miércoles, marzo 11, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Entrevistas

“En España vamos muy avanzados en normativas de seguridad y en aplicación de las mismas”

Rosalía ArroyoPor: Rosalía Arroyo
mayo 13, 2024 - Actualizado en febrero 26, 2025
293
Visualizaciones
TwitterLinkedin

La Directiva NIS 2 es una actualización importante de la legislación de la Unión Europea sobre ciberseguridad. Entró en vigor el 25 de diciembre de 2022 y los estados miembros tienen hasta mediados de octubre para transponer la Directiva a su legislación nacional.

Para hablar de todo ello, hemos hablado con Rafael Ortega Muñoz, director general y Álvaro Cerro Rubio, CLO (Chief Legal Officer) de Lazarus Lex.

¿Por qué se crea NIS2?¿Qué es lo que trae de nuevo?

Rafael Ortega. La directiva NIS original de 2013 era un proyecto enfocado a la ciberseguridad en el ámbito de la Unión Europea, pero se queda obsoleta, tiene muchas carencias y se ve la necesidad de ir a por la segunda normativa, que es la NIS2, que se pone en marcha en octubre y se implanta a principio de 2025. La Directiva NIS2, que trae una serie de novedades en determinadas áreas, como es el bancario, conlleva una unificación de criterios en toda la Unión Europea.

Lazarus ha desarrollado un documento hablando de todos estos cambios y vamos a ir desgranando un poco algunos aspectos interesantes. Uno de los cambios tiene que ver con el ámbito de aplicación. ¿Qué podéis contarnos sobre eso?

Álvaro Cerro. En este sentido, la normativa ha ampliado su ámbito de aplicación, afectando ya incluso a pymes vinculadas a sectores o a servicios esenciales, o a otros proveedores de servicios TIC. También ha ampliado, obviamente, las entidades de servicios esenciales, pero además ha generado una nueva entidad que serían entidades importantes. Ahora bien, en el caso de España se tuvo la previsión de ampliar el marco de ampliación durante la transposición de Directiva NIS.

Se exige también la implementación de medidas de seguridad, pero no es muy concreto. ¿Cómo se puede interpretar?

Álvaro Cerro. En los considerados de la Directiva NIS2 se establece como marco de referencia a nivel de ciberseguridad, y sobre todo en la gestión de incidentes y notificación de los mismos, a la Directiva NIS. Lo que ocurre es que la Directiva NIS2 se inspira en normas internacionales de autorregulación que aplican muchas empresas, como las normas ISO. En el capítulo cuatro de NIS2 se habla sobre estas medidas, pero con un carácter amplio. Por ejemplo se habla de gobernanza, que al fin y al cabo también afecta a todas las normas ISO o sistema de gestión de seguridad de informaciones, en el que la dirección tiene que estar involucrada en la supervisión, diseño y aplicación de estos sistemas.

Además, las medidas tienen que estar vinculadas con el principio de proactividad, y buscar una implementación de forma proporcional a los riesgos que realmente corre la empresa para proteger correctamente los activos. No sirve de nada tener unas medidas completamente seguras para un activo de escaso valor.

También se pide un compromiso con la investigación y desarrollo de tecnologías disruptivas, como la inteligencia artificial. ¿Quién tiene el compromiso y hasta dónde se debería llevar?

Álvaro Cerro. En este caso, obviamente, teniendo en cuenta que va a ser un beneficio tanto para la gestión cotidiana de administraciones públicas como de las entidades privadas, se va a desarrollar por sí misma. Pero en la Directiva NIS2 se establece que tienen que formar parte de las políticas y los planes vinculados a la Estrategia de Ciberseguridad Nacional de los distintos estados miembros. Por ejemplo, actualmente tenemos el Escudo de Ciberseguridad en el que hay distintos centros de operaciones de seguridad que funcionan ya con inteligencia artificial.

Otro punto de la normativa tiene que ver con la creación de autoridades competentes, CSIRT (equipos de respuesta ante incidentes), colaboración público-privada… ¿Creéis que es algo que en España ya está conseguido? ¿Debería hacerse algo más?

Rafael Ortega. En España vamos muy avanzados en normativas de seguridad y en aplicación de las mismas, porque no sirve de nada desarrollar normativa para no aplicarlas. Aquí contamos con la administración pública y el CSIRT, el mando conjunto orientado a la ciberseguridad y el INCIBE. Entonces, aquí en España, efectivamente, vamos avanzados en esta implementación de toda la normativa que se va desarrollando, vamos por delante. NIS2, lo que intenta hacer es que se unifiquen todos estos criterios para que todos vayamos en la misma dirección.

Álvaro Cerro. También se ha creado el Foro Nacional de Ciberseguridad, que es un punto de encuentro en el que se busca la colaboración público-privada y que seguirá evolucionando a medida que la ciberseguridad y las amenazas evolucionen con el paso del tiempo.

Respecto a la divulgación de vulnerabilidades, ¿qué novedades trae la normativa?

Uno de los puntos fundamentales de la normativa es que busca crear, por parte de ENISA, una base de datos en la que particulares empresas puedan publicar o comunicar vulnerabilidades para que haya un procedimiento de actualización y se puedan tomar medidas preventivas o reactivas o de cara al futuro. Y así tener una mayor autonomía e independencia frente a aliados, como puede ser Estados Unidos, con quien se seguirá colaborando mediante acuerdos marcos de cooperación.

A nivel de responsabilidad se impone la formación en prevención de riesgos en ciberseguridad a nivel de dirección. ¿cómo crees que se toman esto las empresas? ¿Será un alivio para los CISOs?

Rafael Ortega. Lo que pretende esta normativa es la concienciación dentro de la empresa. Debemos hacer que el empleado, que es nuestro gran valor, se forme en esa cultura de empresa, que sepa que la ciberseguridad es muy importante, y eso tiene que venir de arriba abajo, formando a la cúpula directiva para que todo el mundo comparta esa responsabilidad porque se ha formado en ello.

A nivel de sanciones, ¿qué novedades trae en NIS2?

Álvaro Cerro. La capacidad sancionadora es algo más vinculado a los estados. Se ha establecido sanciones mínimas y una escala según sea una entidad esencial o importante.

Se se prevé la inhabilitación de los administradores de las empresas esenciales en el caso de que no cumplan con su diligencia formativa ni implanten las medidas adecuadas para el nivel de riesgo que puede sufrir su empresa.

Se refuerza también el deber de notificación de los incidentes. ¿Qué punto de novedad tiene la normativa?

Álvaro Cerro. Básicamente, que antes eran dos fases, la notificación y luego el informe final, y ahora se han establecido tres fases: La alerta temprana, que es en cuanto percibes alguna anomalía y debes notificarlo; después, en un plazo de 72 horas, hacer una notificación un poco más detallada de lo que ha sucedido; y, finalmente, en el plazo de un mes, hacer un informe final de qué tipo de ataque o vector de ataque ha sido explotado, así como el riesgo o los efectos que ha conllevado el ataque.

 

Tags: Lazarus LexNIS2

DESTACADO

Destacado

Antonio García Romero (Teldat): “La ciberseguridad está siendo el gran motor de nuestro crecimiento”

marzo 11, 2026

Pese al impacto de la IA o a los cambios que vive el mercado, “la cultura de la empresa sigue...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Entrevistas

CiberIdiA 2026: “Queremos hablar de los problemas y situaciones reales de empresa, de principio a fin”

enero 21, 2026 - Actualizado en febrero 4, 2026

El 26 de enero, Zaragoza acogerá CiberIdiA 2026: Ciberdefensa y Resiliencia Digital, una jornada de referencia impulsada por IdiA, un...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Sergio Pedroche (Qualys): “La gestión de vulnerabilidades, tal y como la entendemos, ya no sirve”

marzo 3, 2026 - Actualizado en marzo 11, 2026

Durante años, Qualys fue sinónimo de gestión de vulnerabilidades. Ese posicionamiento le dio mercado, reputación y estabilidad. Pero hace tiempo...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Eduardo García Sancho (Acronis Iberia): “El backup no es negociable, pero hoy hablamos de ciberresiliencia”

marzo 2, 2026

Cuando Eduardo García Sancho asumió la dirección general de Acronis en Iberia en mayo de 2025, tras su paso por...

Leer másDetails
Sincategoria

Prisma AIRS 2.0: la nueva capa de seguridad para la nube y los entornos de IA

enero 19, 2026

La nube sigue siendo uno de los principales puntos de exposición para las organizaciones. No por fallos de la tecnología,...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar