Web Analytics
Suscríbete
Suscríbete
Afecta a entidades con más de 50 empleados o un volumen de negocios anual superior a 10 millones de euros de sectores como manufactura y logística

Decálogo para cumplir la nueva Directiva de Seguridad de Red e Información 2 (NIS2)

Agustin Valencia FORTINET 01
Agustín Valencia, responsable de Desarrollo de Negocio de Seguridad OT para España y Portugal en Fortinet. FOTO: Fortinet
|

La Unión Europea estableció el pasado 17 de octubre como la fecha para la transposición de la Directiva de Seguridad de Red e Información 2 (NIS2) que afecta a todas las entidades con más de 50 empleados o un volumen de negocios anual superior a 10 millones de euros, de sectores como manufactura, alimentación y logística, entre otros.

 

El objetivo de esta normativa es fortalecer la resiliencia digital de la infraestructura crítica, es decir, refuerza las normas de ciberseguridad para un amplio abanico de sectores esenciales para el funcionamiento de la sociedad y la economía.

 

España debe abordar cuanto antes su transposición y por ello desde Fortinet, sus expertos en ciberseguridad han elaborado un decálogo para guiar a las organizaciones en su cumplimiento:

 

  1. Evaluar riesgos de seguridad: No solo identificar riesgos, sino evaluar la probabilidad e impacto de los ataques en los diversos aspectos del negocio.
  2. Inventario preciso: Realizar un inventario detallado de activos y procesos para entender qué está en juego y cómo responder.
  3. Registro de riesgos: Documentar evaluaciones y puntuaciones de riesgo para gestionar activos y relaciones de suministro.
  4. Mantener una postura de seguridad continua: Evaluar y supervisar continuamente la postura de seguridad, eliminando credenciales por defecto y manteniendo el software actualizado.
  5. Protección de la cadena de suministro: Identificar y gestionar el riesgo de todos los elementos de la cadena de suministro, desde su propia postura de seguridad a sus conexiones con la infraestructura e impacto en los procesos de negocio.
  6. Seguridad por diseño: Implementar soluciones tecnológicas robustas desde el diseño, responsabilizando a los proveedores.
  7. Notificación de incidentes: Designar responsables y notificar incidentes significativos en un plazo de 24 horas, con informes detallados en 72 horas y un mes.
  8. Defensas contra ransomware: Implementar medidas para prevenir y responder a ataques de ransomware, incluyendo segmentación de red y autenticación multifactor.
  9. Arquitectura de confianza cero: Adoptar un enfoque de confianza cero, verificando identidades y protegiendo datos y aplicaciones.
  10. Colaboración y enfoque holístico: Fomentar la colaboración y un enfoque integral en ciberseguridad, apoyándose en equipos especializados.

   Fortinet refuerza su plataforma de seguridad OT con nuevas capacidades y alianzas estratégicas
   Phoenix Contact organiza el webinar: ‘NIS 2, la ciberseguridad ya es ley, ¿estás preparado?’

Comentarios

Microsoft
Microsoft
Microsoft

En línea con su objetivo de convertirse en empresa positiva en agua para 2030 

Phoenix Contact 5716 ES r
Phoenix Contact 5716 ES r
Phoenix Contact

Ahorra espacio mediante la combinación de fuente de alimentación y UPS en una caja 

Advanced Factories 2026 ya tiene fecha, del 5 al 7 de mayo
Advanced Factories 2026 ya tiene fecha, del 5 al 7 de mayo
Advanced Factories Fira de Barcelona

Bajo el lema ‘Next-Gen of Automation’, Barcelona volverá a convertirse en el epicentro de la industria avanzada 

Revista Automática e Instrumentación
NÚMERO 564 // Jun-Jul 2025

Empresas destacadas

Acepto recibir comunicaciones comerciales relacionadas con el sector.

REVISTA