martes, enero 13, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Las inversiones en cíber muestran el camino: menos herramientas, más plataformas

    Lies-in-the-Loop: cuando el control humano deja de ser una garantía en la IA agentiva

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Las inversiones en cíber muestran el camino: menos herramientas, más plataformas

    Lies-in-the-Loop: cuando el control humano deja de ser una garantía en la IA agentiva

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Opinión

Directiva NIS2: la respuesta de la Unión Europea para combatir el aumento de ciberataques

En esta tribuna Ricardo de Ena, áreas sales manager de WatchGuard Iberia, analiza algunos de los elementos más destacados de la normativa NIS2.

Rosalía ArroyoPor: Rosalía Arroyo
julio 4, 2024 - Actualizado en abril 14, 2025
37
Visualizaciones
TwitterLinkedin

El número de ciberataques se ha disparado en los últimos años y algunas estimaciones apuntan a un aumento del 600% desde 2020. Este incremento se debe en parte a la rápida transición al trabajo remoto, que está creando vulnerabilidades en los sistemas recientemente digitalizados. Los ciberdelincuentes también se dirigen a un conjunto más amplio de víctimas, desde empresas hasta instituciones educativas, y sus métodos evolucionan constantemente.

Esta tendencia alarmante pone de relieve la necesidad crítica de implementar medidas sólidas de ciberseguridad. Las empresas y organizaciones deben invertir en protección de datos, formación de empleados y software de seguridad actualizado para mantenerse un paso por delante de los ciberdelincuentes. Proteger nuestro mundo cada vez más interconectado requiere contar con un enfoque proactivo de la ciberseguridad.

En este sentido, la Unión Europea (UE) ha dado un importante paso al frente en la lucha contra la ciberdelincuencia con la introducción de la Directiva sobre Redes y Sistemas de Información 2, o NIS2. Esta directiva representa una importante revisión de las normas de ciberseguridad en todo el  territorio, con el objetivo de reforzar las defensas contra las amenazas en constante evolución de la era digital.

La directiva aplica a una variedad más amplia de sectores y clasifica a las entidades en dos grupos en función de la importancia de sus servicios:

  • Entidades esenciales: se trata de organizaciones consideradas esenciales para el funcionamiento diario de la UE. Incluye sectores como la energía, el transporte, la banca, el agua, la sanidad, la gestión de residuos y los proveedores de infraestructuras digitales (cloud computing, mercados online, motores de búsqueda).
  • Entidades importantes: estas organizaciones suelen prestar servicios de apoyo a entidades esenciales. Podría tratarse de fabricantes, distribuidores, empresas de gestión de residuos en sectores críticos y proveedores de servicios de Internet (ISP).

Los objetivos clave de NIS2 son hacer cumplir una línea de base de medidas de ciberseguridad en estos sectores. Esto incluye prácticas de administración de riesgos, obligaciones de reporte de incidentes y evaluaciones de seguridad de la cadena de suministro. Por otro lado, se busca mejorar la cooperación en toda la UE en materia de amenazas de ciberseguridad. Así, la directiva establece una obligación para las autoridades competentes, las autoridades de gestión de crisis cibernéticas, los puntos de contacto únicos sobre ciberseguridad y los equipos de respuesta a incidentes de seguridad informática (CSIRT) en cada estado miembro, y fomenta el intercambio de información entre esas autoridades.

Cumplimiento de NIS2 y proveedores de servicios

La directiva NIS2 clasifica la administración de servicios TIC, que incluye a los proveedores de servicios gestionados (MSP) y proveedores de servicios de seguridad gestionada (MSSP), como un sector sumamente fundamental. Esto significa que los MSP y los MSSP están sujetos a requisitos de ciberseguridad más estrictos en virtud de la directiva NIS2, lo que implica que deben implementar medidas técnicas, operativas y organizativas adecuadas para manejar los riesgos de ciberseguridad, que abarcan la prevención de incidentes, la minimización del impacto y la presentación de informes a las autoridades. Además, con un mayor enfoque en la seguridad de la cadena de suministro, es posible que las organizaciones clasificadas como esenciales, que dependen de los MSP/MSSP, deban evaluar las prácticas de ciberseguridad de sus proveedores como parte de la administración de riesgos de los proveedores.

