Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

ADA

Plataforma avanzada de análise de malware

AMPARO

Implementación de seguridade e cumprimento ENS

ANA

Automatización y normalización de auditorías

CARLA

Protección e rastrexabilidade de datos

CARMEN

Ferramenta de detección de APT

CCNDroid

Ferramenta de seguridade para Android

CLARA

Auditoría de cumprimento ENS/STIC en sistemas Windows

CLAUDIA

Ferramenta para detectar ameazas complexas no posto do usuario

microCLAUDIA

Centro de vacinación

ELENA

Simulador de técnicas de cibervixilancia

EMMA

Visibilidade e control sobre a rede

GLORIA

Gestión de eventos e información de seguridad

INES

Informe de estado de seguridade no ENS

IRIS

IRIS

Indicadores relacionados para informar da situación

LORETO

Almacenamiento en la nube

LUCIA

Xestión de ciberincidentes

MARTA

Herramienta de análisis de ficheros

MÓNICA

Xestión de eventos e información de seguridade

PILAR

Análise de xestión federada de tickets


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

XXXI Curso de Especialidades Criptológicas (CEC)

Del 25 de abril al 27 de mayo (Fase asíncrona: 125h.)

Del 30 de mayo al 17 de junio (Fase síncrona: 75h.)

 

III Curso Acreditación STIC Sistemas Operativos

Del 9 al 20 de mayo (Fase asíncrona: 25h.)

Del 23 al 27 de mayo (Fase síncrona: 25h.)

 

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-2207-33552

K58003591: Apache HTTP server vulnerability CVE-20...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Cabecera
separador
La Unión Europea refuerza su ciberseguridad y resiliencia con la aprobación de la directiva NIS 2

Fecha de publicación: 25/05/2022

  • Esta nueva directiva NIS 2 tiene como objetivo mejorar la resiliencia y la capacidad de respuesta ante ciberincidentes del sector público y privado en toda la Unión Europea.

El Consejo y el Parlamento Europeo han llegado recientemente a un acuerdo sobre las medidas para garantizar un nivel común elevado de ciberseguridad en toda la Unión Europea, con el fin de mejorar la resiliencia y las capacidades de respuesta a incidentes tanto del sector público como del sector privado, así como del conjunto de la UE.

Esta nueva Directiva NIS 2 sustituirá a la Directiva actual sobre la seguridad de las redes y sistemas de información y sentará las bases para las medidas de gestión de riesgos de ciberseguridad y la obligación de notificación en los sectores que cubre (energía, transporte, sanidad e infraestructura digital).

El objetivo primordial es eliminar las diferencias entre los requisitos de ciberseguridad y de aplicación de las medidas entre los distintos Estados miembros. Para ello, se establecen normas mínimas para un marco regulador y mecanismos para una cooperación eficaz entre las autoridades de cada Estado miembro. Así, se establecerá la Red Europea de Organización de Enlace de Crisis Cibernéticas (EU-CYCLONe) para mejorar la coordinación en la gestión de incidentes de ciberseguridad a gran escala.

Ampliación del ámbito de aplicación de las normas

Mientras en la anterior Directiva, los Estados miembros eran responsables de determinar qué entidades cumplían los criterios para ser consideradas como operadores de servicios esenciales, la nueva Directiva NIS 2 establece una norma sobre el tamaño máximo. En este sentido, el texto acordado incluye disposiciones adicionales para garantizar la proporcionalidad, un mayor nivel de gestión de riesgos y criterios específicos para determinar qué entidades están cubiertas.

El texto aprobado detalla las entidades que no serán de aplicación de esta Directiva. Así, las que desarrollen actividades en ámbitos como la defensa o seguridad nacional, seguridad pública, policía, poder judicial o los parlamentos y bancos centrales quedarán excluidos de su ámbito de aplicación.

La directiva NIS 2 también será de aplicación para las administraciones públicas, dado su grado de exposición a ciberataques en constante crecimiento.

Entrada en vigor

Esta Directiva NIS 2 está totalmente integrada en la legislación específica del sector, a saber, el Reglamento sobre la resiliencia operativa digital para el sector financiero (DORA) y la Directiva sobre la resiliencia de las entidades críticas (CER) para garantizar coherencia entre los distintos marcos regulatorios.

El acuerdo alcanzado por el Parlamento y el Consejo Europeo está ahora sujeto a la aprobación formal de los dos colegisladores. Una vez publicada en el Diario Oficial, la Directiva NIS 2 entrará en vigor 20 días después de su publicación y los Estados miembros deberán transponer en un plazo de 21 meses los nuevos elementos de la directiva a la legislación nacional.

Atentamente,

Equipo CCN-CERT

 
 Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración