0% encontró este documento útil (0 votos)
48 vistas69 páginas

Ley 8/2011 y Directiva NIS 2016

El documento aborda la normativa vigente sobre ciberseguridad, incluyendo la Directiva NIS y su transposición en España a través del Real Decreto-ley 12/2018. Se destacan los objetivos de establecer un nivel común de seguridad en redes y sistemas de información, así como la creación de un marco de cooperación entre Estados miembros. Además, se menciona la evolución hacia la Directiva NIS 2 y otros reglamentos de ciberseguridad de la UE.

Cargado por

salvaara742
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
48 vistas69 páginas

Ley 8/2011 y Directiva NIS 2016

El documento aborda la normativa vigente sobre ciberseguridad, incluyendo la Directiva NIS y su transposición en España a través del Real Decreto-ley 12/2018. Se destacan los objetivos de establecer un nivel común de seguridad en redes y sistemas de información, así como la creación de un marco de cooperación entre Estados miembros. Además, se menciona la evolución hacia la Directiva NIS 2 y otros reglamentos de ciberseguridad de la UE.

Cargado por

salvaara742
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tema 3

Ciberdelitos y Regulación de la Ciberseguridad

Tema 3. Normativa en
materia de seguridad
Índice
Esquema

Ideas clave

3.1. Introducción y objetivos

3.2. Directiva 2016/1148 NIS o de ciberseguridad

3.3. Real Decreto-ley 12/2018, de 7 de septiembre, de


seguridad de las redes y sistemas de información

3.4. Real Decreto 43/2021, de 26 de enero, por el que se


desarrolla el Real Decreto-ley 12/2018, de 7 de
septiembre, de seguridad de las redes y sistemas de
información

3.5. Nuevo paquete de ciberseguridad de la Unión


Europea

3.6. Directiva (UE) 2022/2555 relativa a las medidas


destinadas a garantizar un elevado nivel común de
ciberseguridad en toda la Unión (Directiva NIS 2)

3.7. Directiva (UE) 2022/2557 del Parlamento Europeo y


del Consejo de 14 de diciembre de 2022 relativa a la
resiliencia de las entidades críticas

3.8. Reglamento de Ciberseguridad de la UE

3.9. Reglamento sobre Ciberseguridad de la UE (CRA)

3.10 Protocolo Nacional Homologado de Gestión de


Incidentes Cibernéticos

3.11. Otras normas

3.12. Referencias bibliográficas

A fondo

Guía nacional de notificación y gestión de ciberincidentes

Test
Esquema

Ciberdelitos y Regulación de la Ciberseguridad 4


Tema 3. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.1. Introducción y objetivos

Los objetivos que se pretenden conseguir en el presente tema son:

▸ Conocer la principal normativa vigente en materia de ciberseguridad, tanto en el

ámbito europeo como en España y México.

▸ Conocer e interpretar la terminología legal.

Ciberdelitos y Regulación de la Ciberseguridad 5


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.2. Directiva 2016/1148 NIS o de ciberseguridad

La Directiva (UE) 2016/1148, de 6 de julio de 2016, relativa a las medidas destinadas

a garantizar un elevado nivel común de seguridad de las redes y sistemas de

información en la Unión (conocida como Directiva sobre ciberseguridad o Directiva

NIS) tiene por objeto establecer medidas para «lograr un elevado nivel común de

seguridad de las redes y sistemas de información dentro de la Unión a fin de mejorar

el funcionamiento del mercado interior» (art. 1.1, Dir. NIS) dado que:

«la magnitud, la frecuencia y los efectos de los incidentes de seguridad se están

incrementando y representan una grave amenaza para el funcionamiento de las redes y

sistemas de información. Esos sistemas pueden convertirse además en objetivo de

acciones nocivas deliberadas destinadas a perjudicar o interrumpir su funcionamiento.

Este tipo de incidentes puede interrumpir las actividades económicas, generar


considerables pérdidas financieras, menoscabar la confianza del usuario y causar

grandes daños a la economía de la Unión Europea» (cdo. 2, Dir. NIS).

La Directiva NIS entró en vigor el 19 de julio de 2016 y su objetivo es realizar «un

planteamiento global en la Unión que integre requisitos mínimos comunes en materia

de desarrollo de capacidades y planificación, intercambio de información,

cooperación y requisitos comunes de seguridad para los operadores de servicios

esenciales y los proveedores de servicios digitales» (cdo. 6, Dir. NIS).

Actualmente, ya se ha aprobado la Directiva NIS 2, que deroga la


Directiva NIS a partir del 18 de octubre de 2024 (Art 44 de la Directiva

NIS 2). No obstante, para poder apreciar los cambios entre ambas

directivas, así como la normativa española que las transpone,

dedicaremos el presente apartado a la Directiva NIS.

Ciberdelitos y Regulación de la Ciberseguridad 6


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Por lo que respecta a los destinatarios de la Directiva NIS, esta «debe aplicarse

tanto a los operadores de servicios esenciales como a los proveedores de servicios

digitales» (cdo. 7, Dir. NIS), pero no a las empresas que suministren redes públicas

de comunicaciones o presten servicios de comunicaciones electrónicas disponibles

para el público, ni a los prestadores de servicios de confianza definidos en el

Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo que están

sujetos a los requisitos de seguridad establecidos en dicho reglamento (cdo. 7, Dir.

NIS).

Respecto a los operadores de servicios esenciales, la Directiva NIS establece que «a

más tardar el 9 de noviembre de 2018, los Estados miembros identificarán a los

operadores de servicios esenciales establecidos en su territorio para cada sector y

subsector mencionados en el anexo II» (art. 5).

Asimismo, esta directiva lo es «sin perjuicio de que los Estados miembros puedan

adoptar las medidas necesarias para garantizar la protección de los intereses

esenciales de su seguridad, preservar el orden público y la seguridad pública, y

permitir la investigación, detección y enjuiciamiento de infracciones penales» (cdo. 8,

Dir. NIS).

En cuanto al análisis de esta directiva, podemos distinguir entre sus principales

aportaciones:

El objeto, que es el siguiente:

«a) establece obligaciones para todos los Estados miembros de adoptar una estrategia
nacional de seguridad de las redes y sistemas de información;

»b) crea un Grupo de cooperación para apoyar y facilitar la cooperación estratégica y el

intercambio de información entre los Estados miembros y desarrollar la confianza y

seguridad entre ellos;

Ciberdelitos y Regulación de la Ciberseguridad 7


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

»c) crea una red de equipos de respuesta a incidentes de seguridad informática (en lo

sucesivo, «red de CSIRT», por sus siglas en inglés de «computer security incident

response teams») con el fin de contribuir al desarrollo de la confianza y seguridad entre

los Estados miembros y promover una cooperación operativa rápida y eficaz;

»d) establece requisitos en materia de seguridad y notificación para los operadores de

servicios esenciales y para los proveedores de servicios digitales;

»e) establece obligaciones para que los Estados miembros designen autoridades
nacionales competentes, puntos de contacto únicos y CSIRT con funciones relacionadas

con la seguridad de las redes y sistemas de información» (art. 1.2, Dir. NIS).

Dentro del capítulo II de la Directiva NIS (denominado «Marcos nacionales de

seguridad de las redes y sistemas de información»), el artículo 7 contempla la

obligación de que

«cada Estado miembro adoptará una estrategia nacional de seguridad de las redes y

sistemas de información que establezca los objetivos estratégicos y las medidas políticas

y normativas adecuadas con objeto de alcanzar y mantener un elevado nivel de seguridad

de las redes y sistemas de información y que cubra al menos los sectores que figuran en
el anexo II y los servicios que figuran en el anexo III».

Asimismo, indica las cuestiones que deberá abordar como mínimo la estrategia

nacional de seguridad de las redes y sistemas de información, que son las

siguientes:

«a) los objetivos y prioridades de la estrategia nacional de seguridad de las redes y

sistemas de información;

»b) un marco de gobernanza para lograr los objetivos y las prioridades de la estrategia

nacional de seguridad de las redes y sistemas de información, incluidas las funciones y

responsabilidades de las instituciones públicas y de los demás agentes pertinentes;

»c) la identificación de medidas sobre preparación, respuesta y recuperación, incluida la

cooperación entre los sectores público y privado;

»d) una indicación de los programas de educación, concienciación y formación

relacionados con la estrategia nacional de seguridad de las redes y sistemas de

información;

Ciberdelitos y Regulación de la Ciberseguridad 8


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

»e) una indicación de los programas de investigación y desarrollo relacionados con la

estrategia nacional de seguridad de las redes y sistemas de información;

»f) un plan de evaluación de riesgos para identificar riesgos;

»g) una lista de los diversos agentes que participan en la ejecución de la estrategia de
seguridad de las redes y sistemas de información» (art. 7.1, Dir. NIS).

De la misma forma, se indica que:

«1. Cada Estado miembro designará una o más autoridades nacionales competentes en

materia de seguridad de las redes y sistemas de información (en lo sucesivo, «autoridad

competente») que cubra al menos los sectores que figuran en el anexo II y los servicios

que figuran en el anexo III. Los Estados miembros podrán asignar esta función a una

autoridad o autoridades existentes.

»2. Las autoridades competentes supervisarán la aplicación de la presente Directiva a

escala nacional» (art. 8, Dir. NIS).

También se hace referencia a los equipos de respuesta a incidentes de seguridad

informática (CSIRT) indicando que:

«cada Estado miembro designará uno o varios CSIRT que cumplan los requisitos

establecidos en el anexo I, punto 1, que cubran al menos los sectores que figuran en el

anexo II y los tipos de servicios digitales que figuran en el anexo III, responsables de la

gestión de incidentes y riesgos de conformidad con un procedimiento claramente


definido» (art. 9, Dir. NIS).

Se aclara, no obstante, que «podrá crearse un CSIRT en el marco de una autoridad

competente» (art. 9, Dir. NIS).

En el capítulo III, titulado «Cooperación», se regula el grupo de cooperación, la

red de CSIRT y la cooperación internacional: «se establece un Grupo de cooperación

a fin de apoyar y facilitar la cooperación estratégica y el intercambio de información

entre los Estados miembros y desarrollar confianza y seguridad, y a fin de alcanzar

un elevado nivel común de seguridad de las redes y sistemas de información en la

Unión» (art. 11, Dir. NIS).

Ciberdelitos y Regulación de la Ciberseguridad 9


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

El capítulo IV se refiere a «Seguridad de las redes y sistemas de información de los

operadores de servicios esenciales» y en él se regulan los requisitos en materia de

seguridad y notificación de incidentes y la aplicación y observancia en los siguientes

términos:

«los Estados miembros velarán porque los operadores de servicios esenciales tomen las
medidas técnicas y de organización adecuadas y proporcionadas para gestionar los

riesgos que se planteen para la seguridad de las redes y sistemas de información que

utilizan en sus operaciones. Habida cuenta de la situación, dichas medidas garantizarán

un nivel de seguridad de las redes y sistemas de información adecuado en relación con el

riesgo planteado» (art. 14, Dir. NIS).

E l capítulo V habla de «Seguridad de las redes y sistemas de información de los

proveedores de servicios digitales». Regula los requisitos en materia de seguridad y

notificación de incidentes, la aplicación y observancia y la jurisdicción y territorialidad:

«Los Estados miembros velarán por que los proveedores de servicios digitales
determinen y adopten medidas técnicas y organizativas adecuadas y proporcionadas

para gestionar los riesgos existentes para la seguridad de las redes y sistemas de

información que se utilizan en el marco de la oferta de servicios en la Unión a que se

refiere el anexo III. Habida cuenta de los avances técnicos, dichas medidas garantizarán

un nivel de seguridad de las redes y los sistemas de información adecuado en relación

con el riesgo planteado» (art. 16, Dir. NIS).

Del capítulo VI, sobre la «Normalización y notificación voluntaria», destacamos que:

«los Estados miembros fomentarán, sin imponer ni favorecer el uso de un tipo

específico de tecnología, la utilización de normas y especificaciones aceptadas a

nivel europeo o internacionalmente que sean pertinentes en materia de seguridad de

las redes y sistemas de información» (art. 19, Dir. NIS).

Ciberdelitos y Regulación de la Ciberseguridad 10


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

E l capítulo VII está reservado a «Disposiciones finales» y se refiere a sanciones,

medidas transitorias, transposición, entrada en vigor, destinatarios de la norma, etc.

Destacamos un par de aspectos: «los Estados miembros establecerán el régimen de

sanciones aplicables en caso de incumplimiento de las disposiciones nacionales

aprobadas al amparo de la presente directiva y adoptarán todas las medidas

necesarias para garantizar su aplicación. Tales sanciones serán efectivas,

proporcionadas y disuasorias» (art. 21, Dir. NIS).

En cuanto a la transposición, se prevé que «los Estados miembros adoptarán y

publicarán, a más tardar el 9 de mayo de 2018, las disposiciones legales,

reglamentarias y administrativas necesarias para dar cumplimiento a lo establecido

en la presente Directiva. Informarán de ello inmediatamente a la Comisión. Aplicarán

esas medidas a partir del 10 de mayo de 2018» (art. 25, Dir. NIS).

Por último, se incluyen tres anexos:

▸ Requisitos y funciones de los equipos de respuesta a incidentes de seguridad

informática (CSIRT).

▸ Tipos de entidades a efectos del artículo 4.4.

▸ Tipos de servicios digitales a efectos del artículo 4.5.

De lo anterior se deduce que:

▸ Por un lado, la Directiva NIS implicará la aprobación de disposiciones en nuestro

ordenamiento para garantizar su correcta transposición.

▸ Por otro lado, habrá que adecuar la actual Estrategia Nacional de Ciberseguridad a

lo que dispone la directiva, designándose las autoridades, puntos de contacto y


centros de respuesta, etc. oportunos.

▸ Por último, habrá que adecuarse y coordinarse con lo establecido en el RGPD.

Ciberdelitos y Regulación de la Ciberseguridad 11


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.3. Real Decreto-ley 12/2018, de 7 de septiembre,


de seguridad de las redes y sistemas de
información

Mediante el Real Decreto-ley 12/2018 se transpone al derecho español la Directiva

NIS. Tiene por objeto «regular la seguridad de las redes y sistemas de información

utilizados para la provisión de los servicios esenciales y de los servicios digitales, y

establecer un sistema de notificación de incidentes» (art 1.1, RD-L 12/2018).

Servicios esenciales y servicios digitales

Este real decreto-ley se aplica a:

«a) Los servicios esenciales dependientes de las redes y sistemas de información

comprendidos en los sectores estratégicos definidos en el anexo de la Ley 8/2011, de 28


de abril, por la que se establecen medidas para la protección de las infraestructuras

críticas.

»b) Los servicios digitales [servicios de la sociedad de la información] que sean mercados

en línea, motores de búsqueda en línea y servicios de computación en nube» (art. 2.1,

RD-L 12/2018).

El artículo 6 establece que:

«1. La identificación de los servicios esenciales y de los operadores que los presten se

efectuará por los órganos y procedimientos previstos por la Ley 8/2011, de 28 de abril, y
su normativa de desarrollo.

»La relación de los servicios esenciales y de los operadores de dichos servicios se

actualizará, para cada sector, con una frecuencia bienal, en conjunción con la revisión de

los planes estratégicos sectoriales previstos en la Ley 8/2011, de 28 de abril.

»Se identificará a un operador como operador de servicios esenciales si un incidente

sufrido por el operador puede llegar a tener efectos perturbadores significativos en la

prestación del servicio, para lo que se tendrán en cuenta, al menos, los siguientes
factores:

Ciberdelitos y Regulación de la Ciberseguridad 12


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

»a) En relación con la importancia del servicio prestado:

»1.o La disponibilidad de alternativas para mantener un nivel suficiente de prestación del

servicio esencial;

»2.o La valoración del impacto de un incidente en la provisión del servicio, evaluando la

extensión o zonas geográficas que podrían verse afectadas por el incidente; la

dependencia de otros sectores estratégicos respecto del servicio esencial ofrecido por la

entidad y la repercusión, en términos de grado y duración, del incidente en las

actividades económicas y sociales o en la seguridad pública.

»b) En relación con los clientes de la entidad evaluada:

»1.o El número de usuarios que confían en los servicios prestados por ella;

»2.o Su cuota de mercado» (art. 6.1, RD-L 12/2018).

Autoridades competentes

Las autoridades competentes en materia de seguridad de las redes y sistemas de

información son:

«a) Para los operadores de servicios esenciales:

»1.o En el caso de que éstos sean, además, designados como operadores críticos

conforme a la Ley 8/2011, de 28 de abril, y su normativa de desarrollo, con independencia

del sector estratégico en que se realice tal designación: la Secretaría de Estado de

Seguridad, del Ministerio del Interior, a través del Centro Nacional de Protección de

Infraestructuras y Ciberseguridad (CNPIC).

»2.o En el caso de que no sean operadores críticos: la autoridad sectorial

correspondiente por razón de la materia, según se determine reglamentariamente.

»b) Para los proveedores de servicios digitales: la Secretaría de Estado para el Avance
Digital, del Ministerio de Economía y Empresa.

»c) Para los operadores de servicios esenciales y proveedores de servicios digitales que

no siendo operadores críticos se encuentren comprendidos en el ámbito de aplicación de

la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público: el Ministerio de

Defensa, a través del Centro Criptológico Nacional» (art. 9.1, RD-L 12/2018).

Ciberdelitos y Regulación de la Ciberseguridad 13


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Punto de contacto único

«El Consejo de Seguridad Nacional ejercerá, a través del Departamento de

Seguridad Nacional, una función de enlace para garantizar la cooperación

transfronteriza de» (art. 13, RD-L 12/2018):

▸ Las autoridades competentes (designadas de acuerdo con artículo 9).

▸ Las autoridades competentes de otros Estados miembros de la UE.

▸ El grupo de cooperación y la red de CSIRT.

Notificación de incidentes

«Los operadores de servicios esenciales notificarán a la autoridad competente, a

través del CSIRT de referencia, los incidentes que puedan tener efectos

perturbadores significativos en dichos servicios» (art. 19.1, RD-L 12/2018). Por otro

lado,

«los proveedores de servicios digitales notificarán a la autoridad competente, a través del

CSIRT de referencia, los incidentes que tengan efectos perturbadores significativos en

dichos servicios. La obligación de la notificación del incidente únicamente se aplicará

cuando el proveedor de servicios digitales tenga acceso a la información necesaria para

valorar el impacto de un incidente» (art. 19.2, RD-L 12/2018).

El párrafo tercero establece que

«las notificaciones tanto de operadores de servicios esenciales como de proveedores de

servicios digitales se referirán a los incidentes que afecten a las redes y sistemas de

información empleados en la prestación de los servicios indicados, tanto si se trata de

redes y servicios propios como si lo son de proveedores externos, incluso si éstos son

proveedores de servicios digitales sometidos a este real decreto-ley» (art. 19.3, RD-L

12/2018).

Ciberdelitos y Regulación de la Ciberseguridad 14


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

El párrafo cuarto concreta que «las autoridades competentes y los CSIRT de

referencia utilizarán una plataforma común para facilitar y automatizar los procesos

de notificación, comunicación e información sobre incidentes» (art. 19.4, RD-L

12/2018).

Obligaciones

Tal y como se establece en el preámbulo:

«los operadores de servicios esenciales y los proveedores de servicios digitales deberán

adoptar medidas adecuadas para gestionar los riesgos que se planteen para la seguridad

de las redes y sistemas de información que utilicen, aunque su gestión esté

externalizada. Las obligaciones de seguridad que asuman deberán ser proporcionadas al

nivel de riesgo que afronten y estar basadas en una evaluación previa de los mismos»

(RD-L 12/2018).

Se deja la puerta abierta a que la norma que desarrolle este real decreto-ley pueda

concretar las obligaciones de seguridad exigibles a los operadores de servicios

esenciales. Por tanto, las obligaciones principales que establece el RD-L 12/2018

son:

▸ Realización de un análisis de riesgos.

▸ Implementación de medidas derivadas del análisis de riesgos.

▸ Notificación de incidentes de seguridad a través del CSIRT de referencia.

Ciberdelitos y Regulación de la Ciberseguridad 15


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.4. Real Decreto 43/2021, de 26 de enero, por el


que se desarrolla el Real Decreto-ley 12/2018, de 7
de septiembre, de seguridad de las redes y
sistemas de información

Este real decreto (RD 43/2021) desarrolla el Real Decreto-ley por el que se

transpone la Directiva NIS.

En cuanto a su ámbito de aplicación, este RD aplica a los siguientes servicios:

«a) Los servicios esenciales dependientes de las redes y sistemas de información

comprendidos en los sectores estratégicos definidos en el anexo de la Ley 8/2011, de 28


de abril, por la que se establecen medidas para la protección de las infraestructuras

críticas.

»b) Los servicios digitales que sean mercados en línea, motores de búsqueda en línea y

servicios de computación en nube» (art. 2.1, RD 43/2021).

Por tanto, afecta a los siguientes operadores:

▸ Los operadores de servicios esenciales establecidos en España. Recordemos que

«la identificación de los servicios esenciales y de los operadores que los presten se
efectuará por los órganos y procedimientos previstos por la Ley 8/2011, de 28 de

abril, por la que se establecen medidas para la protección de las infraestructuras


críticas, y su normativa de desarrollo, en particular el Real Decreto 704/2011, de 20
de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras
críticas» (art. 2.2, RD 43/2021), tal y como establece el artículo 6.1 del RD-L
12/2018.

Ciberdelitos y Regulación de la Ciberseguridad 16


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ «Los proveedores de servicios digitales que tengan su sede social en España y que

constituya su establecimiento principal en la Unión Europea, así como los que, no


estando establecidos en la Unión Europea, designen en España a su representante

en la Unión» (art. 2.2, RD 43/2021).

El artículo 2.3 aclara que no se aplicará a:

«a) Los operadores de redes y servicios de comunicaciones electrónicas y los

prestadores de servicios electrónicos de confianza que no sean designados como

operadores críticos en virtud de la Ley 8/2011, de 28 de abril.

»b) Los proveedores de servicios digitales cuando se trate de microempresas o pequeñas

empresas, de acuerdo con las definiciones recogidas en la Recomendación 2003/361/CE

de la Comisión, de 6 de mayo de 2003, sobre la definición de microempresas, pequeñas y

medianas empresas» (art. 2.3, RD 43/2021).

En relación con el marco estratégico e institucional, señala las autoridades

competentes en materia de seguridad de las redes y sistemas de información para

los operadores de servicios esenciales que no sean operadores críticos con carácter

particular en función del sector al que pertenezcan (art. 3, RD 43/2021).

Se regula la cooperación entre los CSIRT de referencia y entre estos y las

autoridades competentes a través de la Plataforma Nacional de Notificación y

Seguimiento de Ciberincidentes (art. 4, RD 43/2021).

En los supuestos de especial gravedad que requieran un nivel de coordinación

superior al necesario en situaciones ordinarias, el CCN-CERT ejercerá la

coordinación nacional de la respuesta técnica de los CSIRT (art. 11.2, RD-L

12/2018). El RD 43/2021 nos aclara que estos supuestos de especial gravedad

Ciberdelitos y Regulación de la Ciberseguridad 17


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

«serán todos aquellos que, atendiendo a la naturaleza de las notificaciones inicial o

sucesivas del incidente recibidas por el CSIRT de referencia, posean un impacto o nivel

de peligrosidad muy alta o crítica de acuerdo con lo establecido en el anexo, y exijan un

nivel de coordinación técnica con los otros CSIRT de referencia superior al necesario en

situaciones ordinarias» (art. 4.3, RD 43/2021).

El CCN-CERT en los supuestos de especial gravedad y la Oficina de Coordinación

de Ciberseguridad del Ministerio del Interior (OCC), cuando las actividades que

desarrollen puedan afectar de alguna manera a un operador crítico (art. 11.2, RD-L
12/2018), requerirán al CSIRT de referencia, tras la primera notificación del incidente,

al menos la siguiente información:

«a) Confirmación de que son correctos los datos asignados al incidente, en particular

verificando, si existe esta información, la validez de:

»1.o La clasificación del incidente.

»2.o La peligrosidad del incidente.

»3.o El impacto del incidente.

»b) Plan de acción del CSIRT para abordar la resolución técnica del incidente, si procede.

»c) Cualquier información que permita determinar el posible impacto transfronterizo del

incidente» (art. 4.4, RD 43/2021).

Ciberdelitos y Regulación de la Ciberseguridad 18


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Requisitos de seguridad

El artículo 6 plasma claramente la metodología del análisis de riesgos y formaliza

obligaciones concretas en materia de seguridad. Los operadores de servicios

esenciales:

«deberán aprobar unas políticas de seguridad de las redes y sistemas de información,

atendiendo a los principios de seguridad integral, gestión de riesgos, prevención,

respuesta y recuperación, líneas de defensa, reevaluación periódica y segregación de

tareas.

»Dichas políticas considerarán, como mínimo, los siguientes aspectos:

»a) Análisis y gestión de riesgos.

b) Gestión de riesgos de terceros o proveedores.

c) Catálogo de medidas de seguridad, organizativas, tecnológicas y físicas.

d) Gestión del personal y profesionalidad.

e) Adquisición de productos o servicios de seguridad.

f) Detección y gestión de incidentes.

g) Planes de recuperación y aseguramiento de la continuidad de las operaciones.

h) Mejora continua.

i) Interconexión de sistemas.

j) Registro de la actividad de los usuarios» (art. 6.2, RD 43/2021).

Además, los operadores de servicios esenciales «deberán tener en cuenta, en

particular, la dependencia de las redes y sistemas de información y la continuidad de

servicios o suministros contratados por el operador, así como las interacciones que

presenten con redes y sistemas de información de terceros» (art. 6.3, RD 43/2021).

Ciberdelitos y Regulación de la Ciberseguridad 19


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Las medidas de seguridad adoptadas se formalizarán en una declaración de

aplicabilidad de medidas de seguridad que deberá ser suscrita por el responsable

de seguridad. Dicha declaración se incluirá en la política de seguridad que

apruebe la dirección de la organización. El documento, que deberá remitirse a la

autoridad competente respectiva en el plazo de seis meses desde la designación del

operador como operador de servicios esenciales, deberá revisarse al menos cada


tres años.

Las medidas de seguridad tomarán como referencia las recogidas en el Anexo II del

Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de

Seguridad en el ámbito de la Administración Electrónica, en la medida en que sean

aplicables. También podrán tenerse en cuenta otros estándares reconocidos

internacionalmente (art. 6.5, RD 43/2021).

En el párrafo séptimo, se establece que en la elaboración de las políticas de

seguridad se tendrán en cuenta los riesgos que se derivan del tratamiento de los

datos personales, de acuerdo con el artículo 24 del RGPD. En caso de que el

análisis de gestión de riesgos conforme al RGPD exija medidas adicionales respecto

de las previstas en el Real Decreto 3/2010, se adoptarán las medidas de acuerdo

con el artículo 24.1 del RGPD (art. 6.7, RD 43/2021).

Ciberdelitos y Regulación de la Ciberseguridad 20


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Responsable de seguridad

Una novedad introducida por el RD 43/2021 es la formalización de la figura del


responsable de seguridad.

«Los operadores de servicios esenciales designarán una persona, unidad u órgano

colegiado [en estos dos últimos casos, se deberá designar una persona física

representante], responsable de la seguridad de la información que ejercerá las funciones

de punto de contacto y coordinación técnica con la autoridad competente y CSIRT de

referencia», en el plazo de «tres meses desde su designación como operador de

servicios esenciales» (art. 7.1, RD 43/2021).

Las funciones del responsable de seguridad son (art. 7.3, RD 43/2021):

▸ Actuar como punto de contacto con la autoridad competente en materia de

supervisión de los requisitos de seguridad de las redes y sistemas de información.

▸ Actuar como punto de contacto especializado para la coordinación de la gestión de

los incidentes con el CSIRT de referencia.

▸ Remitir a la autoridad competente, a través del CSIRT de referencia y sin dilación

indebida, las notificaciones de incidentes que tengan efectos perturbadores en la


prestación de los servicios a los que se refiere el artículo 19.1 del RD-L 12/2018.

▸ Elaborar y proponer para aprobación por la organización las políticas de seguridad,

que incluirán las medidas técnicas y organizativas, adecuadas y proporcionadas,

para gestionar los riesgos que se planteen para la seguridad de las redes y sistemas
de información utilizados y para prevenir y reducir al mínimo los efectos de los
ciberincidentes que afecten a la organización y los servicios, de conformidad con lo
dispuesto en el artículo 6.

▸ Supervisar y desarrollar la aplicación de las políticas de seguridad, normativas y

procedimientos derivados de la organización, supervisar su efectividad y llevar a

cabo controles periódicos de seguridad.

Ciberdelitos y Regulación de la Ciberseguridad 21


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Elaborar la declaración de aplicabilidad de medidas de seguridad.

▸ Actuar como capacitador de buenas prácticas en seguridad de las redes y sistemas

de información, tanto en aspectos físicos como lógicos.

▸ Recibir, interpretar y supervisar la aplicación de las instrucciones y guías emanadas

de la autoridad competente, tanto para la operativa habitual como para la


subsanación de las deficiencias observadas.

▸ Recopilar, preparar y suministrar información o documentación a la autoridad

competente o el CSIRT de referencia, a su solicitud o por propia iniciativa.

Requisitos del responsable de seguridad

La figura del responsable de seguridad debe cumplir con los siguientes requisitos:

«a) Contar con personal con conocimientos especializados y experiencia en materia de

ciberseguridad, desde los puntos de vista organizativo, técnico y jurídico, adecuados al

desempeño de las funciones indicadas en el apartado anterior.

»b) Contar con los recursos necesarios para el desarrollo de dichas funciones.

»c) Ostentar una posición en la organización que facilite el desarrollo de sus funciones,

participando de forma adecuada y en tiempo oportuno en todas las cuestiones relativas a

la seguridad, y manteniendo una comunicación real y efectiva con la alta dirección.

»d) Mantener la debida independencia respecto de los responsables de las redes y los

sistemas de información» (art. 7.4, RD 43/2021).

Siempre que se reúnan los requisitos necesarios, la figura será compatible con las

señaladas para el responsable de seguridad y enlace y el responsable de seguridad

del Esquema Nacional de Seguridad (art. 7.5, RD 43/2021).

Ciberdelitos y Regulación de la Ciberseguridad 22


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Gestión de los incidentes de seguridad (art. 8, RD 43/2021)

Los incidentes deben notificarse, pero, además, deberán gestionarse y resolverse,

tanto en el caso de que el incidente haya sido detectado por el propio proveedor u

operador como si lo ha señalado el CSIRT de referencia.

En el caso de redes y sistemas que no sean propios, los operadores deberán tomar

las medidas necesarias para garantizar que dichas acciones se lleven a cabo por los

proveedores externos.

Obligaciones de notificación de incidentes de los operadores de servicios


esenciales (art. 9, RD 43/2021)

Los operadores de servicios esenciales notificarán a la autoridad competente

respectiva, a través del CSIRT de referencia, los incidentes que puedan tener efectos

perturbadores significativos en dichos servicios. Se determina el procedimiento de

notificación de incidentes mediante una instrucción técnica (instrucción nacional de

notificación y gestión de ciberincidentes) incorporada en el Anexo del real decreto y

se define tanto la taxonomía de clasificación (apartado 2 del Anexo) como la

valoración de impactos (apartado 4 del Anexo), que establece que los incidentes se

asociarán a alguno de los siguientes niveles de impacto: crítico, muy alto, alto,

medio, bajo, sin impacto.

Las obligaciones de notificación de violaciones de seguridad a la

Agencia Española de Protección de Datos (AEPD) son independientes

(art. 33, RGPD).

Ciberdelitos y Regulación de la Ciberseguridad 23


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Procedimientos de notificación de incidentes

«1. Los CSIRT de referencia garantizarán un intercambio fluido de información con las

autoridades competentes que correspondan, asegurando el adecuado seguimiento

durante la gestión de los incidentes.

»2. Los operadores de servicios esenciales realizarán las notificaciones a través del

responsable de la seguridad de la información designado» (art. 10, RD 43/2021).

La primera notificación se realizará en cuanto se disponga de información para

determinar que se dan las circunstancias para la notificación, siguiendo los umbrales

temporales establecidos en la instrucción técnica (art. 10.3, RD 43/2021). Para


actualizar o completar dicha información, se realizarán notificaciones intermedias,

y una notificación final tras su resolución «informando del detalle de la evolución

del suceso, la valoración de la probabilidad de su repetición, y las medidas

correctoras que eventualmente tenga previsto adoptar el operador» (art. 10.3, RD

43/2021).

Tabla 1. Ventana temporal de reporte. Fuente: basada en RD 43/2021.

«Los tiempos reflejados en la tabla [1] para la “notificación intermedia” y la

“notificación final” tienen como referencia el momento de remisión de la “notificación

inicial”. La “notificación inicial” tiene como referencia de tiempo el momento de tener

conocimiento del incidente» (Anexo, RD 43/2021).

Ciberdelitos y Regulación de la Ciberseguridad 24


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

«Lo establecido en los apartados anteriores será de aplicación a los

proveedores de servicios digitales en tanto que no se regule de modo

diferente en los actos de ejecución previstos en el artículo 16.9 de la

Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6

de julio de 2016, relativa a las medidas destinadas a garantizar un

elevado nivel común de seguridad de las redes y sistemas de


información en la Unión» (art. 10.5, RD 43/2021).

El CSIRT de referencia, en colaboración con la autoridad competente, valorará con

prontitud la información que reciba «con vistas a determinar si el incidente puede

tener efectos perturbadores significativos para los servicios esenciales prestados en

otros Estados miembros», así como la información recibida por parte de otros

Estados miembros para evaluar su impacto en los operadores de servicios

esenciales de nuestro país (art. 10.6, RD 43/2021).

Ciberdelitos y Regulación de la Ciberseguridad 25


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.5. Nuevo paquete de ciberseguridad de la Unión


Europea

En diciembre de 2020, la Comisión Europea y el Alto representante de la UE para

asuntos exteriores y política de seguridad presentaron un nuevo paquete de medidas

de ciberseguridad cuyo elemento principal es la nueva Estrategia de

Ciberseguridad de la UE para la Década Digital (Comunicación JOIN/2020/18

final).

Figura 1. Nueva Estrategia de Ciberseguridad de la UE para la Década Digital. Fuente: Comisión Europea,

2021a.

Se afirma que:

«la nueva Estrategia de Ciberseguridad de la UE para la Década Digital constituye un


componente clave de la configuración del futuro digital de Europa, el Plan de

Recuperación de la Comisión para Europa, la Estrategia para una Unión de la Seguridad

2020-2025, la Estrategia Global para la Política Exterior y de Seguridad de la UE y la

Agenda Estratégica del Consejo Europeo 2019-2024. En ella se establece la forma en

que la UE protegerá a su población, empresas e instituciones de las ciberamenazas, y la

forma en que fomentará la cooperación internacional y tomará la iniciativa para asegurar

una internet mundial y abierta» (Comisión Europea, 2020, I).

Ciberdelitos y Regulación de la Ciberseguridad 26


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Se concluye que:

«la UE debería impulsar estándares y normas para conseguir soluciones de categoría

mundial y normas de ciberseguridad aplicables a servicios esenciales e infraestructuras

básicas, así como desarrollar y aplicar nuevas tecnologías. Todos los usos de Internet a

nivel individual y de organización forman parte de la solución para garantizar una

transformación digital segura» (Comisión Europea, 2020, IV).

Se trata de una estrategia ambiciosa cuyo contenido analizamos a continuación. La

comunicación se divide en tres apartados:

▸ I. Introducción: una transformación digital cibersegura en un entorno complejo de

amenazas.

▸ II. Pensar a nivel mundial, actuar a nivel europeo.

▸ III. La ciberseguridad en las instituciones, agencias y organismos europeos.

En el primer apartado, la Comisión Europea afirma que «la ciberseguridad es

esencial para construir una Europa resiliente, ecológica y digital» (2020, I), ya que es

consciente de que los grandes servicios son cada vez más dependientes de las

redes y sistemas de información. Por otro lado, los dispositivos conectados superan

al número de personas en el planeta, la industria cada vez está más digitalizada y

conectada y a las amenazas existentes debe sumarse el entorno de tensión

geopolítica respecto a Internet y las tecnologías.

La Comisión Europea pone de relieve que «la UE carece de una conciencia colectiva

de la situación de las amenazas cibernéticas. Esto se debe a que las autoridades

nacionales no reúnen ni comparten sistemáticamente información —como la

disponible en el sector privado— que pueda ayudar a evaluar el estado de la

ciberseguridad en la UE» (2020, I).

Ciberdelitos y Regulación de la Ciberseguridad 27


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

En el segundo apartado, se analizan los tres ámbitos de actuación de la UE en

los que se enmarcan las propuestas concretas de esta estrategia de ciberseguridad

de la UE:

▸ 1. Resiliencia, soberanía tecnológica y liderazgo.

▸ 1.1. Infraestructura resiliente y servicios críticos.

La Comisión propone una nueva directiva sobre la seguridad de las redes y los

sistemas de información (la actual Directiva NIS 2) con el objeto de aumentar la

ciberresiliencia tanto del sector público como privado y de armonizar aspectos tales

como el ámbito de aplicación, requisitos de seguridad, notificación de incidentes,

supervisión y cumplimiento nacionales y capacidades de las autoridades

competentes. También propone revisar la normativa sobre resiliencia de las

infraestructuras críticas (actual Directiva (UE) 2022/2557 del Parlamento Europeo y

del Consejo de 14 de diciembre de 2022 relativa a la resiliencia de las entidades


críticas y por la que se deroga la Directiva 2008/114/CE del Consejo).

▸ 1.2. Construir un escudo cibernético europeo.

▸ 1.3. Una infraestructura de comunicación ultrasegura.

▸ 1.4. Protección de la próxima generación de redes móviles de banda ancha.

▸ 1.5. Una internet de las cosas seguras.

▸ 1.6. Mayor seguridad mundial en internet.

▸ 1.7. Una presencia reforzada en la cadena de suministro de tecnología.

▸ 1.8. Una población activa cibercualificada de la UE.

Ciberdelitos y Regulación de la Ciberseguridad 28


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ 2. Desarrollo de la capacidad operativa para prevenir, disuadir y contrarrestar.

▸ 2.1. Una unidad informática conjunta.

▸ 2.2. Lucha contra la ciberdelincuencia.

▸ 2.3. Conjunto de instrumentos de ciberdiplomacia de la UE.

▸ 2.4. Impulsar las capacidades de ciberdefensa.

▸ 3. Fomentar un ciberespacio mundial y abierto.

▸ 3.1. Liderazgo de la UE en materia de estándares, normas y marcos en el

ciberespacio.

▸ 3.2. Cooperación con los socios y la comunidad de múltiples partes interesadas.

▸ 3.3. Fortalecimiento de las capacidades globales para aumentar la capacidad de

recuperación mundial.

En el tercer apartado se concluye que son necesarias normas coherentes y

homogéneas para mejorar el nivel global de seguridad. Para ello se prevé aprobar

un reglamento sobre la seguridad de la información en los organismos y agencias de

las instituciones de la UE y otro reglamento relativo a las normas de ciberseguridad

comunes para las instituciones y organismos de la UE. También se prevé reforzar las

capacidades del CERT-UE (Comisión Europea, 2020, III).

La Comisión Europea y el Alto representante desarrollarán criterios para

la evaluación del progreso de la esta estrategia y lo supervisarán.

Ciberdelitos y Regulación de la Ciberseguridad 29


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.6. Directiva (UE) 2022/2555 relativa a las


medidas destinadas a garantizar un elevado nivel
común de ciberseguridad en toda la Unión
(Directiva NIS 2)

La directiva relativa a las medidas destinadas a garantizar un elevado nivel común de

ciberseguridad y por la que se deroga la Directiva (UE) 2016/1148, conocida como

Directiva NIS 2, actualiza las deficiencias que ha puesto de manifiesto la Directiva

NIS ante los nuevos retos fruto de la transformación digital de la sociedad. Entre sus

novedades, encontramos las siguientes.

Ampliación del ámbito de aplicación

Se introducen nuevos sectores y también un límite de tamaño, de modo que todas

las empresas medianas y grandes de tales sectores quedan incluidas en su ámbito

de aplicación.

Las entidades incluidas en el ámbito de aplicación de la Directiva a efectos del

cumplimiento de las medidas para la gestión de riesgos de ciberseguridad deben

clasificarse en dos categorías, entidades esenciales y entidades importantes, en

función del grado de criticidad de sus sectores o del tipo de servicio que prestan,

así como de su tamaño (Considerando 15).

Ciberdelitos y Regulación de la Ciberseguridad 30


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

En el Anexo I («Sectores de alta criticidad») se incluyen las entidades esenciales

(sectores de energía, transporte, banca, infraestructuras de los mercados financieros,

sanitario, agua potable, aguas residuales, infraestructura digital, Administración

pública y espacio) y en el Anexo II («Otros sectores críticos»), entidades

importantes (sector de servicios postales y de mensajería; gestión de residuos;

fabricación, producción y distribución de sustancias y mezclas químicas; producción,

transformación y distribución de alimentos; proveedores de servicios digitales; y

determinados subsectores del sector de fabricación).

El artículo 3 de la Directiva establece que se considerarán entidades esenciales:

«a) entidades de alguno de los tipos mencionados en el anexo I que superen los límites

máximos previstos en el artículo 2, apartado 1, del anexo de la Recomendación

2003/361/CE para las medianas empresas;

b) prestadores cualificados de servicios de confianza y registros de nombres de dominio


de primer nivel, así como proveedores de servicios de DNS, independientemente de su

tamaño;

c) proveedores de redes públicas de comunicaciones electrónicas o de servicios de

comunicaciones electrónicas disponibles para el público que sean consideradas

medianas empresas con arreglo al artículo 2 del anexo de la Recomendación

2003/361/CE;

d) entidades de la Administración pública a que se refiere el artículo 2, apartado 2, letra f)

inciso i);

e) cualquier otra entidad de uno de los tipos mencionados en los anexos I o II que un

Estado miembro identifique como entidad esencial en virtud del artículo 2, apartado 2,

letras b) a e);

f) entidades identificadas como entidades críticas con arreglo a la Directiva (UE)

2022/2557 a que se refiere el artículo 2, apartado 3, letra f), de la presente Directiva;

g) si así lo dispone el Estado miembro, las entidades identificadas por dicho Estado

miembro antes del 16 de enero de 2023 como operadores de servicios esenciales de


conformidad con la Directiva (UE) 2016/1148 o el Derecho nacional».

Ciberdelitos y Regulación de la Ciberseguridad 31


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Con respecto a las entidades importantes, el párrafo segundo del artículo 3

establece que se considerarán «todas las entidades de uno de los tipos mencionados

en los anexos I o II que no puedan considerarse entidades esenciales con arreglo al

apartado 1 del presente artículo (…)».

Respecto a las empresas más pequeñas, se deja margen de actuación a los

Estados miembros para que valoren si suponen un alto riesgo para la seguridad.

Vemos, por tanto, cómo se incluyen sectores que hasta la fecha no entraban dentro

del ámbito de aplicación de la Directiva anterior por no ser considerados críticos,

como, por ejemplo, el sector postal o el sector alimentario y los proveedores de

servicios digitales.

Eliminación de la distinción entre operadores de servicios esenciales y


proveedores de servicios digitales

El Considerando 6 afirma que:

«Con la derogación de la Directiva (UE) 2016/1148, es preciso ampliar el ámbito de

aplicación por sectores a una parte más extensa de la economía para ofrecer una

cobertura completa de los sectores y servicios de vital importancia para las actividades
sociales y económicas fundamentales dentro del mercado interior. En particular, la

presente Directiva pretende tratar de superar las deficiencias de la diferenciación entre

operadores de servicios esenciales y proveedores de servicios digitales, que ha quedado

demostrado que es obsoleta al no refleja la importancia de los sectores o servicios para

las actividades sociales y económicas en el mercado interior» (Cdo. 6, Dir. NIS 2).

Se propone que la clasificación se haga en función de su importancia, tal y como se


ha explicado en el apartado anterior.

Ciberdelitos y Regulación de la Ciberseguridad 32


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Gestión de riesgos

El artículo 21 establece que:

«1. Los Estados miembros velarán por que las entidades esenciales e importantes

tomen las medidas técnicas, operativas y de organización adecuadas y

proporcionadas para gestionar los riesgos que se planteen para la seguridad de los

sistemas de redes y de información que utilizan dichas entidades en sus operaciones o en


la prestación de sus servicios y prevenir o minimizar las repercusiones de los incidentes

en los destinatarios de sus servicios y en otros servicios.

Teniendo en cuenta la situación y, en su caso, las normas europeas e internacionales

pertinentes, así como el coste de su aplicación, las medidas a que se refiere el párrafo

primero garantizarán un nivel de seguridad de los sistemas de redes y de información

adecuado en relación con los riesgos planteados. Al evaluar la proporcionalidad de dichas

medidas, se tendrá debidamente en cuenta el grado de exposición de la entidad a los


riesgos, el tamaño de la entidad y la probabilidad de que se produzcan incidentes y su

gravedad, incluidas sus repercusiones sociales y económicas

»2. Las medidas a que se hace referencia en el apartado 1 se fundamentarán en un

enfoque basado en todos los peligros que tenga por objeto proteger los sistemas de

redes y de información y el entorno físico de dichos sistemas frente a incidentes, e

incluirán al menos los siguientes elementos:

»a) las políticas de seguridad de los sistemas de información y análisis de riesgos;

»b) la gestión de incidentes;

»c) la continuidad de las actividades, como la gestión de copias de seguridad y la


recuperación en caso de catástrofe, y la gestión de crisis;

»d) la seguridad de la cadena de suministro, incluidos los aspectos de seguridad relativos

a las relaciones entre cada entidad y sus proveedores o prestadores de servicios

directos;

»e) la seguridad en la adquisición, el desarrollo y el mantenimiento de sistemas de redes

y de información, incluida la gestión y divulgación de las vulnerabilidades;

»f) las políticas y los procedimientos para evaluar la eficacia de las medidas para la
gestión de riesgos de ciberseguridad;

Ciberdelitos y Regulación de la Ciberseguridad 33


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

»g) las prácticas básicas de ciberhigiene y formación en ciberseguridad;

» h) las políticas y procedimientos relativos a la utilización de criptografía y, en su caso,

de cifrado;

» i) la seguridad de los recursos humanos, las políticas de control de acceso y la gestión

de activos;

» j) el uso de soluciones de autenticación multifactorial o de autenticación continua,

comunicaciones de voz, vídeo y texto seguras y sistemas seguros de comunicaciones de

emergencia en la entidad, cuando proceda (…)» (art. 18, Dir. NIS 2).

Procedimiento de notificación de incidentes

El artículo 23 regula las obligaciones de notificación y establece que:

«Cada Estado miembro velará por que las entidades esenciales e importantes notifiquen,

sin demora indebida, a su CSIRT o, en su caso, a su autoridad competente de

conformidad con el apartado 4 cualquier incidente que tenga un impacto significativo en la

prestación de sus servicios según se contempla en el apartado 3 (incidente significativo).

Cuando proceda, las entidades afectadas notificarán, sin demora indebida, a los

destinatarios de sus servicios los incidentes significativos susceptibles de afectar


negativamente a la prestación de dichos servicios. Cada Estado miembro garantizará que

dichas entidades notifiquen, entre otros detalles, cualquier información que permita al

CSIRT o, en su caso, a la autoridad competente determinar las repercusiones

transfronterizas del incidente. El mero acto de notificar no elevará la responsabilidad de la

entidad notificante.

»Cuando las entidades afectadas notifiquen a la autoridad competente un incidente

significativo con arreglo al párrafo primero, el Estado miembro velará por que dicha
autoridad competente transmita la notificación al CSIRT en el momento de su recepción.

»En caso de un incidente significativo transfronterizo o intersectorial, los Estados

miembros velarán por que se facilite a sus puntos de contacto únicos, a su debido

tiempo, la información pertinente notificada de conformidad con el apartado 4.» (art. 23.1,

Dir. NIS 2).

Ciberdelitos y Regulación de la Ciberseguridad 34


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

En el tercer párrafo nos aclara qué se entiende por incidente con impacto

significativo:

«a) sin demora indebida y, en cualquier caso, en el plazo de veinticuatro horas desde que

se haya tenido constancia del incidente significativo, una alerta temprana en la que se

indicará, cuando proceda, si cabe sospechar que el incidente significativo responde a una

acción ilícita o malintencionada o puede tener repercusiones transfronterizas;

b) sin demora indebida y, en cualquier caso, en el plazo de setenta y dos horas desde
que se haya tenido constancia del incidente significativo, una notificación del incidente en

la que se actualizará, cuando proceda, la información contemplada en la letra a) y se

expondrá una evaluación inicial del incidente significativo, incluyendo su gravedad e

impacto, así como indicadores de compromiso, cuando estén disponibles» (art. 23.4, Dir.

NIS 2).

Una vez notificado el incidente:

«c) a instancias de un CSIRT o, en su caso, de la autoridad competente, un informe


intermedio con las actualizaciones pertinentes sobre la situación;

d) un informe final, a más tardar un mes después de presentar la notificación del

incidente contemplada en la letra b), en el que se recojan los siguientes elementos:

i) una descripción detallada del incidente, incluyendo su gravedad e impacto;

ii) el tipo de amenaza o causa principal que probablemente haya desencadenado el

incidente;

iii) las medidas paliativas aplicadas y en curso;

iv) cuando proceda, las repercusiones transfronterizas del incidente;

e) en el caso de que el incidente siga en curso en el momento de la presentación del


informe final contemplado en la letra d), los Estados miembros velarán por que las

entidades afectadas presenten un informe de situación en ese momento y un informe final

en el plazo de un mes a partir de que hayan gestionado el incidente».

Ciberdelitos y Regulación de la Ciberseguridad 35


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Refuerzo de la seguridad de las cadenas de suministro críticas

El Grupo de Cooperación, en colaboración con la Comisión y la ENISA, y, en su

caso, previa consulta a las partes interesadas pertinentes, incluidas las

pertenecientes a la industria, debe llevar a cabo evaluaciones coordinadas de los

riesgos de seguridad de las cadenas de suministro críticas. Así lo establecen el

Considerando 90, el artículo 14.4 i) y el art 22).

El Considerando 91 nos aclara que:

«A fin de identificar las cadenas de suministro que deben ser objeto de una evaluación

coordinada de riesgos, han de tenerse en cuenta los siguientes criterios: i) la medida en

que las entidades esenciales e importantes utilizan servicios, sistemas o productos de

TIC críticos y dependen de ellos; ii) la importancia de servicios, sistemas o productos de

TIC críticos específicos para desempeñar funciones críticas o sensibles, en particular el


tratamiento de datos personales; iii) la disponibilidad de servicios, sistemas o productos

de TIC alternativos; iv) la resiliencia de la cadena de suministro global de servicios,

sistemas o productos de TIC a lo largo de su ciclo de vida frente a las perturbaciones; y

v) en el caso de los servicios, sistemas o productos de TIC emergentes, la importancia

que puedan tener en el futuro para las actividades de las entidades. Además, debe

prestarse especial atención a los servicios, sistemas o productos de TIC que proceden de

terceros países y están sujetos a requisitos específicos» (cdo. 91, Dir. NIS 2).

El artículo 22 establece que «La Comisión, tras consultar al Grupo de Cooperación y

a la ENISA, y, en caso necesario, con las partes interesadas pertinentes, delimitará

los servicios, sistemas o productos de TIC críticos específicos que podrán ser objeto

de la evaluación coordinada de riesgos de seguridad» (art. 22.2, Dir. NIS 2).

Ciberdelitos y Regulación de la Ciberseguridad 36


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Supervisión y sanciones

Las autoridades nacionales aplicarán medidas de supervisión más rigurosas. Así,

respecto a las medidas de supervisión:

«(…) las entidades esenciales deben estar sujetas a un régimen de supervisión completo

(a priori y a posteriori), mientras que las entidades importantes deben estar sujetas a un

régimen de supervisión menos estricto exclusivamente a posteriori. Por lo tanto, las

entidades importantes no deben tener la obligación de documentar sistemáticamente la

conformidad con las medidas para la gestión de riesgos de ciberseguridad a la vez que

las autoridades competentes deben aplicar un enfoque reactivo a posteriori respecto a la


supervisión y, por ende, no tienen la obligación general de supervisar a dichas entidades

(…)» (Cdo. 122, Dir. NIS 2).

Se relacionan en el artículo 32 las medidas de supervisión y ejecución relativas a

entidades esenciales, tales como inspecciones in situ y supervisión a distancia,

auditorías de seguridad periódicas y específicas, etc.

Las autoridades competentes de cada Estado miembro tendrán competencia para

apercibir o requerir que se adopten las medidas necesarias para garantizar que las

medidas para la gestión de riesgos de ciberseguridad son conformes, así como para

fijar un plazo en el que se requerirá a la entidad esencial que adopte las medidas

necesarias para subsanar las deficiencias o cumplir los requisitos de dichas

autoridades. Si las medidas requeridas no se adoptasen en el plazo establecido, las

autoridades competentes están facultadas para:

«a) suspender temporalmente o solicitar a un organismo de certificación o autorización o

a un órgano jurisdiccional, de conformidad con el Derecho nacional, que suspenda


temporalmente una certificación o autorización referente a una parte o la totalidad de los

servicios o actividades de que se trate prestados por la entidad esencial;

b) solicitar que los organismos o los órganos jurisdiccionales competentes de acuerdo con

el Derecho nacional prohíban temporalmente a cualquier persona que ejerza

responsabilidades de dirección a nivel de director general o representante legal en dicha

entidad esencial ejercer funciones de dirección en dicha entidad» (Art 32.5).

Ciberdelitos y Regulación de la Ciberseguridad 37


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

En relación con las sanciones, los Estados miembros establecerán el régimen de

sanciones aplicables a cualquier incumplimiento de las disposiciones nacionales

adoptadas al amparo de la presente Directiva y adoptarán todas las medidas

necesarias para garantizar su ejecución.

No obstante, en la Directiva se establecen cantidades máximas distinguiendo:

▸ Las entidades esenciales sancionadas por el incumplimiento de los artículos 21 o

23, con multas administrativas de un máximo de, al menos, 10 000 000 EUR o de un

máximo de, al menos, el 2 % del volumen de negocios anual total a nivel mundial de
la empresa a la que pertenece la entidad esencial durante el ejercicio financiero
anterior, optándose por la de mayor cuantía.

▸ Las entidades importantes sancionadas por el incumplimiento de los artículos 21 o

23, con multas administrativas de un máximo de, al menos, 7 000 000 EUR o de un
máximo de, al menos, el 1,4 % del volumen de negocios anual total a nivel mundial
de la empresa a la que pertenece la entidad importante durante el ejercicio financiero

anterior, optándose por la de mayor cuantía (art. 34, 4 y 5).

Intercambio de información y cooperación entre los Estados miembros

Se refuerza el grupo de cooperación: «se establece un Grupo de Cooperación a

fin de apoyar y facilitar la cooperación estratégica y el intercambio de información

entre los Estados miembros y para fortalecer la confianza y la colaboración» (art.

14.1, Dir. NIS 2). Estará formado por representantes de los Estados miembros, la

Comisión y la ENISA.

Ciberdelitos y Regulación de la Ciberseguridad 38


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

El cuarto párrafo del artículo 14 nos concreta sus tareas:

«a) proporcionar orientación a las autoridades competentes en relación con la

transposición y aplicación de la presente Directiva;

»b) proporcionar orientación a las autoridades competentes en relación con el desarrollo y

la ejecución de políticas sobre divulgación coordinada de vulnerabilidades a que se


refiere el artículo 7, apartado 2, letra c);

»c) intercambiar buenas prácticas e información en relación con la aplicación de la

presente Directiva, también por lo que respecta a las ciberamenazas, los incidentes, las

vulnerabilidades, los cuasiincidentes, las iniciativas de concienciación, la formación, los

ejercicios y las habilidades, el desarrollo de capacidades, las normas y especificaciones

técnicas, así como la identificación de entidades esenciales e importantes en virtud del

artículo 2, apartado 2, letras b) a e);;

»d) intercambiar recomendaciones y cooperar con la Comisión en iniciativas políticas


sobre aspectos emergentes de la ciberseguridad y la coherencia general de los requisitos

sectoriales en este ámbito;;

»e) intercambiar recomendaciones y cooperar con la Comisión en la redacción de los

actos delegados o de ejecución que adopte en virtud de la presente Directiva;

»f) intercambiar buenas prácticas e información con las instituciones, los órganos y los

organismos de la Unión pertinentes;

»g) intercambiar puntos de vista sobre la aplicación de los actos jurídicos sectoriales de la
Unión que contienen disposiciones sobre ciberseguridad

»h) si procede, analizar los informes sobre la revisión interpares a que se refiere el

artículo 19, apartado 9 y extraer conclusiones y recomendaciones;

»i) llevar a cabo evaluaciones coordinadas de los riesgos de seguridad de las cadenas de

suministro críticas de conformidad con el artículo 22, apartado 1;

»j) analizar casos de asistencia mutua, incluidas las experiencias y los resultados de las

acciones transfronterizas de supervisión conjuntas a que se refiere el artículo 37;

»k) a petición de uno o varios Estados miembros afectados, debatir las solicitudes
específicas de asistencia mutua a que se refiere el artículo 37

»l) proporcionar orientación estratégica a la red de CSIRT y a EU-CyCLONe sobre

cuestiones emergentes específicas;

Ciberdelitos y Regulación de la Ciberseguridad 39


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

»m) intercambiar puntos de vista sobre la política relativa a las acciones de seguimiento

tras incidentes y crisis de ciberseguridad a gran escala sobre la base de las lecciones

extraídas de la red CSIRT y la EU-CyCLONe»

»n) contribuir a las capacidades de ciberseguridad de toda la Unión facilitando el


intercambio de funcionarios nacionales a través de un programa de desarrollo de

capacidades en el que participe el personal de las autoridades competentes o los CSIRT;

»o) organizar reuniones conjuntas periódicas con las partes interesadas privadas

pertinentes de toda la Unión para debatir las actividades realizadas por el Grupo de

Cooperación y recabar apreciaciones sobre los desafíos políticos emergentes;

»p) debatir sobre las labores realizadas en relación con los ejercicios de ciberseguridad,

incluida la labor efectuada por la ENISA;

»q) establecer la metodología y los aspectos organizativos de las revisiones interpares a


que se refiere el artículo 19, apartado 5, así como establecer la metodología de

autoevaluación para los Estados miembros de conformidad con el artículo 19, apartado 5,

con la ayuda de la Comisión y de la ENISA y, en cooperación con la Comisión y la

ENISA, elaborar códigos de conducta que respalden los métodos de trabajo de los

expertos en ciberseguridad designados de conformidad con el artículo 19, apartado 6;

»r) preparar informes a efectos de la revisión que contempla el artículo 40 sobre la

experiencia adquirida a nivel estratégico y con las revisiones interpares;

»s) debatir y llevar a cabo una evaluación periódica de la situación de las ciberamenazas

o incidentes, como los programas de secuestro» (art. 14.4, Dir. NIS 2).

Divulgación coordinada de vulnerabilidades

El considerando 58 establece que:

«La divulgación coordinada de las vulnerabilidades se refiere específicamente a un

proceso estructurado a través del cual las vulnerabilidades se notifican al fabricante o


proveedor de los productos o servicios de TIC potencialmente vulnerables de manera que

este pueda diagnosticar y subsanar las vulnerabilidades antes de que se divulgue

información detallada a terceros o al público. Asimismo, la divulgación coordinada de las

vulnerabilidades debe también comprender la coordinación entre la persona física o

jurídica notificante y el fabricante o proveedor de los productos o servicios de TIC

potencialmente vulnerables en lo tocante al momento de la subsanación y la publicación

de las vulnerabilidades» (cdo. 58, Dir. NIS 2).

Ciberdelitos y Regulación de la Ciberseguridad 40


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Así, el artículo 12.1 establece que:

«Cada Estado miembros designará a uno de sus CSIRT como coordinador a efectos de

la divulgación coordinada de las vulnerabilidades. El CSIRT designado como coordinador

ejercerá de intermediario de confianza y facilitará, cuando sea necesario, la interacción


entre la persona física o jurídica que notifique una vulnerabilidad y el fabricante o

proveedor de los productos de TIC o los servicios de TIC potencialmente vulnerables, a

petición de cualquiera de las partes. Cuando la vulnerabilidad notificada afecte a varios

fabricantes o proveedores de productos o servicios de TIC de la Unión, el CSIRT

designado de cada Estado miembro afectado cooperará con la red de CSIRT» (art. 12.1,

Dir. NIS 2).

Además, la ENISA desarrollará y mantendrá una base de datos europea de


vulnerabilidades (art. 12.2, Dir. NIS 2).

Responsabilidad del cumplimiento (art 20)

L o s órganos de dirección de las entidades esenciales e importantes deberán

aprobar las medidas para la gestión de riesgos de ciberseguridad, supervisar su

puesta en práctica y responder por el incumplimiento por parte de las entidades de

dichas obligaciones.

La Directiva no define qué se entiende por órganos de dirección, por lo que no

queda claro si las responsabilidades se exigirán a nivel de los órganos de

administración de la compañía o bien de los cargos responsables de la dirección y

gestión de operaciones.

Cuando una entidad constate que no cumple las medidas para la gestión de riesgos

de ciberseguridad, deberá adoptar, sin demora indebida, todas las medidas

correctoras apropiadas y proporcionadas necesarias, lo cual implica la exigencia de

responsabilidades a los órganos de dirección en caso de no hacerlo.

Ciberdelitos y Regulación de la Ciberseguridad 41


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Obligación de formación

Se establece la obligación de que los miembros de los órganos de dirección de las

entidades esenciales e importantes asistan a formaciones. Asimismo, se alentará a

estas entidades para que ofrezcan formaciones similares a sus empleados

periódicamente al objeto de adquirir conocimientos y destrezas suficientes que les

permitan detectar riesgos y evaluar las prácticas de gestión de riesgos de

ciberseguridad y su repercusión en los servicios proporcionados por la entidad (Art

20.2 Directiva NIS 2).

Ciberdelitos y Regulación de la Ciberseguridad 42


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.7. Directiva (UE) 2022/2557 del Parlamento


Europeo y del Consejo de 14 de diciembre de 2022
relativa a la resiliencia de las entidades críticas

Esta directiva deroga la Directiva 2008/114/CE del Consejo, de 8 de diciembre de

2008, sobre la identificación y designación de infraestructuras críticas europeas y la

evaluación de la necesidad de mejorar su protección. Se propuso junto con la

propuesta de la actual Directiva NIS 2, dado que tras una evaluación en 2019 de la

directiva de 2008 se evidenció la necesidad de actualizar y reforzar la normativa en

relación con la resiliencia de las entidades críticas.

El Consejo de la Unión Europea aprobó una recomendación, acto no vinculante,

que pone de manifiesto la voluntad política de los Estados miembros de cooperar y

su compromiso con:

«una serie de acciones específicas a escala nacional y de la Unión destinadas a apoyar y

mejorar la resiliencia de las infraestructuras críticas, de carácter voluntario, que se

centran en las infraestructuras críticas que tienen una importancia transfronteriza

significativa y en sectores clave identificados, como la energía, las infraestructuras


digitales, el transporte y el espacio» (capítulo I).

Tal y como se pone de manifiesto en el Considerando 3 de la Recomendación:

«Si bien la responsabilidad principal de garantizar la seguridad y la prestación de

servicios esenciales a través de infraestructuras críticas corresponde a los Estados

miembros y a los operadores de sus infraestructuras críticas, una mayor coordinación a

escala de la Unión es adecuada especialmente a la luz de amenazas cambiantes que

pueden afectar a varios Estados miembros a la vez, como la guerra de agresión rusa
contra Ucrania y las campañas híbridas contra los Estados miembros, o afectar a la

resiliencia y el buen funcionamiento de la economía, el mercado único y la sociedad de la

Unión en su conjunto. Debe prestarse especial atención a las infraestructuras críticas

situadas fuera del territorio de los Estados miembros, como las infraestructuras críticas

submarinas o las infraestructuras energéticas en alta mar».

Ciberdelitos y Regulación de la Ciberseguridad 43


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Tal y como se afirma en el Considerando 9 de la Directiva sobre resiliencia de las

entidades críticas:

«Dada la importancia de la ciberseguridad para la resiliencia de las entidades críticas y

en aras de la coherencia, debe garantizarse, siempre que sea posible, un enfoque

coherente entre la presente Directiva y la Directiva (UE) 2022/2555 (NIS 2) (…) Dado que

la ciberseguridad se trata de manera suficiente en la Directiva (UE) 2022/2555, las

materias reguladas por dicha Directiva deben quedar excluidas del ámbito de aplicación

de la presente Directiva, sin perjuicio del régimen particular aplicable a las entidades del
sector de las infraestructuras digitales».

Así, el artículo 1.2 de la Directiva v2022/2557 establece:

«La presente Directiva no se aplicará a las materias reguladas por la Directiva (UE)

2022/2555, sin perjuicio de lo dispuesto en el artículo 8 de la presente Directiva. Habida

cuenta de la relación entre la seguridad física y la ciberseguridad de las entidades

críticas, los Estados miembros garantizarán que la presente Directiva y la Directiva (UE)

2022/2555 se apliquen de manera coordinada».

La Directiva define entidad crítica como «una entidad pública o privada identificada

por un Estado miembro de conformidad con el artículo 6 como perteneciente a una

de las categorías establecidas en la tercera columna del cuadro del anexo» (artículo

2).

En el artículo 6 se establece que, a más tardar, el 17 de julio de 2026 los Estados

miembros identificarán las entidades críticas para los sectores y subsectores

indicados en el anexo.

Ciberdelitos y Regulación de la Ciberseguridad 44


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Por ejemplo:

Figura 2. Anexo de la Directiva v2022/2557.

Asimismo, los Estados miembros, a la hora de identificar entidades críticas, tendrán

en cuenta los resultados de su evaluación de riesgos del Estado miembro y su

estrategia. Aplicarán todos los criterios siguientes:

«a) la entidad presta uno o más servicios esenciales;

b) la entidad opera en el territorio de dicho Estado miembro y su infraestructura crítica

está situada en él, y

c) un incidente tendría efectos perturbadores significativos, determinados de conformidad

con el artículo 7, apartado 1, en la prestación por la entidad de uno o más servicios

esenciales, o en la prestación de otros servicios esenciales en los sectores indicados en

el anexo que dependen de dicho o dichos servicios esenciales» (artículo 6.2).

También define en su artículo 2:

«3) «incidente»: un acontecimiento que tiene el potencial de perturbar significativamente,

o que perturbe, la prestación de un servicio esencial, en particular cuando afecte a los

sistemas nacionales que salvaguardan el Estado de Derecho;

4) «infraestructura crítica»: un elemento, instalación, equipo, red o sistema, o parte de un

elemento, instalación, equipo, red o sistema, que es necesario para la prestación de un

servicio esencial;

5) «servicio esencial»: un servicio que es crucial para el mantenimiento de funciones


sociales vitales, las actividades económicas, la salud pública y la seguridad, o el medio

ambiente;»

Ciberdelitos y Regulación de la Ciberseguridad 45


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Evaluación de riesgos por parte de las entidades críticas

Las entidades críticas deberán realizar una evaluación de riesgos en el plazo de

nueve meses desde la notificación (un mes desde su identificación como entidades

críticas) y, posteriormente, siempre que sea necesario y como mínimo cada cuatro

años (artículo 12).

Notificación de incidentes

Las entidades críticas notificarán sin demora indebida a la autoridad competente los

incidentes que perturben o puedan perturbar de forma significativa la prestación de


servicios esenciales. Deberá notificarse en un plazo de veinticuatro horas a partir del

momento en que tengan conocimiento de un incidente, una notificación inicial

seguida, en su caso, de un informe detallado en el plazo de un mes, a más tardar

(artículo 15).

Ciberdelitos y Regulación de la Ciberseguridad 46


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.8. Reglamento de Ciberseguridad de la UE

El Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo de 17 de abril

de 2019 relativo a ENISA (Agencia de la Unión Europea para la Ciberseguridad) y a

la certificación de la ciberseguridad de las tecnologías de la información y la

comunicación y por el que se deroga el Reglamento (UE) n.o 526/2013 tiene dos

objetivos:

▸ Establecer los objetivos, las tareas y los aspectos organizativos relativos a ENISA.

▸ Establecer un marco europeo de certificación de la ciberseguridad, a efectos de

garantizar un nivel adecuado de ciberseguridad de los productos, servicios y


procesos de TIC en la Unión y evitar la fragmentación del mercado interior respecto
a los esquemas de certificación de la ciberseguridad en la Unión (artículo 1.1).

ENISA

Entre otros objetivos de ENISA, el artículo 4 incluye:

▸ Ser un centro de conocimientos técnicos sobre ciberseguridad en virtud de su

independencia, la calidad científica y técnica del asesoramiento y la asistencia e


información ofrecidas, la transparencia de sus procedimientos operativos y sus

métodos de funcionamiento y su diligencia en el desempeño de sus funciones


(artículo 9).

▸ Asistir a las instituciones, los órganos y los organismos de la Unión, así como a los

Estados miembros, en la elaboración y aplicación de políticas de la Unión relativas a


la ciberseguridad, en particular las políticas sectoriales sobre ciberseguridad (artículo
7).

Ciberdelitos y Regulación de la Ciberseguridad 47


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Contribuir a incrementar las capacidades de ciberseguridad a nivel de la Unión para

apoyar las acciones de los Estados miembros en la prevención y respuesta a las


ciberamenazas, especialmente en caso de incidentes transfronterizos.

▸ Promover el uso de la certificación europea de ciberseguridad, con vistas a evitar la

fragmentación del mercado interior (artículo 8).

▸ Promoverá un alto nivel de sensibilización sobre ciberseguridad, en particular sobre

la ciberhigiene y ciberalfabetización de los ciudadanos, las organizaciones y las


empresas (artículo 10).

▸ Contribuirá a la elaboración y ejecución de la política y del derecho de la Unión

(artículo 5).

Marco europeo de certificación de la ciberseguridad

Según el Reglamento sobre la Ciberseguridad (artículo 46.2), el marco europeo de

certificación de la ciberseguridad define un mecanismo para instaurar esquemas

europeos de certificación de la ciberseguridad y para confirmar que los

productos, servicios y procesos de TIC que hayan sido evaluados cumplen con los

requisitos de seguridad especificados. La certificación de la ciberseguridad será

voluntaria, salvo que se disponga otra cosa en el derecho de la Unión o de los

Estados miembros (artículo 56.2).

Se prevé un sitio web, mantenido por ENISA, para ofrecer información y dar

publicidad sobre los esquemas europeos de certificación de la ciberseguridad, los

certificados europeos de la ciberseguridad y las declaraciones UE de conformidad

(artículo 50).

Ciberdelitos y Regulación de la Ciberseguridad 48


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Se establecen diferentes niveles de garantía de los esquemas europeos de

certificación de la ciberseguridad para los productos, servicios y procesos de TIC:

básico, sustancial o elevado. Los requisitos de seguridad correspondientes a cada

nivel de garantía se precisarán en el esquema europeo de certificación de la

ciberseguridad pertinente.

▸ Nivel básico: los productos, servicios y procesos de TIC para los que se emite el

certificado o esa declaración de la conformidad cumplen los correspondientes


requisitos de seguridad, incluidas las funcionalidades de seguridad, y de que se han
evaluado hasta un nivel que pretende minimizar los riesgos básicos conocidos de
ciberincidentes y ciberataques (artículo 52.5)

▸ Nivel sustancial: cumplen los correspondientes requisitos de seguridad, incluidas

las funcionalidades de seguridad, y de que se han evaluado hasta un nivel que


pretende minimizar los riesgos relacionados con la ciberseguridad conocidos, los

riesgos de incidentes y los ciberataques cometidos por agentes con capacidades y


recursos limitados (artículo 52.6).

▸ Nivel elevado: cumplen los correspondientes requisitos de seguridad, incluidas las

funcionalidades de seguridad, y de que se han evaluado hasta un nivel que pretende


minimizar el riesgo de ciberataques sofisticados cometidos por agentes con
capacidades y recursos considerables (artículo 52.7).

Se permitirá la autoevaluación de la conformidad bajo la responsabilidad exclusiva

del fabricante o proveedor de productos, servicios o procesos de TIC, y únicamente

respecto a productos, servicios y procesos de TIC que presenten un bajo riesgo

correspondientes al nivel de garantía básico (artículo 53).

Ciberdelitos y Regulación de la Ciberseguridad 49


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Cada Estado designará a una o más autoridades nacionales de certificación de la

ciberseguridad en su territorio o, de mutuo acuerdo con otro Estado miembro,

designará a una o más autoridades nacionales de certificación de la ciberseguridad

establecidas en ese otro Estado miembro para que se encarguen de las tareas de

supervisión en el Estado miembro que efectúe la designación (artículo 58.1).

El Reglamento crea un Grupo Europeo de Certificación de la Ciberseguridad

(GECC) formado por representantes de las autoridades nacionales de certificación


de la ciberseguridad o por representantes de otras autoridades nacionales

pertinentes (artículo 62).

Ciberdelitos y Regulación de la Ciberseguridad 50


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.9. Reglamento sobre Ciberseguridad de la UE


(CRA)

La Propuesta de Reglamento del Parlamento Europeo y del Consejo relativo a los

requisitos horizontales de ciberseguridad para los productos con elementos digitales

y por el que se modifica el Reglamento (UE) 2019/1020 tiene por objeto establecer:

«a) normas para la introducción en el mercado de productos con elementos digitales a fin

de garantizar la ciberseguridad de dichos productos;

b) requisitos esenciales para el diseño, el desarrollo y la fabricación de productos con

elementos digitales y las obligaciones de los operadores económicos en relación con

dichos productos, en lo que respecta a la ciberseguridad;

c) requisitos esenciales para los procesos de gestión de la vulnerabilidad establecidos

por los fabricantes para garantizar la ciberseguridad de los productos con elementos

digitales a lo largo de todo el ciclo de vida, y las obligaciones de los operadores

económicos en relación con dichos procesos;

d) normas relativas a la vigilancia del mercado y a la aplicación de los requisitos y las


normas antes mencionados».

Será aplicable a los productos con elementos digitales cuyo uso previsto o

razonablemente previsible incluya una conexión de datos directa o indirecta, lógica o

física, a un dispositivo o red (artículo 2).

Ciberdelitos y Regulación de la Ciberseguridad 51


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Establece las siguientes obligaciones sobre los fabricantes:

▸ Llevar a cabo una evaluación de los riesgos de ciberseguridad.

▸ Antes de introducir en el mercado un producto con elementos digitales, los

fabricantes elaborarán la documentación técnica especificada en el artículo 23.

▸ También aplicarán o mandarán aplicar los procedimientos de evaluación de la

conformidad de su elección, a los que se hace referencia en el artículo 24.

Distingue entre los requisitos aplicables a los productos con elementos digitales (art.

5) y los productos críticos con elementos digitales (art. 6).

Ciberdelitos y Regulación de la Ciberseguridad 52


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.10 Protocolo Nacional Homologado de Gestión


de Incidentes Cibernéticos

Como se hizo mención en el capítulo anterior, en México, derivado del incidente de

seguridad sufrido en el servidor de correo electrónico de la Secretaría de la Defensa

Nacional (SEDENA) en el año 2021 y con fundamento en la Ley Federal de

Protección de datos Personales en Posesión de Particulares (LFPDPPP) (Diputados,

2010) y su reglamento, así como en la Ley General de Protección de Datos

Personales en Posesión de Sujetos Obligados (LGPDPPSO), las cuales señalan la

obligación de las empresas particulares, así como de las instituciones de gobierno,

d e implementar un sistema de gestión de seguridad informática orientado a


datos personales, el Consejo de Seguridad Nacional a través de la Guardia

Nacional publicó el Protocolo Nacional Homologado de Gestión de Incidentes

Cibernéticos (Secretaría de Seguridad y Protección Ciudadana, 2021) cuyo

objetivo es el de:

«Establecer y operar el Protocolo Nacional Homologado de Gestión de Incidentes

Cibernéticos, que permita fortalecer la Ciberseguridad en las Dependencias Federales,

Entidades Federativas, Organismos Constitucionales Autónomos, Academia e Instancias

del Sector Privado del país, con la finalidad de alcanzar los niveles de riesgo aceptables

en la materia, contribuyendo al mantenimiento del orden constitucional, la preservación

de la democracia, el desarrollo económico, social y político del país, así como al


bienestar de las mexicanas y los mexicanos».

Cabe hacer mención que el fundamento de la implementación del protocolo es el

marco de ciberseguridad (Cybersecuriry Framework) cuyo antecedente es su

implementación en el año 2013 en Estados Unidos de Norteamérica como mandato

del presidente Obama para el establecimiento de una Estrategia Nacional de

Ciberseguridad.

Ciberdelitos y Regulación de la Ciberseguridad 53


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

En México, el alcance de la implementación del marco de ciberseguridad es el de:

«Gestionar de forma coordinada los incidentes cibernéticos de mayor criticidad e

impacto en activos esenciales de información, mediante la aplicación de

procedimientos y mejores prácticas de Ciberseguridad, para la contención y

mitigación de amenazas cibernéticas, a fin de mantener niveles de riesgo

aceptables» (Secretaría de Seguridad y Protección Ciudadana, 2021).

El Marco de Referencia de Ciberseguridad de NIST permitirá a cualquier

organización:

▸ Describir la postura actual de ciberseguridad.

▸ Describir el objetivo deseado de la ciberseguridad.

▸ Identificar y priorizar las áreas de oportunidad.

▸ Evaluar el progreso hacia el objetivo de ciberseguridad deseado.

▸ Establecer la comunicación entre las partes interesadas.

E l modelo de gobierno del Protocolo Nacional Homologado de Gestión de

Incidentes Cibernéticos pretende hacia afuera de la Administración Pública Federal la

creación de un grupo coordinador que, asistido por expertos en materia de

ciberseguridad, coordinará las acciones necesarias para la preparación, detección,

respuesta y recuperación de incidentes cibernéticos, así revisará periódicamente los

avances e impulsará las acciones de mejora continua e intercambio permanente de

información.

Ciberdelitos y Regulación de la Ciberseguridad 54


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Hacia la Administración Pública Federal, el protocolo establece que las instituciones

de gobierno federal deberán apegarse a lo establecido en el acuerdo por el que se

emiten las políticas y disposiciones para impulsar el uso y aprovechamiento de la

informática, el gobierno digital, las tecnologías de la información y comunicación, y la

seguridad de la información. En relación con esta última, establece que las

instituciones deberán contar con un Marco de Gestión de Seguridad de la

Información (MGSI).

El modelo de operación del Protocolo está definido conforme al siguiente diagrama:

Figura 3. Modelo de operación del protocolo. Fuente: Secretaría de Seguridad y Protección Ciudadana,

2021.

En el que se identifican las siguientes funciones:

▸ Identificar: orienta en la identificación del contexto de los activos esenciales de

información que soportan los servicios esenciales, y los riesgos en materia de

ciberseguridad para la construcción de una estrategia de gestión de riesgos alineada


a las necesidades de la institución.

Ciberdelitos y Regulación de la Ciberseguridad 55


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Proteger: es referente al desarrollo de un plan apropiado de seguridad que

garantice la entrega de los servicios esenciales proporcionados por los activos


esenciales de información. Esta función tiene la finalidad de establecer estrategias
para limitar o contener el impacto de un eventual ataque cibernético.

▸ Detectar: se orienta en el desarrollo de acciones apropiadas para la detección de

eventos que afecten la Ciberseguridad de los activos esenciales de información y, en


consecuencia, puedan afectar los servicios esenciales que prestan. La función de
detección permite el descubrimiento oportuno de incidentes de ciberseguridad.

▸ Responder, se enfoca en el desarrollo e implementación de acciones apropiadas

respecto de la atención de eventos de Ciberseguridad que puedan afectar los


servicios esenciales. La función soporta la habilidad para contener el impacto de un
ataque cibernético.

▸ Recuperar, pretende el desarrollo e implementación del plan de resiliencia que

permita la restauración en el menor tiempo posible de cualquier capacidad o servicio


esencial que haya sido impactado por un ataque cibernético para reducir la
afectación en los activos esenciales de información.

El Marco de Referencia de Ciberseguridad de NIST incluye dentro de los dieciséis

sectores de infraestructuras esenciales a los siguientes:

▸ Químico.

▸ Comunicaciones.

▸ Presas.

▸ Servicios de emergencia.

▸ Servicios financieros.

▸ Instalaciones de gobierno.

Ciberdelitos y Regulación de la Ciberseguridad 56


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Tecnologías de información.

▸ Sistemas de transporte.

▸ Instalaciones comerciales.

▸ Manufactura crítica.

▸ Industria de defensa.

▸ Energético.

▸ Alimentación y agricultura.

▸ Salud pública.

▸ Materiales, desechos y reactores nucleares.

▸ Sistemas de aguas y aguas residuales.

Para la implementación, se establece la creación de bases de datos de contactos,

la identificación de activos esenciales de información y el nivel de implementación del

marco de referencia donde se identifican los siguientes cinco niveles:

▸ Nivel 0: acciones vinculadas a ciberseguridad casi o totalmente inexistentes.

▸ Nivel 1: existen algunas iniciativas sobre ciberseguridad. Enfoques ad hoc. Alta

dependencia del personal. Actitud reactiva ante incidentes de seguridad.

▸ Nivel 2: existen ciertos lineamientos para la ejecución de las tareas, dependencia

del personal. Se ha avanzado en el desarrollo de los procesos y documentación de


las tareas.

▸ Nivel 3: se caracteriza por la formalización y documentación de políticas y

procedimientos. Gobernanza de la ciberseguridad. Métricas de seguimiento.

Ciberdelitos y Regulación de la Ciberseguridad 57


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Nivel 4: el responsable de seguridad de la información (RSI) tiene un rol clave en el

control y mejora del SGSI. Se realiza control interno. Se trabaja en la mejora


continua. La ciberseguridad está alineada con los objetivos y estrategias de la
organización.

Cabe mencionar que en el documento en mención también se establecen las bases

para la realización de la denuncia correspondiente ante el Agente del Ministerio

Público quien, en el caso de México y conforme al artículo 22 de la Constitución de

los Estados Unidos Mexicanos, es el responsable de dar cauce a la correcta


investigación de hechos que pudieran constituir un delito.

Ciberdelitos y Regulación de la Ciberseguridad 58


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.11. Otras normas

En el ámbito financiero se ha aprobado el Reglamento (UE) 2022/2554 del

Parlamento Europeo y del Consejo de 14 de diciembre de 2022 sobre la resiliencia

operativa digital del sector financiero y por el que se modifican los Reglamentos

(CE) nº 1060/2009, (UE) nº 648/2012, (UE) nº 600/2014, (UE) nº 909/2014 y (UE)

2016/1011, cuyo objetivo es «lograr un elevado nivel común de resiliencia operativa

digital». Establece requisitos uniformes en lo que respecta a la seguridad de las

redes y los sistemas de información de dichas entidades financieras.

Hay que destacar que se establece un sistema de notificación de incidentes

homogéneo.

Ciberdelitos y Regulación de la Ciberseguridad 59


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

3.12. Referencias bibliográficas

Comisión Europea. (16 de diciembre de 2020). Comunicación conjunta al Parlamento

Europeo y al Consejo. La Estrategia de Ciberseguridad de la UE para la Década

Digital. https://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?
uri=CELEX:52020JC0018&from=EN

Comisión Europea. (8 de marzo de 2021a). The EU’s Cybersecurity Strategy for the

Digital Decade. European Commission website. https://digital-


strategy.ec.europa.eu/en/library/eus-cybersecurity-strategy-digital-decade-0

Comisión Europea. (11 de octubre de 2021b). Proposal for directive on measures for

high common level of cybersecurity across the Union. European Commission

website. https://digital-strategy.ec.europa.eu/en/library/proposal-directive-measures-

high-common-level-cybersecurity-across-union

Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo de 14 de diciembre

de 2022 relativa a las medidas destinadas a garantizar un elevado nivel común de

ciberseguridad en toda la Unión, por la que se modifican el Reglamento (UE) nº

910/2014 y la Directiva (UE) 2018/1972 y por la que se deroga la Directiva (UE)

2016/1148 (Directiva SRI 2). Diario Oficial de la Unión Europea, 333, de 27 de

diciembre de 2022, pp. 80-152. https://www.boe.es/buscar/doc.php?id=DOUE-L-

2022-81963

Directiva (UE) 2022/2557 del Parlamento Europeo y del Consejo de 14 de diciembre

de 2022 relativa a la resiliencia de las entidades críticas y por la que se deroga la

Directiva 2008/114/CE del Consejo. Diario Oficial de la Unión Europea, 333, de 27 de

diciembre de 2022, pp. 164-198. https://www.boe.es/buscar/doc.php?id=DOUE-L-

2022-81965

Ciberdelitos y Regulación de la Ciberseguridad 60


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley

12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.

Boletín Oficial del Estado, 24, de 28 de enero de 2021, pp. 8187-8214.

https://www.boe.es/eli/es/rd/2021/01/26/43

Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas

de información. Boletín Oficial del Estado, 218, de 8 de septiembre de 2018, pp.

87675-87696. https://www.boe.es/eli/es/rdl/2018/09/07/12

Recomendación del Consejo de 8 de diciembre de 2022 sobre un enfoque

coordinado en toda la Unión para reforzar la resiliencia de las infraestructuras

críticas. Diario Oficial de la Unión Europea, 20, de 20 de enero de 2023, pp. 1-11.
https://data.consilium.europa.eu/doc/document/ST-15623-2022-INIT/es/pdf

Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo de 17 de abril de

2019 relativo a ENISA (Agencia de la Unión Europea para la Ciberseguridad) y a la

certificación de la ciberseguridad de las tecnologías de la información y la

comunicación y por el que se deroga el Reglamento (UE) nº 526/2013. Diario Oficial

de la Unión Europea, 151, de 7 de junio de 2019, pp. 15-69. https://eur-

lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32019R0881&from=es

Propuesta de REGLAMENTO DEL PARLAMENTO EUROPEO Y DEL CONSEJO


relativo a los requisitos horizontales de ciberseguridad para los productos con

elementos digitales y por el que se modifica el Reglamento (UE) 2019/1020. Diario

Oficial de la Unión Europea, 452, de 29 de noviembre de 2022, pp. 23-25. https://eur-

lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:52022PC0454&from=EN

Ciberdelitos y Regulación de la Ciberseguridad 61


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de

2016, relativo a la protección de las personas físicas en lo que respecta al

tratamiento de datos personales y a la libre circulación de estos datos y por el que se

deroga la Directiva 95/46/CE (Reglamento general de protección de datos). Diario

Oficial de la Unión Europea L 119, 4 de mayo de 2016, pp. 1-88. https://eur-


lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32016R0679

Reglamento (UE) 2022/2554 del Parlamento Europeo y del Consejo de 14 de

diciembre de 2022 sobre la resiliencia operativa digital del sector financiero y por el

que se modifican los Reglamentos (CE) nº 1060/2009, (UE) nº 648/2012, (UE) nº

600/2014, (UE) nº 909/2014 y (UE) 2016/1011. Diario Oficial de la Unión Europea,

333, 27 de diciembre de 2022, pp. 1-79. https://www.boe.es/buscar/doc.php?


id=DOUE-L-2022-81962

Secretaría de Seguridad y Protección Ciudadana. (2021). Protocolo Nacional

Homologado de Gestión de Incidentes Cibernéticos. Presidencia de la República.

https://www.gob.mx/cms/uploads/attachment/file/735044/Protocolo_Nacional_Homolo

gado_de_Gestion_de_Incidentes_Ciberneticos.pdf

Ciberdelitos y Regulación de la Ciberseguridad 62


Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo

Guía nacional de notificación y gestión de


ciberincidentes

Incibe_Cert. (2020, abril 28). Guía nacional de notificación y gestión de

ciberincidentes. Incibe. https://www.incibe.es/incibe-cert/guias-y-estudios/guias/guia-


nacional-de-notificacion-y-gestion-de-ciberincidentes

El objeto de este documento es generar un marco de referencia consensuado por

parte de los organismos nacionales competentes en el ámbito de la notificación y

gestión de incidentes de ciberseguridad. Se encuentra alineada con la normativa

española, transposiciones europeas, así como con documentos emanados de

organismos supranacionales que pretenden armonizar la capacidad de respuesta

ante incidentes de ciberseguridad.

La guía se consolida como una referencia de mínimos en el que toda entidad, pública

o privada, ciudadano u organismo, encuentre un esquema y la orientación precisa

acerca de a quién y cómo debe reportar un incidente de ciberseguridad acaecido en

el seno de su ámbito de influencia.

Ciberdelitos y Regulación de la Ciberseguridad 63


Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test

1. La Directiva NIS fue transpuesta al derecho español por:

A. Real Decreto 12/2018, de 7 de septiembre, de seguridad de las redes y

sistemas de información.

B. Real Decreto 43/2021, de 26 de enero.

C. Ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de

información.

D. Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y

sistemas de información.

2. La Directiva NIS 2:

A. Restringe el ámbito de aplicación de la Directiva NIS.

B. Elimina la distinción entre operadores de servicios esenciales y

proveedores de servicios digitales.

C. Indica que debe notificarse cualquier incidente que tenga un impacto en la

prestación de sus servicios.

D. No existe una Directiva NIS 2, sino un Reglamento europeo en materia de

ciberseguridad.

3. La Directiva NIS 2 se propone en:

A. El marco de la nueva Estrategia de Ciberseguridad de la UE para la

Década Digital.

B. La propia Directiva NIS, que prevé la existencia de la Directiva NIS 2.

C. Una iniciativa de ENISA.

D. No existe una Directiva NIS 2.

Ciberdelitos y Regulación de la Ciberseguridad 64


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. Según la Directiva NIS 2, los órganos de dirección de las entidades esenciales e

importantes:

A. Únicamente deberán supervisar que las medidas para la gestión de riesgos

de ciberseguridad adoptadas por dichas entidades sean adecuadas.

B. No es necesario que las medidas para la gestión de riesgos de

ciberseguridad adoptadas por dichas entidades sean aprobadas por los

órganos de dirección.

C. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad

adoptadas por dichas entidades, supervisar su puesta en práctica y responder

por el incumplimiento por parte de las entidades de no adoptar dichas

medidas.

D. Deberán aprobar las medidas para la gestión de riesgos de ciberseguridad

adoptadas por dichas entidades y supervisar su puesta en práctica, pero no

responderán por el incumplimiento por parte de las entidades de no adoptar

dichas medidas.

5. De acuerdo con la Directiva NIS 2, los órganos de dirección de las entidades

esenciales e importantes:

A. Deberán asistir a formaciones en materia de gestión de riesgos de

ciberseguridad.

B. No están obligados a recibir formación, pero sí a que los empleados

implicados en la seguridad la reciban.

C. Es conveniente que asistan a formaciones en dicha materia.

D. No son las personas que han de recibir formación en materia de seguridad.

Ciberdelitos y Regulación de la Ciberseguridad 65


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

6. La Directiva NIS creó un grupo de cooperación que se mantiene en la Directiva

NIS 2:

A. Formado por representantes de los Estados miembros, la Comisión y la

ENISA.

B. Formado por representantes de los Estados miembros.

C. Formado por representantes de los Estados miembros y la ENISA.

D. Formado por representantes de los Estados miembros y sus CSIRT.

7. Las entidades esenciales e importantes deberán notificar, sin demora indebida, a

su CSIRT o, en su caso, a su autoridad competente:

A. Cualquier incidente que tenga un impacto considerable en la prestación de

sus servicios, bien porque ha causado o puede causar graves perturbaciones

operativas de los servicios o pérdidas económicas para la entidad o bien

porque ha afectado o puede afectar a otras personas físicas o jurídicas, al

causar perjuicios materiales o inmateriales considerables.

B. Cualquier incidente que tenga un impacto considerable en la prestación de

sus servicios, bien porque ha causado o puede causar graves incomodidades

operativas de los servicios o bien porque ha afectado o puede afectar a otras

personas físicas.

C. Cualquier incidente que tenga un impacto significativo en la prestación de

sus servicios, bien porque ha causado o puede causar graves perturbaciones


operativas de los servicios o pérdidas económicas para la entidad o bien

porque ha afectado o puede afectar a otras personas físicas o jurídicas, al

causar perjuicios materiales o inmateriales considerables.

D. Cualquier incidente que tenga trascendencia considerable en la prestación

de sus servicios, bien porque ha causado o puede causar graves

incomodidades operativas de los servicios o bien porque ha afectado o puede

afectar a otras personas físicas.

Ciberdelitos y Regulación de la Ciberseguridad 66


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

8. La Directiva NIS 2:

A. Mantiene la distinción entre operadores de servicios esenciales y

proveedores de servicios digitales.

B. Mantiene la distinción entre operadores de servicios esenciales y

proveedores de servicios digitales e introduce que la clasificación se haga en

función de su importancia.

C. Elimina la distinción entre operadores de servicios esenciales y


proveedores de servicios digitales y se aplica a las entidades públicas y

privadas cuyo tipo se enmarque en el de las entidades esenciales del anexo I

y en el de las entidades importantes del anexo II.

D. Propone que la clasificación se haga en función del sector al que

pertenezcan.

Ciberdelitos y Regulación de la Ciberseguridad 67


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

9. Las entidades afectadas deberán presentar al CSIRT o, en su caso, a la

autoridad competente:

A. Una alerta temprana, sin demora indebida y, en cualquier caso, en el plazo

de veinticuatro horas desde que se haya tenido constancia del incidente

significativo y una notificación del incidente sin demora indebida y, en

cualquier caso, en el plazo de setenta y dos horas desde que se haya tenido
constancia del incidente significativo.

B. Una alerta temprana, sin demora indebida y, en cualquier caso, en el plazo

de setenta y dos horas desde que se haya tenido constancia del incidente

significativo y una notificación del incidente sin demora indebida y, en

cualquier caso, en el plazo de veinticuatro horas desde que se haya tenido

constancia del incidente significativo.

C. Una alerta temprana, sin demora indebida y, en cualquier caso, en el plazo

de setenta y dos horas desde que se haya tenido constancia del incidente

significativo y una notificación del incidente sin demora indebida y, en

cualquier caso, en el plazo de noventa y seis horas desde que se haya tenido

constancia del incidente significativo.

D. Una alerta temprana, sin demora indebida y, en cualquier caso, en el plazo

de treinta y seis horas desde que se haya tenido constancia del incidente

significativo y una notificación del incidente sin demora indebida y, en

cualquier caso, en el plazo de setenta y dos horas desde que se haya tenido

constancia del incidente significativo.

Ciberdelitos y Regulación de la Ciberseguridad 68


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test

10. Respecto a los equipos de respuesta a incidentes de seguridad informática

(CSIRT), de acuerdo con la Directiva NIS:

A. Cada Estado miembro designará uno o varios CSIRT.

B. Cada Estado miembro designará un CSIRT.

C. Cada Estado miembro designará un CSIRT salvo que justifique que no es

necesario.

D. Cada Estado miembro designará un CSIRT salvo que llegue a un acuerdo

con la Comisión Europea y justifique debidamente su decisión.

Ciberdelitos y Regulación de la Ciberseguridad 69


Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)

También podría gustarte