{"id":8773,"date":"2025-02-06T14:31:02","date_gmt":"2025-02-06T22:31:02","guid":{"rendered":"https:\/\/www.bocada.com\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/"},"modified":"2025-02-06T14:31:02","modified_gmt":"2025-02-06T22:31:02","slug":"nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue","status":"publish","type":"post","link":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/","title":{"rendered":"NIS2: Lo que los profesionales de la protecci\u00f3n de datos deben saber sobre la monumental Directiva de ciberseguridad de la UE"},"content":{"rendered":"<h2>\u00cdndice<\/h2>\n<ol>\n<li><a href=\"#whatis\">\u00bfQu\u00e9 es NIS2?<\/a><\/li>\n<li><a href=\"#whatorgs\">\u00bfQu\u00e9 organizaciones tendr\u00e1n que cumplir la norma NIS2 (y la legislaci\u00f3n asociada de los Estados miembros)?&nbsp;<\/a><\/li>\n<li><a href=\"#measures\">\u00bfCu\u00e1les son algunas de las medidas que exigir\u00e1 el NIS2?&nbsp;<\/a><\/li>\n<li><a href=\"#dataprotection\">\u00bfQu\u00e9 significa NIS2 para los profesionales de la protecci\u00f3n de datos?&nbsp;<\/a><\/li>\n<li><a href=\"#differences\">\u00bfCu\u00e1l es la diferencia en la aplicaci\u00f3n de NIS2 entre entidades &#8220;esenciales&#8221; e &#8220;importantes&#8221;?&nbsp;<\/a><\/li>\n<li><a href=\"#penalties\">\u00bfCu\u00e1les son las consecuencias del incumplimiento?<\/a><\/li>\n<li><a href=\"#deadline\">\u00bfCu\u00e1ndo entra en vigor el NIS2?&nbsp;<\/a><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2 id=\"whatisnis2\"><b><span data-contrast=\"auto\">\u00bfQu\u00e9 es NIS2?<\/span><\/b><span data-ccp-props=\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/h2>\n<p><span data-contrast=\"auto\">NIS2 (<\/span><a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/HTML\/?uri=CELEX:32022L2555#d1e3916-80-1\"><span data-contrast=\"none\">Directiva (UE) 2022\/2055 del Parlamento Europeo y del Consejo<\/span><\/a><span data-contrast=\"auto\">) es una nueva directiva sobre ciberseguridad que ampl\u00eda enormemente el \u00e1mbito de aplicaci\u00f3n de la anterior legislaci\u00f3n sobre ciberseguridad de la UE (NIS en 2016) para incluir a las entidades &#8220;esenciales&#8221; e &#8220;importantes&#8221; en muchos m\u00e1s sectores industriales, al tiempo que establece un nivel a\u00fan m\u00e1s elevado de ciberseguridad y resiliencia.<\/span><span data-ccp-props=\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><strong>Nota:<\/strong> Consulta aqu\u00ed el <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/HTML\/?uri=CELEX:32022L2555#d1e1272-80-1\">texto completo en ingl\u00e9s<\/a>.<br \/>\n<a id=\"whatorgs\" class=\"anchor\" style=\"display: block; position: relative; top: -250px; visibility: hidden;\"><\/a><\/p>\n<h2><b><span data-contrast=\"auto\">\u00bfQu\u00e9 organizaciones tendr\u00e1n que cumplir la norma NIS2 (y la legislaci\u00f3n asociada de los Estados miembros)?<\/span><\/b><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559685\":0,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/h2>\n<p><span data-contrast=\"auto\">Aunque cada Estado miembro de la UE ser\u00e1 responsable de crear y gestionar sus propias listas de entidades esenciales e importantes, he aqu\u00ed algunas directrices para dar una idea inicial del alcance de NIS2:<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559685\":0,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":720,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\">NIS2 se aplica a cualquier organizaci\u00f3n que preste servicios esenciales\/importantes dentro de la UE.<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":720,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">NIS2 cubre <\/span><b><span data-contrast=\"auto\">las medianas empresas <\/span><\/b><span data-contrast=\"auto\">(entre 50 y 250 empleados) y <\/span><b><span data-contrast=\"auto\">grandes<\/span><\/b><span data-contrast=\"auto\"> organizaciones (m\u00e1s de 250 empleados O un volumen de negocios anual de al menos 50 millones de euros O un balance general de al menos 43 millones de euros).<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-list-defn-props=\"{\"335552541\":1,\"335559684\":-2,\"335559685\":720,\"335559991\":360,\"469769226\":\"Symbol\",\"469769242\":[8226],\"469777803\":\"left\",\"469777804\":\"\uf0b7\",\"469777815\":\"hybridMultilevel\"}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Los sectores que regular\u00e1 el NIS2 se clasificar\u00e1n como <\/span><b><span data-contrast=\"auto\">&#8220;muy cr\u00edticos<\/span><\/b><span data-contrast=\"auto\"> o <\/span><b><span data-contrast=\"auto\">&#8220;cr\u00edticos&#8221;<\/span><\/b><span data-contrast=\"auto\">y esto (en combinaci\u00f3n con el tama\u00f1o de la organizaci\u00f3n y otros factores) determinar\u00e1 si una entidad es &#8220;esencial&#8221; o &#8220;importante&#8221; a efectos de aplicaci\u00f3n.<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/li>\n<\/ul>\n<p><b><span data-contrast=\"auto\">Clasificaciones sectoriales NIS2:<\/span><\/b><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<div id=\"attachment_7985\" style=\"width: 2890px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-7985\" class=\"wp-image-7983 size-full\" src=\"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/ey-graph-entities-scope.png.rendition.3840.2560.png\" alt=\"Entidades NIS2\" width=\"2880\" height=\"849\" srcset=\"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/ey-graph-entities-scope.png.rendition.3840.2560.png 2048w, https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/ey-graph-entities-scope.png.rendition.3840.2560-250x74.png 250w, https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/ey-graph-entities-scope.png.rendition.3840.2560-700x206.png 700w, https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/ey-graph-entities-scope.png.rendition.3840.2560-768x226.png 768w, https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/ey-graph-entities-scope.png.rendition.3840.2560-1536x453.png 1536w, https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/ey-graph-entities-scope.png.rendition.3840.2560-120x35.png 120w\" sizes=\"(max-width: 2880px) 100vw, 2880px\" \/><p id=\"caption-attachment-7985\" class=\"wp-caption-text\"><strong>Cr\u00e9dito:<\/strong> <a href=\"https:\/\/www.ey.com\/en_be\/cybersecurity\/how-to-prepare-for-the-nis2-directive\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ey.com\/en_be\/cybersecurity\/how-to-prepare-for-the-nis2-directive<\/a><\/p><\/div>\n<p>&nbsp;<\/p>\n<p><b><span data-contrast=\"auto\">Nota: <\/span><\/b><span data-contrast=\"auto\">Los proveedores de servicios de confianza cualificados, los registros de nombres de dominio y los proveedores de servicios DNS se consideran &#8220;esenciales&#8221;, independientemente de su tama\u00f1o.<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559685\":0,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><i><span data-contrast=\"auto\">Puedes encontrar m\u00e1s informaci\u00f3n sobre c\u00f3mo se determinar\u00e1n las entidades &#8220;esenciales&#8221; e &#8220;importantes&#8221; en el art\u00edculo 3.1 del <\/span><\/i><a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/HTML\/?uri=CELEX:32022L2555#d1e3916-80-1\"><i><span data-contrast=\"none\">texto completo<\/span><\/i><\/a><i><span data-contrast=\"auto\">.<\/span><\/i><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559685\":0,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-ccp-props=\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><br \/>\n<a id=\"measures\" class=\"anchor\" style=\"display: block; position: relative; top: -250px; visibility: hidden;\"><\/a><\/p>\n<h2><b><span data-contrast=\"none\">\u00bfCu\u00e1les son algunas de las medidas que exigir\u00e1 el NIS2?<\/span><\/b><span data-ccp-props=\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/h2>\n<p><strong>Las medidas adecuadas de gesti\u00f3n de riesgos &#8220;basadas en un enfoque que tenga en cuenta todos los peligros y cuyo objetivo sea proteger las redes y los sistemas de informaci\u00f3n y el entorno f\u00edsico de dichos sistemas frente a los incidentes, [shall] incluyen al menos lo siguiente:&#8221;&nbsp;<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"none\">(a) Pol\u00edticas de an\u00e1lisis de riesgos y seguridad de los sistemas de informaci\u00f3n;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">(b) gesti\u00f3n de incidentes;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">(c) la continuidad de la actividad, como la gesti\u00f3n de copias de seguridad y la recuperaci\u00f3n en caso de cat\u00e1strofe, y la gesti\u00f3n de crisis;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">(d) la seguridad de la cadena de suministro, incluidos los aspectos relativos a la seguridad de las relaciones entre cada entidad y sus proveedores directos o proveedores de servicios;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">(e) la seguridad en la adquisici\u00f3n, el desarrollo y el mantenimiento de redes y sistemas de informaci\u00f3n, incluido el tratamiento y la divulgaci\u00f3n de vulnerabilidades;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">(f) pol\u00edticas y procedimientos para evaluar la eficacia de las medidas de gesti\u00f3n de riesgos de ciberseguridad;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">(g) Pr\u00e1cticas b\u00e1sicas de ciberhigiene y formaci\u00f3n en ciberseguridad;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">(h) pol\u00edticas y procedimientos relativos al uso de criptograf\u00eda y, en su caso, de cifrado;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">(i) seguridad de los recursos humanos, pol\u00edticas de control de acceso y gesti\u00f3n de activos;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">(j) el uso de soluciones de autenticaci\u00f3n multifactor o autenticaci\u00f3n continua, comunicaciones de voz, v\u00eddeo y texto seguras y sistemas de comunicaci\u00f3n de emergencia seguros dentro de la entidad, cuando proceda.<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":0,\"335559739\":150,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p>(Fuente: <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/HTML\/?uri=CELEX:32022L2555#d1e3337-80-1\" target=\"_blank\" rel=\"noopener\">Art\u00edculo 21<\/a> de la Directiva NIS2).<\/p>\n<p><span data-ccp-props=\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><br \/>\n<a id=\"dataprotection\" class=\"anchor\" style=\"display: block; position: relative; top: -250px; visibility: hidden;\"><\/a><\/p>\n<h2><b><span data-contrast=\"auto\">\u00bfQu\u00e9 significa NIS2 para los profesionales de la protecci\u00f3n de datos?<\/span><\/b><span data-ccp-props=\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/h2>\n<p><span data-ccp-props=\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><span data-contrast=\"auto\">Aunque la directiva se centra ostensiblemente en la ciberseguridad, tambi\u00e9n describe muy expl\u00edcitamente la necesidad de pr\u00e1cticas de protecci\u00f3n de datos en el punto &#8220;C&#8221; de la lista anterior:<\/span><span data-ccp-props=\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><strong>&#8220;<i>(c) la continuidad de la actividad, como la <\/i><i>gesti\u00f3n de copias de seguridad<\/i><i> y la <\/i><i>recuperaci\u00f3n en caso de cat\u00e1strofe<\/i><i>, y la gesti\u00f3n de crisis;<\/i> &#8220;<\/strong><\/p>\n<p><span data-contrast=\"auto\">Esto es un claro reconocimiento de que la prevenci\u00f3n de incidentes (mediante la ciberseguridad) no es suficiente. Cuando inevitablemente se producen incidentes (independientemente de la causa), las organizaciones deben ser capaces de mantener la continuidad del negocio recuper\u00e1ndose r\u00e1pidamente. <\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559685\":0,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Para los profesionales de la protecci\u00f3n de datos, hay dos implicaciones b\u00e1sicas:<\/span><\/b><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559685\":0,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<ol>\n<li><span data-contrast=\"auto\">Tus datos cr\u00edticos deben estar adecuadamente protegidos mediante operaciones de copia de seguridad y recuperaci\u00f3n ante desastres.<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/li>\n<li><span data-contrast=\"auto\">Debes ser capaz de demostrar que existen las pol\u00edticas de copia de seguridad\/RR necesarias para cumplir los RTO (objetivos de tiempo de recuperaci\u00f3n), RPO (objetivos de punto de recuperaci\u00f3n) y otros KPI.<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/li>\n<\/ol>\n<p><b><span data-contrast=\"auto\">Nota: <\/span><\/b><span data-contrast=\"auto\">Aunque la gran mayor\u00eda de las organizaciones disponen de soluciones de protecci\u00f3n de datos, muchas carecen de herramientas de supervisi\u00f3n y elaboraci\u00f3n de informes que puedan demostrar f\u00e1cilmente su eficacia y cumplimiento.<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><br \/>\n<a id=\"differences\" class=\"anchor\" style=\"display: block; position: relative; top: -250px; visibility: hidden;\"><\/a><\/p>\n<h2><b><span data-contrast=\"auto\">\u00bfCu\u00e1l es la diferencia en la aplicaci\u00f3n de NIS2 entre entidades &#8220;esenciales&#8221; e &#8220;importantes&#8221;?<\/span><\/b><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/h2>\n<p><span data-contrast=\"auto\">La principal diferencia es que <\/span><b><span data-contrast=\"auto\">entidades esenciales<\/span><\/b><span data-contrast=\"auto\">  estar\u00e1n sujetas a una supervisi\u00f3n\/auditor\u00eda proactiva. Es decir, incluso cuando no se haya producido un incidente de ciberseguridad, se exigir\u00e1 a las entidades esenciales que demuestren que siguen medidas conformes. Esto puede ocurrir de las siguientes formas:  <\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"auto\">(a) Inspecciones in situ y supervisi\u00f3n fuera de las instalaciones, incluidos controles aleatorios realizados por profesionales formados;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"auto\">(b) auditor\u00edas de seguridad peri\u00f3dicas y espec\u00edficas realizadas por un organismo independiente o una autoridad competente;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"auto\">(c) auditor\u00edas ad hoc, incluso cuando est\u00e9n justificadas por un incidente significativo o una infracci\u00f3n de la presente Directiva por parte de la entidad esencial;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"auto\">(d) exploraciones de seguridad basadas en criterios de evaluaci\u00f3n de riesgos objetivos, no discriminatorios, justos y transparentes, cuando sea necesario con la cooperaci\u00f3n de la entidad afectada;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"auto\">(e) solicitudes de informaci\u00f3n necesaria para evaluar las medidas de gesti\u00f3n de riesgos de ciberseguridad adoptadas por la entidad en cuesti\u00f3n, incluidas las pol\u00edticas de ciberseguridad documentadas, as\u00ed como el cumplimiento de la obligaci\u00f3n de presentar informaci\u00f3n a las autoridades competentes con arreglo al art\u00edculo 27;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"auto\">(f) solicitudes de acceso a los datos, documentos e informaci\u00f3n necesarios para llevar a cabo sus tareas de supervisi\u00f3n;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"auto\">(g) solicitudes de pruebas de la aplicaci\u00f3n de las pol\u00edticas de ciberseguridad, como los resultados de las auditor\u00edas de seguridad realizadas por un auditor cualificado y las respectivas pruebas subyacentes.<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"auto\">Para los profesionales de la protecci\u00f3n de datos y las copias de seguridad, las auditor\u00edas del rendimiento de las copias de seguridad y los informes correspondientes podr\u00edan incluirse en estos &#8220;controles aleatorios&#8221;, &#8220;auditor\u00edas de seguridad peri\u00f3dicas y espec\u00edficas&#8221;, &#8220;auditor\u00edas ad hoc&#8221; y\/u otras solicitudes de informaci\u00f3n. Por lo tanto, probablemente ser\u00e1 fundamental que las entidades esenciales dispongan de capacidades completas de supervisi\u00f3n e informaci\u00f3n sobre copias de seguridad antes de que comience la aplicaci\u00f3n de la ley. <\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Entidades importantes,  <\/span><\/b><span data-contrast=\"auto\">por otra parte, tendr\u00e1n requisitos de informaci\u00f3n reactiva. Despu\u00e9s de un incidente, la entidad se enfrentar\u00e1 a un escrutinio de cumplimiento y puede ser objeto de sanciones si se determina que no se hab\u00edan adoptado las medidas necesarias (antes de un incidente).   <\/span><b><span data-contrast=\"auto\">Es importante se\u00f1alar que las entidades importantes deben seguir aplicando las mismas medidas de gesti\u00f3n de riesgos que las entidades esenciales.<\/span><\/b><br \/>\n<a id=\"penalties\" class=\"anchor\" style=\"display: block; position: relative; top: -250px; visibility: hidden;\"><\/a><\/p>\n<h2>\u00bfCu\u00e1les son las consecuencias del incumplimiento?<\/h2>\n<p><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">En primer lugar, el NIS2 permite una serie de sanciones contra las organizaciones infractoras, como advertencias p\u00fablicas, instrucciones vinculantes para realizar cambios, suspensiones temporales de servicios y\/o personal, etc.<\/span><\/p>\n<p>Adem\u00e1s, la NIS2 establece la posibilidad de que los Estados miembros impongan multas administrativas, como sigue:<\/p>\n<div id=\"034.004\">\n<ul>\n<li class=\"oj-normal\">Entidades esenciales<strong>:<\/strong> un m\u00e1ximo de al menos 10.000.000 de euros o de un m\u00e1ximo de al menos el 2 % del volumen de negocios total anual a nivel mundial en el ejercicio anterior de la empresa a la que pertenezca la entidad esencial, si esta cifra es superior.<\/li>\n<\/ul>\n<\/div>\n<div id=\"034.005\">\n<ul>\n<li class=\"oj-normal\">Entidades importantes<strong>:<\/strong> un m\u00e1ximo de al menos 7.000.000 de euros o de un m\u00e1ximo de al menos el 1,4 % del volumen de negocios total anual mundial en el ejercicio anterior de la empresa a la que pertenezca la entidad importante, si esta cifra es superior.<\/li>\n<\/ul>\n<p>Consulta <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/HTML\/?uri=CELEX:32022L2555#d1e3916-80-1\" target=\"_blank\" rel=\"noopener\">el Cap\u00edtulo VII<\/a> para obtener m\u00e1s detalles sobre la supervisi\u00f3n, la aplicaci\u00f3n y las sanciones.<\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<h2><b><span data-contrast=\"auto\">\u00bfCu\u00e1ndo entra en vigor el NIS2?<\/span><\/b><span data-ccp-props=\"{\"201341983\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/h2>\n<p><span data-contrast=\"none\">Por <\/span><b><span data-contrast=\"none\">17 de octubre de 2024,<\/span><\/b><span data-contrast=\"none\"> los Estados miembros de la UE deben integrar las disposiciones del NIS2 en su propia legislaci\u00f3n local.&nbsp;<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559685\":0,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p><span data-contrast=\"none\">Importante<strong>:<\/strong> Muchas organizaciones que ser\u00e1n consideradas &#8220;esenciales&#8221; o &#8220;importantes&#8221; est\u00e1n tomando medidas ahora para asegurarse de que adoptan las medidas necesarias de ciberseguridad y protecci\u00f3n de datos antes de tiempo.<\/span><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559685\":0,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n<p>&nbsp;<\/p>\n<hr>\n<p><i><span data-contrast=\"none\">Si eres un profesional de la protecci\u00f3n de datos o de las copias de seguridad y el almacenamiento y prev\u00e9s retos para demostrar que las operaciones de copia de seguridad y recuperaci\u00f3n en caso de cat\u00e1strofe cumplen con NIS2, por favor <\/span><\/i><a href=\"https:\/\/www.bocada.com\/contact\"><i><span data-contrast=\"none\">ponte en contacto con Bocada<\/span><\/i><\/a><i><span data-contrast=\"none\"> para una consulta gratuita.<\/span><\/i><span data-ccp-props=\"{\"134233117\":false,\"134233118\":false,\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559685\":0,\"335559737\":0,\"335559738\":0,\"335559739\":160,\"335559740\":259}\">&nbsp;<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"\u00cdndice \u00bfQu\u00e9 es NIS2? \u00bfQu\u00e9 organizaciones tendr\u00e1n que cumplir la norma NIS2 (y la legislaci\u00f3n asociada de los Estados miembros)?&nbsp; \u00bfCu\u00e1les son algunas de las medidas que exigir\u00e1 el NIS2?&nbsp; \u00bfQu\u00e9 significa NIS2 para los profesionales de la protecci\u00f3n de datos?&nbsp; \u00bfCu\u00e1l es la diferencia en la aplicaci\u00f3n de NIS2 entre entidades &#8220;esenciales&#8221; e &#8220;importantes&#8221;?&nbsp;&#8230; <a class=\"view-article\" href=\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/\">View Article<\/a>","protected":false},"author":5,"featured_media":7981,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"ngg_post_thumbnail":0,"footnotes":""},"categories":[77],"tags":[300,296,399,396,397,398],"class_list":["post-8773","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-de-nuestro-blog","tag-ciberseguridad","tag-cumplimiento","tag-nis-es","tag-nis2-es","tag-ue","tag-union-europea"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS2: Profesionales de la protecci\u00f3n de datos sobre la monumental Directiva de ciberseguridad de la UE<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2: Profesionales de la protecci\u00f3n de datos sobre la monumental Directiva de ciberseguridad de la UE\" \/>\n<meta property=\"og:description\" content=\"\u00cdndice \u00bfQu\u00e9 es NIS2? \u00bfQu\u00e9 organizaciones tendr\u00e1n que cumplir la norma NIS2 (y la legislaci\u00f3n asociada de los Estados miembros)?&nbsp; \u00bfCu\u00e1les son algunas de las medidas que exigir\u00e1 el NIS2?&nbsp; \u00bfQu\u00e9 significa NIS2 para los profesionales de la protecci\u00f3n de datos?&nbsp; \u00bfCu\u00e1l es la diferencia en la aplicaci\u00f3n de NIS2 entre entidades &#8220;esenciales&#8221; e &#8220;importantes&#8221;?&nbsp;... View Article\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/\" \/>\n<meta property=\"og:site_name\" content=\"Bocada\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-06T22:31:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/NIS2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"The Bocada Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"The Bocada Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/\",\"url\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/\",\"name\":\"NIS2: Profesionales de la protecci\u00f3n de datos sobre la monumental Directiva de ciberseguridad de la UE\",\"isPartOf\":{\"@id\":\"https:\/\/www.bocada.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/NIS2.jpg\",\"datePublished\":\"2025-02-06T22:31:02+00:00\",\"dateModified\":\"2025-02-06T22:31:02+00:00\",\"author\":{\"@id\":\"https:\/\/www.bocada.com\/es\/#\/schema\/person\/21d411835bdde18457a9c5a5abad1ee6\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#primaryimage\",\"url\":\"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/NIS2.jpg\",\"contentUrl\":\"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/NIS2.jpg\",\"width\":800,\"height\":533,\"caption\":\"NIS2\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bocada\",\"item\":\"https:\/\/www.bocada.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"De nuestro blog\",\"item\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/category\/de-nuestro-blog\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"NIS2: Lo que los profesionales de la protecci\u00f3n de datos deben saber sobre la monumental Directiva de ciberseguridad de la UE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.bocada.com\/es\/#website\",\"url\":\"https:\/\/www.bocada.com\/es\/\",\"name\":\"Bocada\",\"description\":\"Automated Backup Monitoring &amp; Reporting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.bocada.com\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.bocada.com\/es\/#\/schema\/person\/21d411835bdde18457a9c5a5abad1ee6\",\"name\":\"The Bocada Team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.bocada.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/682a62fe39726d6f3250348d3a421f681238d4a7fa87778dd8983e7e7d1b4c83?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/682a62fe39726d6f3250348d3a421f681238d4a7fa87778dd8983e7e7d1b4c83?s=96&d=mm&r=g\",\"caption\":\"The Bocada Team\"},\"description\":\"Bocada LLC, a global IT Automation leader, delivers backup reporting and monitoring solutions that give enterprises complete visibility into their backup performance. Bocada provides insight into complex backup environments, enabling IT organizations to save time, automate ongoing reporting activities, and reduce costs. With the largest installed customer base in the Fortune 500, Bocada is the world\u2019s leading provider of backup reporting automation. For more information, visit bocada.wpengine.com.\",\"url\":\"https:\/\/www.bocada.com\/es\/company\/blog-news\/author\/bocada-thought-leadership-team\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS2: Profesionales de la protecci\u00f3n de datos sobre la monumental Directiva de ciberseguridad de la UE","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/","og_locale":"es_MX","og_type":"article","og_title":"NIS2: Profesionales de la protecci\u00f3n de datos sobre la monumental Directiva de ciberseguridad de la UE","og_description":"\u00cdndice \u00bfQu\u00e9 es NIS2? \u00bfQu\u00e9 organizaciones tendr\u00e1n que cumplir la norma NIS2 (y la legislaci\u00f3n asociada de los Estados miembros)?&nbsp; \u00bfCu\u00e1les son algunas de las medidas que exigir\u00e1 el NIS2?&nbsp; \u00bfQu\u00e9 significa NIS2 para los profesionales de la protecci\u00f3n de datos?&nbsp; \u00bfCu\u00e1l es la diferencia en la aplicaci\u00f3n de NIS2 entre entidades &#8220;esenciales&#8221; e &#8220;importantes&#8221;?&nbsp;... View Article","og_url":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/","og_site_name":"Bocada","article_published_time":"2025-02-06T22:31:02+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/NIS2.jpg","type":"image\/jpeg"}],"author":"The Bocada Team","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"The Bocada Team","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/","url":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/","name":"NIS2: Profesionales de la protecci\u00f3n de datos sobre la monumental Directiva de ciberseguridad de la UE","isPartOf":{"@id":"https:\/\/www.bocada.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#primaryimage"},"image":{"@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/NIS2.jpg","datePublished":"2025-02-06T22:31:02+00:00","dateModified":"2025-02-06T22:31:02+00:00","author":{"@id":"https:\/\/www.bocada.com\/es\/#\/schema\/person\/21d411835bdde18457a9c5a5abad1ee6"},"breadcrumb":{"@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#primaryimage","url":"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/NIS2.jpg","contentUrl":"https:\/\/www.bocada.com\/wp-content\/uploads\/2023\/11\/NIS2.jpg","width":800,"height":533,"caption":"NIS2"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bocada.com\/es\/company\/blog-news\/nis2-lo-que-los-profesionales-de-la-proteccion-de-datos-deben-saber-sobre-la-monumental-directiva-de-ciberseguridad-de-la-ue\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bocada","item":"https:\/\/www.bocada.com\/es\/"},{"@type":"ListItem","position":2,"name":"De nuestro blog","item":"https:\/\/www.bocada.com\/es\/company\/blog-news\/category\/de-nuestro-blog\/"},{"@type":"ListItem","position":3,"name":"NIS2: Lo que los profesionales de la protecci\u00f3n de datos deben saber sobre la monumental Directiva de ciberseguridad de la UE"}]},{"@type":"WebSite","@id":"https:\/\/www.bocada.com\/es\/#website","url":"https:\/\/www.bocada.com\/es\/","name":"Bocada","description":"Automated Backup Monitoring &amp; Reporting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bocada.com\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.bocada.com\/es\/#\/schema\/person\/21d411835bdde18457a9c5a5abad1ee6","name":"The Bocada Team","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.bocada.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/682a62fe39726d6f3250348d3a421f681238d4a7fa87778dd8983e7e7d1b4c83?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/682a62fe39726d6f3250348d3a421f681238d4a7fa87778dd8983e7e7d1b4c83?s=96&d=mm&r=g","caption":"The Bocada Team"},"description":"Bocada LLC, a global IT Automation leader, delivers backup reporting and monitoring solutions that give enterprises complete visibility into their backup performance. Bocada provides insight into complex backup environments, enabling IT organizations to save time, automate ongoing reporting activities, and reduce costs. With the largest installed customer base in the Fortune 500, Bocada is the world\u2019s leading provider of backup reporting automation. For more information, visit bocada.wpengine.com.","url":"https:\/\/www.bocada.com\/es\/company\/blog-news\/author\/bocada-thought-leadership-team\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/posts\/8773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/comments?post=8773"}],"version-history":[{"count":0,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/posts\/8773\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/media\/7981"}],"wp:attachment":[{"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/media?parent=8773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/categories?post=8773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bocada.com\/es\/wp-json\/wp\/v2\/tags?post=8773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}