Web Analytics
Suscríbete
Suscríbete
Afecta a entidades con más de 50 empleados o un volumen de negocios anual superior a 10 millones de euros de sectores como manufactura y logística

Decálogo para cumplir la nueva Directiva de Seguridad de Red e Información 2 (NIS2)

Agustin Valencia FORTINET 01
Agustín Valencia, responsable de Desarrollo de Negocio de Seguridad OT para España y Portugal en Fortinet. FOTO: Fortinet
|

La Unión Europea estableció el pasado 17 de octubre como la fecha para la transposición de la Directiva de Seguridad de Red e Información 2 (NIS2) que afecta a todas las entidades con más de 50 empleados o un volumen de negocios anual superior a 10 millones de euros, de sectores como manufactura, alimentación y logística, entre otros.

 

El objetivo de esta normativa es fortalecer la resiliencia digital de la infraestructura crítica, es decir, refuerza las normas de ciberseguridad para un amplio abanico de sectores esenciales para el funcionamiento de la sociedad y la economía.

 

España debe abordar cuanto antes su transposición y por ello desde Fortinet, sus expertos en ciberseguridad han elaborado un decálogo para guiar a las organizaciones en su cumplimiento:

 

  1. Evaluar riesgos de seguridad: No solo identificar riesgos, sino evaluar la probabilidad e impacto de los ataques en los diversos aspectos del negocio.
  2. Inventario preciso: Realizar un inventario detallado de activos y procesos para entender qué está en juego y cómo responder.
  3. Registro de riesgos: Documentar evaluaciones y puntuaciones de riesgo para gestionar activos y relaciones de suministro.
  4. Mantener una postura de seguridad continua: Evaluar y supervisar continuamente la postura de seguridad, eliminando credenciales por defecto y manteniendo el software actualizado.
  5. Protección de la cadena de suministro: Identificar y gestionar el riesgo de todos los elementos de la cadena de suministro, desde su propia postura de seguridad a sus conexiones con la infraestructura e impacto en los procesos de negocio.
  6. Seguridad por diseño: Implementar soluciones tecnológicas robustas desde el diseño, responsabilizando a los proveedores.
  7. Notificación de incidentes: Designar responsables y notificar incidentes significativos en un plazo de 24 horas, con informes detallados en 72 horas y un mes.
  8. Defensas contra ransomware: Implementar medidas para prevenir y responder a ataques de ransomware, incluyendo segmentación de red y autenticación multifactor.
  9. Arquitectura de confianza cero: Adoptar un enfoque de confianza cero, verificando identidades y protegiendo datos y aplicaciones.
  10. Colaboración y enfoque holístico: Fomentar la colaboración y un enfoque integral en ciberseguridad, apoyándose en equipos especializados.

   Fortinet refuerza su plataforma de seguridad OT con nuevas capacidades y alianzas estratégicas
   Phoenix Contact organiza el webinar: ‘NIS 2, la ciberseguridad ya es ley, ¿estás preparado?’

Comentarios

Industrial security
Contenido patrocinado
Sus sistemas contribuyen a optimizar la generación de hidrógeno verde a partir de fuentes energía renovables y posibilitan su distribución segura
Sick
Sick
SICK

Cerró 2024 con 2.103 millones de euros en volumen de ventas

Ciberseguridad pexels (2)
Ciberseguridad pexels (2)
Check Point Software

España registró durante ese periodo 1.911 ataques semanales por organización

Revista Automática e Instrumentación
NÚMERO 562 // mAR 2025

Empresas destacadas

Acepto recibir comunicaciones comerciales relacionadas con el sector.

REVISTA