Medidas de ciberseguridad de base

Como se ha mencionado, las entidades esenciales e importantes de diversos sectores están obligadas a cumplir de base una serie de medidas de ciberseguridad que se centran en un enfoque de gestión de riesgos y requiere que las organizaciones realicen evaluaciones de riesgos periódicas, implementen protecciones técnicas y organizativas (como firewalls y controles de acceso) y establezcan procedimientos para detectar y reportar incidentes de seguridad, y para responder a estos.

Estas medidas deben adaptarse a los riesgos de los sistemas de redes e información específicos de la entidad. En este aspecto se incluyen medidas para prevenir incidentes, minimizar su impacto en los destinatarios de servicios y otros servicios y, en última instancia, mantener un nivel de seguridad que se alinee con los riesgos potenciales.

Para determinar las medidas apropiadas, deben tenerse en cuenta factores como los avances tecnológicos, las normas de seguridad europeas e internacionales pertinentes y los costes de implementación. Además, la proporcionalidad de estas medidas debe evaluarse en función del tamaño de la entidad, la probabilidad y la gravedad de posibles incidentes (incluidos los impactos sociales y económicos) y la exposición general de la entidad a las amenazas cibernéticas.

Cómo cumplir con NIS2

Agilizar y facilitar el cumplimiento de la directiva apoyándose en tecnologías de vanguardia es posible, aunque cumplir con los estrictos requisitos que marca la normativa es más fácil de decir que de hacer.

Sin embargo, la tendencia a la consolidación de tecnologías es una fórmula que está ganando tracción entre los MSP en tanto que les ayuda a simplificar la presentación de informes, la detección de amenazas y la postura de seguridad general, proporcionando la visibilidad, el control y la escalabilidad necesarias para ejecutar NIS2. Esto facilita enormemente el cumplimiento normativo.

Por tanto, contar con una única plataforma que permita desplegar y gestionar un conjunto estrechamente integrado de funciones de seguridad de forma rápida y eficaz, y poder intervenir a distancia en cualquier momento para gestionar esos diferentes servicios, es algo que sin duda ayudará a los MSP ser más efectivos y eficaces en la protección de sus clientes al mismo tiempo que ganan tranquilidad en lo que al cumplimiento normativo se refiere.

 

Ricardo de Ena Quintana, area sales manager de WatchGuard Iberia

Tags: NIS2WatchGuard Technologies

DESTACADO

Destacado

Legrand: “La seguridad no es el último invitado a la fiesta”

enero 8, 2026

Asociada tradicionalmente a la fabricación de componentes eléctricos y soluciones de distribución de energía, Legrand atraviesa una etapa de transformación...

Leer másDetails
Sincategoria

Cortex Cloud 2.0: el SOC que interpreta, decide y actúa con menos fricción

diciembre 30, 2025

Los centros de operaciones de seguridad llevan años atrapados en un modelo que no escala: demasiadas herramientas, demasiadas alertas, demasiado...

Leer másDetails
Debates

Cifrado cuántico: la próxima frontera de la seguridad

diciembre 16, 2025 - Actualizado en diciembre 18, 2025

Durante años, la computación cuántica ha discurrido en paralelo al discurso tecnológico: fascinante, prometedora, pero lejana. En los dos últimos...

Leer másDetails
Mercado

Mastercard reúne a expertos para analizar el futuro de la ciberseguridad basada en inteligencia, colaboración y resiliencia

diciembre 10, 2025 - Actualizado en enero 8, 2026

Mastercard celebró en Madrid la jornada “Amenazas en el mundo digital: el futuro de la ciberseguridad”, un encuentro que reunió...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Object First: “El backup ha dejado de ser un sistema pasivo para convertirse en un objetivo crítico”

diciembre 17, 2025 - Actualizado en enero 8, 2026

Durante años, el backup ha sido casi el gran olvidado de la infraestructura tecnológica: todo el mundo sabía que era...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Mastercard: El futuro de los pagos será invisible, seguro y personalizado

diciembre 12, 2025 - Actualizado en diciembre 15, 2025

La innovación no puede desligarse de la seguridad. Así lo defienden Susana Rubio, vicepresidenta de Productos y Soluciones de Mastercard...

Leer másDetails
Destacado

Ciberresiliencia: del “evitar incidentes” al “seguir operando bajo ataque”

noviembre 28, 2025

La ciberresiliencia se ha convertido en un pilar esencial para las organizaciones modernas. En un escenario donde las amenazas avanzan...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar