctica es donde muchas empresas pierden el rumbo. Se listan marcos, se documentan controles y aparece un número tranquilizador de acrónimos en sitios web y formularios de adquisición, mientras que el sistema subyacente sigue siendo mucho menos coherente de lo que sugiere la documentación. Así no es como lo abordamos en Kolsetu. Trabajamos con empresas reguladas y se espera que cumplamos ese estándar adecuadamente. Eso significa elegir marcos que sirvan a un propósito claro, se refuercen mutuamente y reflejen cómo se construyen, operan y mantienen nuestros sistemas en la práctica. Los estándares a los que nos alineamos no están ahí para la decoración. Forman la estructura detrás de cómo gestionamos la seguridad, el riesgo en la nube, los controles operativos y la protección de datos en la práctica. Cada uno de ellos cubre un aspecto diferente. Juntos, nos brindan una base de seguridad y cumplimiento que es estructurada, práctica y adaptable.
¿Por qué estos Marcos?
Cada uno de los marcos a los que nos alineamos cumple una función específica. No son intercambiables y no están ahí para cubrir una diapositiva. Juntos, abordan diferentes aspectos del mismo problema: cómo construir y operar sistemas que permanezcan seguros a lo largo del tiempo.
ISO 27001 - La Base de la Gestión de la Seguridad
ISO 27001 proporciona la estructura. Define cómo se gestiona la seguridad como un sistema: propiedad, gestión de riesgos, documentación y mejora continua. Asegura que los controles no se apliquen de manera inconsistente o dependan de decisiones individuales. El estándar se basa en un enfoque de gestión de riesgos y está respaldado por el Anexo A, que define un conjunto completo de controles de seguridad que cubren áreas como la gestión de acceso, la criptografía, las relaciones con proveedores y el manejo de incidentes. En la práctica, esto es lo que evita que la seguridad se degrade con el tiempo. Crea responsabilidad, auditabilidad y una línea de base en la que se puede confiar más allá de los equipos o proyectos individuales.
Marco de Ciberseguridad del NIST - Gestión de Riesgos en Contexto
El Marco de Ciberseguridad del NIST proporciona un modelo para comprender y gestionar el riesgo. Su estructura — Identificar, Proteger, Detectar, Responder, Recuperar — es simple pero efectiva. Permite a las organizaciones evaluar su situación actual, priorizar mejoras y tomar decisiones basadas en el riesgo en lugar de suposiciones. Debajo de esa estructura se encuentra un catálogo detallado de categorías y subcategorías que mapean los resultados de seguridad a capacidades concretas. Esto lo hace particularmente útil para alinear los controles técnicos con el riesgo empresarial. Se trata menos de marcar casillas y más de comprender la exposición y tomar decisiones informadas.
Controles CIS - Lo que Realmente se Implementa
Los Controles CIS son donde las cosas se vuelven concretas. Definen un conjunto priorizado de 18 controles, agrupados por niveles de implementación según la madurez de la organización y la exposición al riesgo. El enfoque está en los controles que reducen los riesgos más comunes y dañinos: visibilidad de activos, control de acceso, gestión de vulnerabilidades y monitoreo. Son deliberadamente prácticos. Si ISO define cómo se gestiona la seguridad, CIS define lo que realmente se hace. A menudo se considera un complemento pragmático a los marcos más centrados en auditorías — no un reemplazo, sino una forma de garantizar que los controles esenciales estén realmente implementados y funcionando.
CSA STAR - Seguridad en la Nube sin Ilusiones
CSA STAR aborda una realidad que muchos marcos solo tocan indirectamente: los sistemas modernos se ejecutan en la nube. Se basa en la Matriz de Controles de la Nube (CCM), que mapea los controles de seguridad específicamente a entornos de nube y los alinea con otros marcos importantes. Esto permite a las organizaciones demostrar su postura de seguridad específica de la nube de una manera estructurada y comparable. Se enfoca en modelos de responsabilidad compartida, entornos multi-inquilino e infraestructura distribuida, las áreas donde las suposiciones tienden a fallar si no se explicitan. Para sistemas nativos de la nube, esto no es una extensión. Es esencial.
GDPR - Protección de Datos como Línea de Base
GDPR no es un marco que elegimos. Es la línea de base bajo la cual operamos como empresa europea. Define cómo se manejan los datos personales, qué derechos tienen los individuos y cómo se responsabiliza a las organizaciones. Esto incluye principios como la minimización de datos, la limitación de la finalidad y la responsabilidad, así como requisitos estrictos sobre la notificación de violaciones y los derechos de los interesados. Más importante aún, obliga a la protección de datos en el diseño del sistema, a través de conceptos como la privacidad desde el diseño y por defecto, en lugar de permitir que siga siendo un ejercicio de política. Para una empresa con sede en la UE, el cumplimiento de esta regulación no es opcional. Es fundamental.
Privacidad de Datos Más Allá del GDPR - Diseñado para la Adaptación
Operar en diferentes regiones significa encontrarse con marcos de privacidad adicionales. Variantes de regulación de protección de datos personales, regulaciones sectoriales y requisitos específicos de jurisdicción introducen variaciones, a veces significativas, a veces en gran medida terminológicas. Debido a que nuestros sistemas están construidos con el rigor del nivel GDPR, no necesitamos rediseñarlos para cada uno de estos marcos. En la práctica, la alineación significa:
- desplegar dentro de la jurisdicción requerida,
- aplicar configuraciones específicas de la región, y
- abordar diferencias de control específicas donde existan
El sistema central permanece sin cambios. Esto evita la fragmentación y garantiza que el cumplimiento no introduzca inconsistencias en el comportamiento del sistema.
¿Cómo Funcionan Juntos Estos Marcos?
Estos marcos no están apilados al azar:
- ISO asegura que el sistema esté estructurado y gobernado
- NIST proporciona una forma de razonar sobre el riesgo
- CIS asegura que los controles críticos se implementen realmente
- CSA STAR asegura que esos controles funcionen en entornos de nube
- GDPR asegura que la protección de datos esté integrada
Juntos, forman un sistema que es a la vez definido y operativo.
¿Por Qué No Añadimos Todo?
Podemos alinearnos con marcos adicionales cuando sea necesario. Sin embargo, añadirlos de forma preventiva no hace que el sistema sea más seguro. Aumenta la documentación, amplía el mapeo y añade complejidad a la comunicación. Los controles subyacentes no mejoran simplemente porque se describan de más maneras. Esto también incluye estándares ISO adicionales como 27017 y 42001, que hemos implementado completamente para extender nuestra base a la seguridad en la nube y la gobernanza de IA. La certificación formal en estas áreas no siempre es proporcional al valor que aporta, pero los controles subyacentes se implementan independientemente. En algún punto, los marcos adicionales dejan de añadir claridad y empiezan a añadir ruido. Nuestro enfoque es mantener el sistema en sí mismo claro, consistente y confiable.
Conclusión
El cumplimiento es necesario. Pero no es el objetivo. El objetivo es un sistema que se comporte correcta, consistente y predeciblemente, incluso bajo presión. Los marcos lo apoyan, no lo reemplazan.
Sobre el autor
Yves-Philipp Rentsch
Yves-Philippe is Kolsetu's CISO and DPO with nearly two decades of experience in information security, business continuity, and compliance across finance, software, and fintech. Outside his day-to-day work, he enjoys writing about cybersecurity, data privacy, and the occasional industry rant - usually with the goal of making complex security topics a bit more understandable.
Articulos recientes

Operando flujos de trabajo agénticos: la parte que nadie te muestra
Gobernanza con intervención humana, observabilidad como sistemas distribuidos, midiendo resultados no actividad

Interacción multilingüe con el cliente en sistemas de IA
Los clientes permanecen más tiempo cuando las empresas los atienden en su propio idioma. Pero los dialectos y acentos todavía desafían a la IA moderna, lo que convierte la interacción multilingüe con el cliente en un problema de diseño de sistemas, no solo de traducción.

Tendencias de IA de Voz 2026: qué está cambiando realmente para las industrias reguladas
La IA de voz está pasando de herramientas experimentales a infraestructura operativa. En los sectores regulados, sin embargo, el éxito depende de equilibrar la innovación con el estricto cumplimiento, la gobernanza y la auditabilidad.
Sigue explorando
Salta a comparativas y paginas de industria para mas contexto.
Mas del blog
Lee articulos recientes sobre IA operativa y workflows regulados.
Comparar plataformas de IA
Consulta comparativas detalladas para decisiones enterprise.
Elba vs Bland AI
Diferencias en controles de cumplimiento y ejecucion de workflows.
Workflows de salud
Como la IA soporta operaciones de pacientes y continuidad asistencial.
Workflows de seguros
Gestion de siniestros, handoffs y automatizacion de respuestas.
Workflows de servicios financieros
Casos de uso para equipos bancarios y financieros regulados.