{"id":13318,"date":"2023-10-26T08:22:56","date_gmt":"2023-10-26T15:22:56","guid":{"rendered":"https:\/\/thefence.net\/navegando-por-el-cumplimiento-de-nis2-con-thefence-un-enfoque-sobre-el-control-de-acceso\/"},"modified":"2024-04-29T04:49:13","modified_gmt":"2024-04-29T11:49:13","slug":"navegando-por-el-cumplimiento-de-nis2-con-thefence-un-enfoque-sobre-el-control-de-acceso","status":"publish","type":"post","link":"https:\/\/thefence.net\/es\/navegando-por-el-cumplimiento-de-nis2-con-thefence-un-enfoque-sobre-el-control-de-acceso\/","title":{"rendered":"Navegando por el cumplimiento de NIS2 con THEFENCE\u2122: Un enfoque sobre el control de acceso"},"content":{"rendered":"<p><span data-contrast=\"none\">NIS2, la nueva directiva de la Uni\u00f3n Europea, impone requisitos m\u00e1s estrictos sobre la seguridad de los sistemas de informaci\u00f3n; en concreto, exige una mayor atenci\u00f3n a los marcos de gesti\u00f3n de identidades y accesos (IAM). La Directiva reconoce que los marcos eficaces de gesti\u00f3n integrada de riesgos son esenciales no s\u00f3lo para <\/span><b><span data-contrast=\"none\">garantizar un acceso seguro a los recursos digitales<\/span><\/b><span data-contrast=\"none\"> sino tambi\u00e9n para mantener la integridad y confidencialidad de los sistemas de red e informaci\u00f3n. Por tanto, se insta a las organizaciones a adoptar soluciones avanzadas de IAM para cumplir los estrictos requisitos de la Directiva NIS2 y garantizar la resistencia y seguridad de sus infraestructuras digitales. Adem\u00e1s, las organizaciones se ven obligadas a ampliar las restricciones de acceso y fortificar los procesos de verificaci\u00f3n de usuarios, incorporando herramientas como la autenticaci\u00f3n multifactor (MFA) y los controles de acceso basados en roles (RBAC). Es vital que las empresas dispongan de <\/span><b><br \/>\n<span data-contrast=\"none\">protocolos \u00e1giles de gesti\u00f3n de riesgos<\/span><br \/>\n<\/b><span data-contrast=\"none\">La gesti\u00f3n de riesgos es un proceso \u00e1gil, que incluye la capacidad de revocar el acceso, notificar a los usuarios afectados y recuperarse de las infracciones. <\/span><\/p>\n<p><span data-contrast=\"none\">El objetivo es sencillo: mantener y mejorar la resistencia digital de la UE. Pero, \u00bfc\u00f3mo afecta esto a las empresas y c\u00f3mo puede THEFENCE\u2122 ofrecer soluciones para <\/span><span data-contrast=\"none\">retos de la gesti\u00f3n de identidades y accesos Ve\u00e1moslo m\u00e1s de cerca.<\/span><\/p>\n<h5><b><span data-contrast=\"none\">Comprender NIS2<\/span><\/b><\/h5>\n<p><span data-contrast=\"none\">La Directiva 2016\/1148 del Parlamento Europeo y del Consejo tiene como objetivo crear capacidades de ciberseguridad en toda la UE, para mitigar las amenazas a los sistemas de red y de informaci\u00f3n utilizados en sectores cr\u00edticos para la prestaci\u00f3n de servicios esenciales, y garantizar la continuidad de estos servicios durante los eventos. Esto contribuye a la seguridad de la UE y al funcionamiento eficaz de su econom\u00eda y su sociedad. <\/span><\/p>\n<p><span data-contrast=\"none\">NIS2 sustituye a la anterior Directiva NIS, introduciendo nuevos requisitos para los proveedores de servicios esenciales y digitales. Su objetivo es garantizar que infraestructuras cr\u00edticas como <\/span><b><br \/>\n<span data-contrast=\"none\">instituciones financieras, redes de energ\u00eda <\/span><\/b><span data-contrast=\"none\">(electricidad, petr\u00f3leo, gas), <\/span><b><span data-contrast=\"none\">transporte <\/span><\/b><span data-contrast=\"none\">(aire, ferrocarril, agua, carretera),<\/span><b><br \/>\n<span data-contrast=\"none\"> banca, infraestructuras de mercados financieros, sector sanitario <\/span><\/b><span data-contrast=\"none\">y muchos otros \u00e1mbitos est\u00e1n protegidos digitalmente contra los retos modernos.<\/span><\/p>\n<p><span data-contrast=\"auto\">Las consecuencias del incumplimiento pueden ser f<\/span><span data-contrast=\"none\">ines de hasta <\/span><b><span data-contrast=\"none\">10 millones de euros o el 2% <\/span><\/b><span data-contrast=\"none\"><strong>del total de los ingresos anuales<\/strong> globales para las entidades esenciales o hasta <\/span><b><span data-contrast=\"none\">7 millones de euros o el 1,4% <\/span><\/b><span data-contrast=\"none\">de<strong> los<\/strong> ingresos anuales totales globales para las entidades importantes, seg\u00fan cu\u00e1l sea la cifra m\u00e1s alta.<\/span><\/p>\n<h5 aria-level=\"3\"><b><span data-contrast=\"none\">Principales mejoras introducidas por NIS2<\/span><\/b><\/h5>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"none\">\u00c1mbito ampliado:<\/span><\/b><span data-contrast=\"none\"> La NIS2 ampl\u00eda su aplicabilidad m\u00e1s all\u00e1 de los sectores cubiertos por la versi\u00f3n anterior de la directiva. Esto significa que m\u00e1s industrias, como <\/span><b><span data-contrast=\"none\">t<\/span><\/b><b><span data-contrast=\"auto\">elecomunicaciones, administraci\u00f3n p\u00fablica, industria manufacturera, sector inmobiliario, agricultura y producci\u00f3n alimentaria<\/span><br \/>\n<\/b><span data-contrast=\"none\"> tendr\u00e1n que cumplir las rigurosas normas de ciberseguridad de la directiva.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Obligaciones de notificaci\u00f3n m\u00e1s estrictas:<\/span><br \/>\n<\/b><span data-contrast=\"none\"> NIS2 introduce requisitos m\u00e1s estrictos para la notificaci\u00f3n de incidentes, lo que exige tiempos de respuesta m\u00e1s r\u00e1pidos y un intercambio de datos m\u00e1s exhaustivo.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Medidas de seguridad armonizadas:<\/span><br \/>\n<\/b><span data-contrast=\"none\"> Con NIS2, se anima a los Estados miembros a adoptar un enfoque armonizado de la ciberseguridad, garantizando un nivel coherente de seguridad en toda la UE.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Funciones de supervisi\u00f3n reforzadas:<\/span><br \/>\n<\/b><span data-contrast=\"none\"> Las autoridades reguladoras nacionales tendr\u00e1n m\u00e1s competencias para hacer cumplir y supervisar las medidas de la directiva, garantizando un mejor cumplimiento.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Responsabilidad:<\/span><br \/>\n<\/b> <span data-contrast=\"auto\">La Directiva NIS2 tiene implicaciones tanto para los directores generales como para los miembros de los consejos de administraci\u00f3n, ya que son responsables de garantizar que sus organizaciones cumplan los requisitos actualizados de ciberseguridad y adopten las medidas de seguridad necesarias.<\/span><\/li>\n<\/ul>\n<h5><b><span data-contrast=\"none\">\u00bfQu\u00e9 aporta THEFENCE\u2122?<\/span><\/b><\/h5>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Reduzca el riesgo de errores humanos:<\/span><\/b><span data-contrast=\"none\"> Uno de los puntos d\u00e9biles m\u00e1s comunes en materia de seguridad es el error humano. El conjunto de reglas de alto privilegio y segregaci\u00f3n de funciones (SoD) basado en puntuaci\u00f3n de THEFENCE\u2122 ayuda a identificar, iluminar y gestionar los riesgos antes de que surjan.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Gestionar los riesgos operativos: <\/span><\/b><span data-contrast=\"none\">Para minimizar los esfuerzos de cumplimiento de NIS2, TheFence facilita el reconocimiento y elimina aquellos privilegios innecesarios\/excesivos que suponen una amenaza potencial para sus operaciones. Permite a las empresas ampliar y personalizar el conjunto de reglas en funci\u00f3n de sus caracter\u00edsticas \u00fanicas, garantizando que los riesgos operativos se priorizan y se mantienen bajo control.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"none\">Gestione los privilegios innecesarios con facilidad:<\/span><br \/>\n<\/b><span data-contrast=\"none\"> Con THEFENCE\u2122, las empresas son capaces de reconocer y eliminar aquellos privilegios innecesarios\/excesivos que suponen una amenaza potencial para sus operaciones.<\/span><\/li>\n<\/ul>\n<h5><b><span data-contrast=\"none\">Conclusi\u00f3n<\/span><\/b><\/h5>\n<p><span data-contrast=\"none\">La Directiva NIS2 establece una nueva norma para la confianza digital <\/span><span data-contrast=\"none\">confianza digital<\/span><span data-contrast=\"none\">. Es vital que las empresas comprendan y apliquen estos requisitos. El software TheFence\u2122 Access Risk Control y su oferta SaaS permiten a todas las organizaciones salvaguardar sin esfuerzo todos sus <\/span><b><span data-contrast=\"none\">identidades digitales mediante un procedimiento completo y automatizado<\/span><\/b><span data-contrast=\"none\">. Las empresas que act\u00faan de forma proactiva y utilizan herramientas adecuadas como THEFENCE\u2122 pueden mitigar <\/span><b><span data-contrast=\"none\">riesgos reglamentarios relacionados con la identidad<\/span><br \/>\n<\/b><span data-contrast=\"none\">La seguridad digital de sus clientes y la suya propia. <\/span><\/p>\n<p><span data-contrast=\"none\">Si busca orientaci\u00f3n para evaluar la estrategia actual de su organizaci\u00f3n y hacer frente a las amenazas relacionadas con la identidad para cumplir las normas reglamentarias NIS2, <\/span><a href=\"https:\/\/thefence.net\/contact-sales\/\"><br \/>\n<span data-contrast=\"none\">p\u00f3ngase en contacto con nuestros expertos.<\/span><br \/>\n<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>NIS2, la nueva directiva de la Uni\u00f3n Europea, impone requisitos m\u00e1s estrictos sobre la seguridad de los sistemas de informaci\u00f3n; en concreto, exige una mayor atenci\u00f3n a los marcos de gesti\u00f3n de identidades y accesos (IAM). La Directiva reconoce que los marcos eficaces de gesti\u00f3n integrada de riesgos son esenciales no s\u00f3lo para garantizar un [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":12259,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[65],"tags":[],"class_list":["post-13318","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberresiliencia"],"_links":{"self":[{"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/posts\/13318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/comments?post=13318"}],"version-history":[{"count":3,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/posts\/13318\/revisions"}],"predecessor-version":[{"id":14865,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/posts\/13318\/revisions\/14865"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/media\/12259"}],"wp:attachment":[{"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/media?parent=13318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/categories?post=13318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thefence.net\/es\/wp-json\/wp\/v2\/tags?post=13318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}