iymagazine.es

Ciberseguridad Normativas

Proactivanet propone 13 acciones para cumplir con normativas de ciberseguridad NIS2, DORA y ENS
Ampliar

Proactivanet propone 13 acciones para cumplir con normativas de ciberseguridad NIS2, DORA y ENS

martes 08 de julio de 2025, 11:52h

Proactivanet ha identificado 13 medidas clave para ayudar a las organizaciones a cumplir con las normativas NIS2, DORA y el ENS mediante una gestión efectiva de activos TI. Estas acciones incluyen el inventario automático de activos, la detección de software no autorizado y la trazabilidad de cambios, lo que permite mejorar la ciberresiliencia y asegurar el cumplimiento regulatorio. La compañía enfatiza que conocer y controlar todos los activos tecnológicos es fundamental para protegerse contra vulnerabilidades. Las medidas propuestas son aplicables tanto al sector público como al privado, facilitando la alineación con los requisitos regulatorios y optimizando la seguridad operativa.

Las recientes normativas europeas, como NIS2, el Reglamento DORA y el Esquema Nacional de Seguridad (ENS), están obligando a las organizaciones a replantear su estrategia tecnológica. Estas directivas exigen una mayor visibilidad, trazabilidad y control sobre todos los activos tecnológicos para asegurar la ciberresiliencia y cumplir con los requisitos regulatorios. En este contexto, Proactivanet ha identificado 13 acciones clave que permiten a las empresas avanzar hacia el cumplimiento normativo.

La compañía española, especializada en gestión de activos y servicios TI, resalta que estas medidas son fundamentales para proteger y auditar entornos digitales. Según Alberto Lombardía, director comercial de Proactivanet, “cumplir con NIS2 o DORA no es solo una cuestión jurídica, sino operativa. Lo que no se conoce, no se puede proteger”. Por ello, tener un control total sobre los activos TI es esencial.

Acciones prácticas para el cumplimiento normativo

Las 13 medidas propuestas por Proactivanet están diseñadas para que tanto empresas como organismos públicos adapten su infraestructura tecnológica a los nuevos requerimientos regulatorios. Una de las primeras acciones recomendadas es inventariar automáticamente todos los activos tecnológicos, lo que garantiza una actualización en tiempo real y una visión precisa del entorno. Además, es crucial clasificar los activos según su nivel de criticidad, considerando su impacto en procesos operativos y servicios esenciales.

Otra medida importante incluye la detección y bloqueo de software no autorizado o inseguro, lo cual representa un riesgo significativo para la seguridad. Para mantener un control continuo, las organizaciones deben Asegurar la trazabilidad de todos los cambios, configuraciones y eventos relevantes en su infraestructura TI. También es vital establecer mecanismos de alerta ante desviaciones o brechas de seguridad.

Estrategias complementarias para fortalecer la ciberseguridad

Proactivanet enfatiza la necesidad de preparar evidencias técnicas documentadas que faciliten auditorías e inspecciones, aumentando así la transparencia y confianza. La correcta gestión del ciclo de vida de licencias y contratos tecnológicos también es fundamental para anticipar renovaciones y optimizar costos.

Además, se recomienda evaluar periódicamente los riesgos asociados a los activos y automatizar informes de cumplimiento. Mantener una política clara sobre asignación de responsabilidades fortalece la gobernanza del entorno TI. Estas acciones no solo refuerzan la seguridad operativa, sino que también permiten avanzar hacia el cumplimiento de controles exigidos por normativas como NIS2, DORA o el ENS.

Cumplimiento efectivo con más del 70% de controles cubiertos

A pesar de que muchas organizaciones abordan la ciberseguridad desde un enfoque reactivo, Proactivanet propone cambiar esta perspectiva al centrarse en conocer qué se tiene y cómo está configurado cada activo tecnológico. Esto es crucial para lograr un cumplimiento efectivo y mejorar continuamente la resiliencia organizacional.

Un análisis técnico realizado por Proactivanet indica que mediante una estrategia robusta de gestión de activos TI (ITAM), es posible cubrir más del 70% de los controles establecidos por el Esquema Nacional de Seguridad. Esta cobertura incluye controles clasificados en niveles bajo, medio y alto, alineándose con los principios técnicos requeridos por las normativas europeas.

Las 13 medidas identificadas son aplicables tanto al sector público como al privado, siendo especialmente relevantes para entidades financieras sujetas a DORA y organizaciones estratégicas bajo NIS2. Su implementación permite anticiparse a auditorías, reducir riesgos y alinear tecnología con exigencias regulatorias. Para aquellos interesados en profundizar en estas recomendaciones, Proactivanet ha elaborado una guía gratuita.

Valora esta noticia
0
(0 votos)
¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios