{"id":64612,"date":"2024-12-13T13:03:55","date_gmt":"2024-12-13T12:03:55","guid":{"rendered":"https:\/\/www.teldat.com\/?p=64612"},"modified":"2025-10-21T16:19:14","modified_gmt":"2025-10-21T14:19:14","slug":"directivas-ciberseguridad-nis-2-2024","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/directivas-ciberseguridad-nis-2-2024\/","title":{"rendered":"Ciberseguridad &#8211; Legislaci\u00f3n NIS 2 de 2024"},"content":{"rendered":"<p><img decoding=\"async\" class=\"wp-image-64610 size-full aligncenter\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2024\/12\/Cyberattacks-in-2024-New-NIS-2-legislation-Teldat.webp\" alt=\"Ciberataques 2024 - NIS 2 legislaci\u00f3n - Teldat\" width=\"800\" height=\"500\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2024\/12\/Cyberattacks-in-2024-New-NIS-2-legislation-Teldat.webp 800w, https:\/\/www.teldat.com\/wp-content\/uploads\/2024\/12\/Cyberattacks-in-2024-New-NIS-2-legislation-Teldat-480x300.webp 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw\" \/>A punto de terminar el a\u00f1o 2024, revisamos cuales han sido las claves a nivel de ciberseguridad. Posiblemente los cambios en legislaciones <strong>(NIS 2)<\/strong> de estados y entornos como la uni\u00f3n europea hayan sido de lo m\u00e1s importante. Todos estos cambios en legislaciones vienen determinados por el aumento de ciber amenazas globales que pueden impactar en la estabilidad financiera y la democracia de los pa\u00edses.<\/p>\n<p>Los ciberdelincuentes siguen usando vectores de ataque tradicionales. Pero el uso de nuevas tecnolog\u00edas como la Inteligencia Artificial \u2013 IA, est\u00e1 dando lugar a nuevas actividades como los <strong>deepfakes<\/strong>, muy usados en campa\u00f1as de desinformaci\u00f3n o para estafas financieras.<!--more--><\/p>\n<h2 style=\"text-align: left;\"><span class=\"NormalTextRun SCXW179216175 BCX0\" data-ccp-parastyle=\"heading 2\">Ciber Ataques Importantes en 2024<\/span><\/h2>\n<p>Aqu\u00ed en Espa\u00f1a tambi\u00e9n ha habido algunos ataques importantes. Principalmente las exfiltraciones de datos han sido el caballo de batalla de muchas organizaciones, como por ejemplo la exfiltraci\u00f3n de datos en algunos grandes bancos y empresas energ\u00e9ticas. Pero tambi\u00e9n se han atacado instituciones p\u00fablicas, como ataques de DDoS de activistas prorrusos a sectores estrat\u00e9gicos. O la noticia de \u00faltima hora conocida, de una posible exfiltraci\u00f3n de datos de un grupo de hackers a la agencia tributaria, con exigencias de un rescate econ\u00f3mico para no difundir la informaci\u00f3n por el grupo de hackers trinity, que en este momento est\u00e1 por confirmar.<\/p>\n<p>Estos hechos no hacen m\u00e1s que evidenciar la necesidad de nuevos marcos de trabajo y normativas que den las herramientas a los estados para protegerse en este nuevo paradigma de ciber amenazas y geopol\u00edtica, que como se dec\u00eda puede desestabilizar un estado. \u00a0EE.UU. por ejemplo mejor\u00f3 su estrategia nacional de ciberseguridad con decenas de objetivos, como mejoras en los escenarios de ciberseguridad en infraestructuras cr\u00edticas, entornos gubernamentales e IoT.<\/p>\n<p>En Europa se tiene la nueva directiva NIS 2 de \u00e1mbito europeo, que venci\u00f3 el plazo de aplicaci\u00f3n y transposici\u00f3n a legislaci\u00f3n nacional, el pasado mes de octubre de 2024. Y que algunos pa\u00edses, incluido Espa\u00f1a, a\u00fan tienen los deberes por hacer. Aunque ya es vinculante para empresas espa\u00f1olas, pero de momento no hay marco legislativo nacional. Aun as\u00ed, hay que actuar ya y prepararse para cumplir los objetivos de la directiva.<\/p>\n<p>&nbsp;<\/p>\n<h2>La Directiva NIS 2<\/h2>\n<p>La directiva NIS 2 surge para actualizar y fortalecer las directivas establecidas en la NIS 1, para abordar los retos actuales en materia de ciberseguridad. Algunas de las dudas frecuentes con la directiva son el \u00e1mbito de aplicaci\u00f3n. La primera se basaba principalmente en entidades cr\u00edticas para la sociedad. Ahora en la nueva revisi\u00f3n, la directiva aplica a medianas y grandes empresas, ya sean p\u00fablicas o privadas, de los sectores de alta criticidad y otros sectores cr\u00edticos. Por ello es importante conocer si nuestra empresa se engloba dentro de estos sectores.<\/p>\n<p>Hay varios <strong>sectores claros<\/strong> que deben <strong>aplicar la NIS 2<\/strong>. Por ejemplo, sectores energ\u00e9ticos y subsectores el\u00e9ctricos y de crudo. Adem\u00e1s, el sector sanitario con los centros de investigaci\u00f3n y desarrollo de medicamentos, junto con los fabricantes farmac\u00e9uticos. Tambi\u00e9n incluye sectores de aguas residuales y agua potable junto con la banca e infraestructura financiera del pa\u00eds. Una ampliaci\u00f3n clave son los sectores de infraestructuras digitales, que incluye proveedores de redes y servicios de comunicaciones. Se incluye en esta nueva revisi\u00f3n tambi\u00e9n los servicios TIC a empresas de servicios gestionados y de seguridad. Y se ha incorporado a las administraciones p\u00fablicas, tanto la administraci\u00f3n central como las regionales.<\/p>\n<p>Menci\u00f3n aparte es la incorporaci\u00f3n de sectores postales y de mensajer\u00eda, gesti\u00f3n de residuos, sector de fabricaci\u00f3n, qu\u00edmico (producci\u00f3n y distribuci\u00f3n), alimentaci\u00f3n y organismos de investigaci\u00f3n. Aunque no est\u00e9 dentro del sector, pero ofrezca servicios esenciales a algunos de los <strong>sectores implicados como <\/strong><strong>\u00fanico proveedor<\/strong>, probablemente tambi\u00e9n tenga que cumplir la NIS 2. La cadena de suministro se vuelve clave en estos entornos. Todas las entidades dentro del \u00e1mbito de aplicaci\u00f3n de la directiva deber\u00e1n aplicar las medidas para la gesti\u00f3n de riesgos de ciberseguridad, as\u00ed como cumplir con las obligaciones de notificaci\u00f3n de incidentes de ciberseguridad, al nuevo CSiRT de alerta temprana dentro de las primeras 24 horas del incidente.<\/p>\n<p>Adem\u00e1s de la aplicaci\u00f3n de la NIS 2 al entorno financiero, se ha a\u00f1adido un reglamento especifico llamado <strong>DORA<\/strong>. Tiene como objetivo mejorar la resiliencia operativa y la ciberseguridad en el sector financiero. Contando con fecha clave enero del pr\u00f3ximo a\u00f1o 2025. Espec\u00edficamente en relaci\u00f3n con los riesgos relacionados de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n, las entidades financieras deben establecer requisitos para la gesti\u00f3n de incidentes de ciberseguridad. Todo con el fin de <strong>proteger, detectar, contener, recuperar y reparar incidentes<\/strong> relacionados con dichas tecnolog\u00edas.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfPorqu\u00e9 es importante conocer si se est\u00e1 dentro del rango?<\/h2>\n<p>En un mundo digital cada vez m\u00e1s conectado, las amenazas no hacen m\u00e1s que crecer. Las nuevas regulaciones nos ayudan con un marco de trabajo, que se debe cumplir para ofrecer principalmente resiliencia a ataques graves que se puedan recibir. Muchos actores externos pueden tener intereses en afectar uno o varios sectores de un pa\u00eds, y ya no solo actores geopol\u00edticos como pa\u00edses enemigos, sino tambi\u00e9n organizaciones que pueden sacar alg\u00fan tipo de lucro atacando a empresas que puedan afectar econ\u00f3micamente a un sector especifico.<\/p>\n<p>Es importante repasar si se est\u00e1 dentro del rango de aplicaci\u00f3n de las normativas comentadas, ya que muy probablemente se tenga que <strong>desplegar en nuestra compa<\/strong><strong>\u00f1\u00eda, protocolos y medidas<\/strong> para cumplir con los requerimientos de identificaci\u00f3n, evaluaci\u00f3n de la gravedad de incidente, notificaci\u00f3n en tiempo y forma, disponiendo de los informes necesarios. Por otro lado, la resiliencia, nos obliga a desplegar plataformas redundantes en caso de ataque, y tener disponibles medidas que nos permitan recuperar la operatividad lo antes posible.<\/p>\n<p>Las multas var\u00edan si es una entidad esencial o importante. Pero como en el entorno GDPR, ser\u00e1n una cuant\u00eda porcentual al volumen de negocio total anual.<\/p>\n<p>Las tecnolog\u00edas de seguridad que pueden ayudarnos a <strong>parar un ataque<\/strong> a nuestros activos, se vuelven clave. Junto con las tecnolog\u00edas que nos ayudan a <strong>identificar el proceso<\/strong> que ha ejecutado el atacante, y con los elementos <strong>afectados<\/strong>.<\/p>\n<p>Desde <strong>Teldat<\/strong> ayudamos a nuestros clientes con protecciones activas de seguridad, junto con plataformas avanzadas de monitorizaci\u00f3n y reacci\u00f3n, que pueden ser la clave para mitigar el impacto de uno de estos ataques.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Fuentes:<\/strong><\/p>\n<p>https:\/\/es.weforum.org<\/p>\n<p>https:\/\/www.channelpartner.es<\/p>\n<p>https:\/\/www.incibe.es<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A punto de terminar el a\u00f1o 2024, revisamos cuales han sido las claves a nivel de ciberseguridad. Posiblemente los cambios en legislaciones (NIS 2) de estados y entornos como la uni\u00f3n europea hayan sido de lo m\u00e1s importante. Todos estos cambios en legislaciones vienen determinados por el aumento de ciber amenazas globales que pueden impactar [&hellip;]<\/p>\n","protected":false},"author":237,"featured_media":64610,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[1386,1373,1127,1110],"class_list":["post-64612","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad","tag-ciberataques","tag-redes-telecomunicaciones","tag-tecnologia-de-ciberseguridad","tag-telecomunicacion-de-redes"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":64604,"slug":"cybersecurity-nis-2-directive-2024","post_title":"NIS 2 - Cybersecurity-related legislation in 2024","href":"https:\/\/www.teldat.com\/cybersecurity-nis-2-directive-2024\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/64612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/237"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=64612"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/64612\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/64610"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=64612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=64612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=64612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}