Últimas noticias sobre NIS2: cambios en 2026 y aplicación para empresas de la UE

18 de abril de 2026 — Primer plazo de aplicación de NIS2 en Bélgica. Las entidades esenciales debían presentar documentación verificada que confirmara la implementación de controles de ciberseguridad, evaluados por un organismo acreditado o directamente por el Centre for Cybersecurity Belgium. No se aceptaron autodeclaraciones.

22 de los 27 estados miembros han completado la transposición de NIS2. La aplicación está activa en Alemania, Francia y los Países Bajos — los reguladores están realizando auditorías y aplicando sanciones.

Mientras tanto, el 84% de las organizaciones que enfrentan aplicación activa no están preparadas, según su propia admisión — de acuerdo con la encuesta de CyberSmart de abril de 2026 a 670 líderes empresariales dentro del alcance en ocho países. Esa cifra no ha variado significativamente en seis meses.

Este artículo cubre el estado actual de la aplicación, lo que viene a continuación y lo que los líderes de TI y seguridad deben abordar antes de que llegue el próximo plazo.


Conclusiones clave

  • Bélgica estableció el primer plazo. El 18 de abril de 2026, las entidades esenciales debían presentar autoevaluaciones verificadas a través de CyberFundamentals (CyFun), ISO/IEC 27001 o inspección directa del CCB.
  • La preparación sigue siendo críticamente baja. Solo el 16% de las empresas se sienten completamente preparadas, aunque el 75% ve el cumplimiento como una ventaja competitiva. El problema está en la ejecución: las restricciones presupuestarias, la falta de orientación para la implementación y los puntos ciegos en la cadena de suministro son los verdaderos obstáculos.
  • Polonia amplió el alcance a 42.000 organizaciones. La Ley KSC modificada entró en vigor el 3 de abril de 2026, añadiendo producción de alimentos, gestión de residuos y otros sectores. La lista oficial de entidades se publicó el 13 de abril de 2026.
  • El riesgo de la cadena de suministro es la brecha más difícil de cerrar. Solo alrededor de 1 de cada 10 empresas evaluaba adecuadamente la postura de seguridad de sus proveedores en 2024 (UK NCSC). El Artículo 21 de NIS2 requiere obligaciones de seguridad documentadas para terceros y monitoreo continuo.
  • La responsabilidad de la dirección es personal. El Artículo 20 de NIS2 hace que los órganos de dirección sean directamente responsables de aprobar las medidas de ciberseguridad y completar la formación pertinente. En Alemania, los directivos individuales enfrentan multas de hasta 500.000 € por fallos de gobernanza — independientes de las sanciones organizacionales.
  • El Reino Unido está construyendo un régimen paralelo más estricto — y las multinacionales deben seguir ambos. El UK Cyber Security and Resilience Bill introduce sanciones de dos niveles (hasta 17 millones de libras o el 4% de la facturación global por fallos graves), regulación directa de MSP y una definición de incidente más amplia que captura incidentes potenciales — no solo los confirmados. Una única estrategia de cumplimiento de NIS2 no es suficiente para operaciones transfronterizas.
  • Los controles que los auditores examinan primero son también los más rápidos de implementar. La gestión de accesos, las políticas de credenciales y MFA están explícitamente requeridos en el Artículo 21 — y generan la pista de auditoría que satisface tanto los requisitos de supervisión del Artículo 21 como del Artículo 20.

Qué es NIS2 y a quién cubre

Qué es NIS2 y a quién cubre

NIS2 (Directiva UE 2022/2555) es el marco legal actualizado de la UE para la seguridad de redes e información. Reemplaza la Directiva NIS original y amplía tanto el alcance de las entidades cubiertas como la severidad de las obligaciones. La directiva se aplica a organizaciones medianas y grandes en 18 sectores críticos.

Su organización está cubierta por la directiva NIS2 si:

Una vez confirmado que su organización está dentro del alcance, su clasificación como entidad esencial o importante depende de dos factores: el anexo en el que se encuentra su sector y el tamaño de su organización.

Entidad esencial Entidad importante
Anexo Anexo I (sectores de alta criticidad) Anexo II (otros sectores críticos)
Tamaño Grande: ≥ 250 empleados, o facturación > 50 M€, o balance > 43 M€ Mediana: 50–249 empleados, o facturación / balance 10–50 M€
Supervisión Proactiva, ex-ante — auditorías e inspecciones sin incidente previo Reactiva, ex-post — activada por incidentes o denuncias
Multa máxima 10 millones de euros o 2% de la facturación anual global 7 millones de euros o 1,4% de la facturación anual global
Ejemplos Operadores de redes eléctricas, hospitales, proveedores de nube, bancos Fabricantes de alimentos, servicios postales, marketplaces en línea, productores químicos

Algunas organizaciones están dentro del alcance de NIS2 independientemente de su tamaño:

  • Un proveedor de redes públicas de comunicaciones electrónicas o servicios de comunicaciones electrónicas disponibles públicamente
  • Un proveedor de servicios de confianza
  • Un registro de nombres de dominio de nivel superior (TLD) o proveedor de servicios DNS
  • El único proveedor de un servicio en un Estado miembro que es esencial para el mantenimiento de actividades sociales o económicas críticas
  • Una entidad cuya interrupción podría tener un impacto significativo en la seguridad pública, la seguridad ciudadana o la salud pública
  • Una entidad cuya interrupción podría inducir un riesgo sistémico significativo, en particular para sectores donde dicha interrupción podría tener un impacto transfronterizo

Si su organización pertenece a un grupo corporativo más grande, el número de empleados y las cifras financieras deben agregarse entre las entidades vinculadas — una filial con 40 empleados puede estar dentro del alcance si el grupo matriz supera los umbrales.

A marzo de 2026, 22 de los 27 estados miembros de la UE han adoptado legislación nacional de implementación. Francia, Irlanda, Luxemburgo, los Países Bajos y España permanecen en proceso legislativo, según el análisis de Skadden de marzo de 2026.


Noticia principal: Plazo del 18 de abril en Bélgica

Noticia principal: Plazo del 18 de abril en Bélgica

El 18 de abril de 2026, Bélgica alcanzó el plazo de evaluación de conformidad de NIS2. Las entidades esenciales debían demostrar la implementación activa de medidas de gestión de riesgos de ciberseguridad y presentar evidencia de respaldo al Centre for Cybersecurity Belgium (CCB) — a través de una de las tres vías de cumplimiento reconocidas:

  • CyberFundamentals (CyFun®): Obtener al menos una verificación de nivel Basic o Important, o contar con un acuerdo firmado con un organismo de evaluación acreditado.
  • ISO/IEC 27001: Presentar el alcance de la certificación, la Declaración de Aplicabilidad (SoA) y el informe de auditoría interna más reciente. La certificación completa debe completarse antes de abril de 2027.
  • Inspección directa: Proporcionar una autoevaluación con documentación de respaldo y solicitar formalmente una inspección del CCB — una vía que puede conducir directamente a medidas de supervisión.

La autoatestación por sí sola no se acepta. No presentar documentación completa y oportuna puede resultar en medidas administrativas, sanciones financieras y acciones de supervisión adicionales.

El patrón que Bélgica ha establecido (evaluación formal por terceros, evidencia documentada, aprobación de la dirección, responsabilidad personal) es la plantilla que sigue el resto de la UE.


La brecha de preparación de NIS2: El 84% de las empresas no están preparadas

La brecha de preparación de NIS2: El 84% de las empresas no están preparadas

El 16% de las empresas europeas obligadas a cumplir con NIS2 se sienten completamente preparadas, mientras que el 11% de las organizaciones dentro del alcance todavía no están seguras de qué es NIS2. Estas cifras provienen de la encuesta de CyberSmart a 670 líderes empresariales del Reino Unido, Polonia, los Países Bajos, Irlanda, Francia, Alemania, Italia, Dinamarca y Bélgica, realizada a finales de 2025 — todos de organizaciones dentro del alcance de NIS2.

El problema está en la ejecución

La suposición obvia de que las empresas simplemente no se toman NIS2 en serio no se sostiene. El 75% de los encuestados ve al menos cierta ventaja competitiva en el cumplimiento, y el 27% considera que esa ventaja es significativa. Las principales preocupaciones sobre el incumplimiento fueron operativas y reputacionales.

Temor al incumplimiento Porcentaje de encuestados
Pérdida de productividad 18%
Pérdida de reputación 18%
Pérdida de clientes 18%
Multas 16%
Altos costes legales y de remediación 16%
Interrupción del negocio 15%
Repercusiones legales 14%
Pérdida de confianza de inversores o partes interesadas 14%

Solo el 3% de los encuestados afirmó no tener ninguna preocupación sobre las repercusiones del incumplimiento.

Por qué las organizaciones se quedan cortas

Cuando se les preguntó por qué no habían cumplido completamente, los encuestados dieron respuestas consistentes en todas las regiones encuestadas. Las barreras son prácticas:

Barrera Porcentaje de encuestados
Restricciones presupuestarias 20%
Falta de orientación sobre cómo implementar 16%
Falta de experiencia y recursos internos 14%
No saben qué es NIS2 ni cómo cumplir 11%
Incapacidad de evaluar el riesgo de la cadena de suministro 10%

El presupuesto es el principal obstáculo, pero indica algo más profundo. Para una parte de las organizaciones, el cumplimiento de NIS2 todavía no se trata como una partida presupuestaria innegociable. La brecha de orientación es igualmente reveladora: el 16% carece de dirección para la implementación, y el 11% no está seguro de qué les exige NIS2 a pesar de estar legalmente obligados a cumplir.

El riesgo de la cadena de suministro agrava el desafío. Solo alrededor de 1 de cada 10 empresas evaluaba adecuadamente las medidas de seguridad de sus proveedores en 2024, según el NCSC del Reino Unido — y el 10% de los encuestados citó la incapacidad de evaluar toda su cadena de suministro como la razón principal del incumplimiento.

Qué están haciendo realmente las organizaciones

El panorama muestra un progreso parcial. Los protocolos de seguridad comunes (formación, cifrado, evaluaciones de riesgo) se están aplicando, a menudo de forma independiente a NIS2. Los requisitos más exigentes (evaluación de la cadena de suministro, análisis formal de brechas, aplicación de MFA) van significativamente por detrás.

Medida implementada Porcentaje de encuestados
Formación obligatoria en ciberseguridad para empleados 44%
Cifrado de datos 37%
Evaluaciones de riesgo regulares (planificadas) 35%
Copias de seguridad y recuperación ante desastres 34%
Plan de respuesta a incidentes 31%
Responsabilidad corporativa establecida 31%
Procedimiento de notificación de incidentes 30%
Parches y actualizaciones oportunos 26%
Análisis de brechas NIS2 realizado 26%
Cadena de suministro evaluada 23%
MFA aplicado 23%
Pruebas de penetración regulares (planificadas) 20%
Ninguna de las anteriores 2%
CTA Image

La aplicación de MFA y el control de acceso están entre las medidas NIS2 menos implementadas — sin embargo, son lo primero que comprueban los auditores. Descubra cómo Passwork gestiona la gobernanza de credenciales

La fatiga regulatoria es real

Las organizaciones que operan en la UE pueden enfrentar simultáneamente obligaciones bajo NIS2, GDPR, DORA, la Ley de Ciberseguridad de la UE e ISO 27001. Estos marcos se superponen significativamente, pero navegarlos aún requiere tiempo, experiencia y recursos que la mayoría de las organizaciones no tienen internamente.

Regulación Porcentaje de encuestados sujetos a ella
NIS2 42%
Ley de Ciberseguridad de la UE 34%
GDPR 30%
ISO/IEC 27001 27%
Ley de Ciberresiliencia de la UE 24%
NIST Cybersecurity Framework 21%
DORA 12%
PCI DSS 11%

El 42% de los encuestados dice que hay demasiadas regulaciones que cumplir, el 35% dice que muchas se superponen y el 27% siente que se les da demasiado énfasis.

El cumplimiento es ahora un requisito comercial

Los reguladores no son los únicos que exigen pruebas. La presión del mercado crece desde todas las direcciones:

  • El 42% ha sido solicitado para demostrar cumplimiento de NIS2 por socios
  • El 41% ha sido solicitado por inversores
  • El 36% ha sido solicitado por clientes o prospectos

NIS2 sigue siendo un estándar relativamente nuevo. A medida que más organizaciones lo incorporen en la debida diligencia de proveedores y socios, demostrar el cumplimiento pasará de ser excepcional a rutinario. Ya es una condición para hacer negocios en muchos sectores.

Aspectos destacados regionales

La encuesta revela diferencias significativas entre mercados:

  • Polonia destaca como la cultura de cumplimiento más fuerte: ningún encuestado polaco informó gastar el 5% o menos de su presupuesto de TI en seguridad. El consejo de administración o la alta dirección es responsable del cumplimiento en la mayoría de las organizaciones polacas.
  • Benelux muestra una desconexión: los CEO son los más comúnmente responsables (43%), pero el 10% de las empresas está subinvirtiendo en seguridad — la tasa más alta conjunta en la encuesta.
  • Alemania, Francia e Italia muestran la mayor fatiga regulatoria: el 44% dice que hay demasiadas regulaciones, el 39% dice que se superponen demasiado.
  • Dinamarca registra el mayor escepticismo regulatorio: el 34% no ve una ventaja competitiva en el cumplimiento, y el 55% dice que hay demasiadas regulaciones — la cifra más alta en todas las regiones encuestadas.
  • Reino Unido e Irlanda muestran la presión de los inversores como un motor particularmente fuerte: el 58% de las empresas en la región han sido solicitadas por inversores para demostrar cumplimiento de NIS2, comparado con el 41% en todas las regiones.

La divergencia regulatoria UE vs. Reino Unido: Lo que las multinacionales deben saber

La divergencia regulatoria UE vs. Reino Unido: Lo que las multinacionales deben saber

Para las organizaciones que operan tanto en la UE como en el Reino Unido, el cumplimiento de NIS2 es solo parte del panorama. El Reino Unido está avanzando con su propio Cyber Security and Resilience Bill — que pasó su segunda lectura en enero de 2026 y ha estado progresando a través de la etapa de comité desde febrero — propone enmiendas significativas a las NIS Regulations 2018.

Los dos marcos comparten objetivos comunes pero difieren de maneras que hacen insuficiente una única estrategia de cumplimiento.

Diferencias clave entre NIS2 y el proyecto de ley del Reino Unido

Dimensión NIS2 (UE) UK Cyber Security & Resilience Bill
Alcance sectorial 18 sectores incluyendo administración pública, espacio, alimentación, manufactura Servicios esenciales + servicios digitales + nueva categoría de centros de datos
Regulación de MSP Indirecta, a través de obligaciones de la cadena de suministro Directa — Los Proveedores de Servicios Gestionados Relevantes (RMSPs) son una nueva categoría regulada
«Proveedores críticos» No regulados directamente Las autoridades competentes designadas pueden designar directamente proveedores críticos
Multa estándar 10 M€ o 2% de la facturación global 10 M£ o 2% de la facturación global
Nivel superior de multa N/A (nivel único) 17 M£ o 4% de la facturación global por fallos graves (brechas de seguridad, fallos de notificación)
Notificación a clientes No requerida Requerida para centros de datos, RDSPs y RMSPs después de incidentes
Definición de incidente Efecto adverso real Efecto adverso real o potencial — alcance más amplio de incidentes notificables

Sanciones de dos niveles — más estrictas que NIS2

El proyecto de ley del Reino Unido introduce una estructura de sanciones de dos niveles: un máximo estándar de 10 millones de libras o el 2% de la facturación global para fallos menos graves, y un máximo superior de 17 millones de libras o el 4% de la facturación global para fallos graves — incluyendo brechas de seguridad y fallos en la notificación de incidentes.

Los reguladores pueden imponer adicionalmente multas diarias de hasta 100.000 libras por incumplimiento continuado. Esto supera la estructura de nivel único de NIS2.

Regulación directa de MSP: Cerrando una brecha que NIS2 dejó abierta

El proyecto de ley regula directamente a los proveedores de servicios gestionados — una brecha en NIS2 que el Reino Unido está abordando explícitamente. Se estima que entre 900 y 1.100 MSP quedarán bajo supervisión directa del ICO como Proveedores de Servicios Gestionados Relevantes (RMSPs), sujetos al conjunto completo de obligaciones incluyendo registro obligatorio, estándares de seguridad definidos y notificación de incidentes dentro de plazos establecidos.

Las organizaciones que utilizan proveedores de TI externos deberían preguntar a esos proveedores cómo se están preparando.

Definición de incidente más amplia

Las actuales NIS Regulations definen un incidente como cualquier evento que tenga un efecto adverso real en la seguridad. El proyecto de ley amplía esto para capturar cualquier evento que tenga, o pueda tener, un efecto adverso — lo que significa que las organizaciones deben evaluar y responder a incidentes potenciales, no solo a los confirmados. Esto aumentará materialmente el volumen de eventos notificables.

El panorama de amenazas en el Reino Unido

El endurecimiento regulatorio refleja un panorama de riesgo genuino. Se estima que los ciberataques cuestan a las empresas del Reino Unido 14.700 millones de libras anuales — equivalente a aproximadamente el 0,5% del PIB — según investigación independiente encargada por el gobierno del Reino Unido. El coste medio de un ciberataque significativo para una empresa individual es de casi 195.000 libras.

Fragmentación regulatoria entre los estados miembros de la UE

La divergencia no es solo entre la UE y el Reino Unido. A pesar del plazo de transposición de octubre de 2024, la implementación de NIS2 en los 27 estados miembros sigue muy fragmentada. La NISG 2026 de Austria, la Ley KSC de Polonia y la Cyberbeveiligingswet holandesa introducen variaciones nacionales en sanciones, procedimientos de aplicación y requisitos específicos del sector — creando costes de cumplimiento desproporcionados para las organizaciones transfronterizas.


Polonia: Ley KSC en vigor, lista de entidades publicada

La Ley modificada del Sistema Nacional de Ciberseguridad (KSC) de Polonia entró en vigor el 3 de abril de 2026.

La Ley modificada del Sistema Nacional de Ciberseguridad (KSC) de Polonia entró en vigor el 3 de abril de 2026. La lista oficial de entidades esenciales e importantes se publicó el 13 de abril de 2026.

La escala del cambio es sustancial. El marco KSC anterior cubría aproximadamente 400 entidades. La ley modificada incluye en su alcance aproximadamente 42.000 organizaciones — incluyendo casi 28.000 organismos del sector público.

Nuevos sectores ahora cubiertos

Cinco sectores entran en la legislación polaca de ciberseguridad por primera vez:

Nuevo sector Anexo
Producción, procesamiento y distribución de alimentos Anexo II
Gestión de residuos Anexo II
Producción y distribución química Anexo II
Servicios postales y de mensajería Anexo II
Manufactura (dispositivos médicos, vehículos de motor, electrónica) Anexo II

Polonia también amplió varios sectores existentes más allá de la base de NIS2 — energía ahora incluye minería del carbón; banca e infraestructura del mercado financiero incorporaron tipos de entidades adicionales. La clasificación no siempre es obvia: las organizaciones en sectores recién cubiertos deben realizar una autoevaluación preliminar antes de asumir que están fuera del alcance.

Plazos clave de cumplimiento

Plazo Obligación
13 de abril de 2026 Publicación de la lista oficial de entidades esenciales e importantes
3 de octubre de 2026 Plazo para la solicitud de registro
3 de abril de 2027 Implementación completa de todas las obligaciones del Capítulo 3
3 de abril de 2028 Primera auditoría de seguridad del sistema de información (entidades esenciales)

El registro no es automático — la mayoría de las organizaciones deben autoevaluarse y solicitar dentro de los 6 meses siguientes al cumplimiento de los criterios. No registrarse no exime a una organización de sus obligaciones; añade una infracción adicional.

Países Bajos: La Cyberbeveiligingswet está casi en vigor

La Cyberbeveiligingswet (Cbw) holandesa — la transposición de NIS2 de los Países Bajos — fue aprobada por la Cámara de Representantes el 15 de abril de 2026 y se espera que entre en vigor en el segundo trimestre de 2026.

La Cyberbeveiligingswet (Cbw) holandesa — la transposición de NIS2 de los Países Bajos — fue aprobada por la Cámara de Representantes el 15 de abril de 2026 y se espera que entre en vigor en el segundo trimestre de 2026.

La ley introduce cuatro obligaciones fundamentales para todas las organizaciones dentro del alcance:

  • 10 medidas obligatorias de deber de diligencia — análisis de riesgos, gestión de accesos, MFA, respuesta a incidentes, seguridad de la cadena de suministro, cifrado y otras cuatro. La certificación ISO 27001 ayuda pero no constituye cumplimiento total por sí sola.
  • Notificación de incidentes en tres pasos — alerta temprana en 24 horas, notificación de seguimiento en 72 horas, informe final en 30 días, todo enviado a través del portal NCSC.
  • Responsabilidad personal del consejo — los órganos de dirección deben aprobar formalmente las medidas de ciberseguridad, supervisar la implementación y completar formación en ciberseguridad. Delegar completamente a TI sin supervisión activa crea exposición personal directa.

Las multas alcanzan hasta 10 millones de euros o el 2% de la facturación global para entidades esenciales, y 7 millones de euros o el 1,4% para entidades importantes.

La mayoría de las organizaciones necesitan de cuatro a seis meses para alcanzar el nivel de cumplimiento requerido. Aquellas que aún no han comenzado un análisis de brechas se están quedando sin tiempo.


Responsabilidad del consejo: El Artículo 20 lo hace personal

El Artículo 20 de NIS2 hace que los órganos de dirección sean directa y personalmente responsables de la gobernanza de ciberseguridad.

El Artículo 20 de NIS2 hace que los órganos de dirección sean directa y personalmente responsables de la gobernanza de ciberseguridad. Se aplican tres niveles de exposición:

  • Responsabilidad de aprobación. Los órganos de dirección deben aprobar formalmente las medidas de gestión de riesgos de ciberseguridad. Si esas medidas resultan inadecuadas y conducen a un incidente, la decisión de aprobación y las personas que la tomaron serán examinadas por los reguladores.
  • Responsabilidad de formación. El Artículo 20(2) requiere que los ejecutivos completen formación en ciberseguridad suficiente para identificar riesgos y evaluar prácticas de gestión de riesgos. La ignorancia de los detalles técnicos ya no es una posición defendible.
  • Responsabilidad de supervisión. Delegar completamente a TI o a un MSSP externo sin mantener la supervisión de gobernanza crea exposición personal directa. En Alemania, los directivos individuales enfrentan multas de hasta 500.000 € por fallos de gobernanza — independientes de cualquier sanción organizacional. Los directores también pueden ser inhabilitados temporalmente de funciones directivas por negligencia grave.

El análisis de KPMG Law de abril de 2026 sobre la implementación alemana confirma que esto no es teórico. MSI Global Alliance plantea el cambio claramente: la ciberseguridad ahora se sitúa al mismo nivel de gobernanza que la información financiera. Los directores son responsables de la postura de ciberseguridad de su organización, con obligaciones que incluyen políticas documentadas de gestión de riesgos y supervisión demostrable de terceros.


Cómo Passwork apoya el cumplimiento de NIS2

La forma más rápida de cerrar las brechas más comunes de NIS2 es poner el acceso bajo control. El Artículo 21 de la directiva requiere explícitamente que las organizaciones implementen políticas de gestión de accesos, apliquen autenticación fuerte y mantengan pistas de auditoría documentadas. Estos son también los controles que los reguladores examinan primero y los que la mayoría de las organizaciones todavía manejan manualmente o de forma inconsistente.

Cómo Passwork apoya el cumplimiento de NIS2

Un gestor de contraseñas aborda esto directamente. Centraliza el almacenamiento de credenciales, aplica políticas de acceso basadas en roles y crea un registro verificable de quién accedió a qué y cuándo — el tipo de evidencia que los auditores esperan ver.

Gestión de accesos y pistas de auditoría

Passwork ofrece control de acceso estructurado y basado en roles en todas las credenciales compartidas. Los administradores asignan permisos a nivel de bóveda, carpeta y contraseña individual. Cada evento de acceso — visualización, copia, edición, compartición, eliminación — se registra con una marca de tiempo e identidad de usuario.

Gestión de accesos y pistas de auditoría

Esta pista de auditoría es directamente relevante para el Artículo 21(2)(i) de NIS2, que requiere que las organizaciones implementen «políticas y procedimientos relativos al uso de criptografía y, en su caso, cifrado» y mantengan controles de acceso sobre sistemas sensibles. Cuando un regulador solicita evidencia de gobernanza de accesos, un registro completo y consultable es la respuesta.

Monitoreo continuo

NIS2 requiere monitoreo de seguridad continuo. Passwork lo apoya a través de un feed de actividad en tiempo real y notificaciones configurables para cualquier evento de credenciales: una contraseña visualizada por un usuario inesperado, una bóveda compartida accedida fuera del horario laboral, una cuenta privilegiada modificada sin un ticket de cambio.

NIS2 requiere monitoreo de seguridad continuo.

El panel de seguridad de contraseñas marca las credenciales débiles, reutilizadas, obsoletas y potencialmente comprometidas en toda la organización — dando a los equipos de seguridad visibilidad continua sin auditoría manual.

Certificado ISO 27001 y probado continuamente

Passwork cuenta con certificación ISO/IEC 27001 — el mismo estándar que Bélgica acepta como vía de cumplimiento de NIS2 bajo su marco CyFun. La certificación confirma un enfoque sistemático y auditable de la gestión de la seguridad de la información.

Para las organizaciones que necesitan demostrar su postura de seguridad ante reguladores, socios o clientes, la certificación ISO 27001 de Passwork proporciona evidencia verificable de forma independiente.

Implementación autoalojada

Passwork se implementa completamente dentro de su propia infraestructura. Todos los datos están cifrados con AES-256 y nunca salen de sus servidores. No hay dependencia de servicios en la nube de terceros — lo cual importa tanto para el cumplimiento de NIS2 como para las disposiciones de riesgo de la cadena de suministro que requieren que las organizaciones evalúen la seguridad de sus proveedores de servicios.

El código fuente es auditable. Su equipo de seguridad puede verificar que no hay vulnerabilidades ocultas antes de la implementación.

CTA Image

Passwork proporciona a su equipo control de acceso estructurado, un registro de auditoría completo y monitoreo continuo de credenciales — todo dentro de su propia infraestructura. Descubra cómo Passwork apoya el cumplimiento de NIS2


Calendario de cumplimiento

La siguiente tabla describe los eventos clave de cumplimiento, ordenados cronológicamente. Las fechas inciertas o estimadas se indican como corresponde.

Fecha Evento
18 de abril de 2026 Bélgica: Plazo de evaluación de conformidad NIS2 para que las entidades esenciales demuestren verificación CyFun Basic/Important o documentación ISO 27001.
6 de mayo de 2026 Polonia: Plazo para que el Ministro de Asuntos Digitales añada automáticamente a los operadores de servicios clave existentes a la lista oficial de entidades esenciales e importantes (Wykaz KSC).
11 de junio de 2026 UE: El marco de la Ley de Ciberresiliencia (CRA) sobre notificación de organismos de evaluación de la conformidad comienza a aplicarse.
Mediados de 2026 (previsto) Alemania: Se abre el registro del BSI para las entidades críticas que califican bajo la KRITIS-Dachgesetz.
1 de julio de 2026 (previsto) Países Bajos: Se espera que la Cyberbeveiligingswet (implementación de NIS2) y la Wet weerbaarheid kritieke entiteiten (implementación de CER) entren en vigor.
17 de julio de 2026 Alemania: Primer plazo de registro para entidades críticas bajo la KRITIS-Dachgesetz ante la Oficina Federal de Protección Civil y Asistencia en Desastres (BBK).
17 de julio de 2026 Bélgica: Las entidades importantes se consideran automáticamente entidades críticas de conformidad con la ley sobre resiliencia de entidades críticas.
Julio de 2026 (previsto) Francia: Votación parlamentaria prevista sobre la «Loi résilience des infrastructures critiques et renforcement de la cybersécurité» (ReCyF) para la implementación de NIS2 y CER.
2 de agosto de 2026 UE: Se aplican las disposiciones principales de la Ley de Inteligencia Artificial, incluyendo obligaciones para operadores de sistemas de IA de alto riesgo y plenos poderes de aplicación para la Oficina de IA.
18 de agosto de 2026 UE: El Reglamento de Pruebas Electrónicas (UE 2023/1543) se hace aplicable, permitiendo a las autoridades ordenar directamente a los proveedores de servicios que produzcan o conserven pruebas electrónicas en un plazo de 10 días.

Conclusión

Conclusión

El plazo del 18 de abril de Bélgica ha pasado. No será el último. Los reguladores en los 27 estados miembros están pasando de la orientación a las auditorías, y la cifra de preparación del 16% significa que la gran mayoría de las organizaciones dentro del alcance están expuestas en este momento.

El patrón es consistente en cada acción de aplicación temprana: los controles que los reguladores examinan primero son la gestión de accesos, la gobernanza de credenciales privilegiadas y las pistas de auditoría. Estos no son los requisitos más difíciles de NIS2 — son los más concretos, los más documentables y los más inmediatamente accionables.

Poner el acceso bajo control es la forma más rápida de cerrar las brechas de cumplimiento más auditables. Satisface directamente los requisitos del Artículo 21, apoya la supervisión de la cadena de suministro y genera la pista de evidencia que exige la responsabilidad del consejo del Artículo 20. Un gestor de contraseñas con acceso basado en roles, un registro de auditoría completo y monitoreo continuo aborda los tres aspectos.

Passwork tiene certificación ISO/IEC 27001 y se implementa completamente dentro de su propia infraestructura. Fue diseñado exactamente para el tipo de gobernanza de accesos que buscan los auditores de NIS2.

CTA Image

Passwork es un gestor de contraseñas autoalojado diseñado para empresas. Aplica políticas de acceso basadas en roles, mantiene un registro de auditoría completo de toda la actividad de credenciales y se implementa completamente dentro de su propia infraestructura. Pruebe Passwork en su infraestructura


Preguntas frecuentes

Preguntas frecuentes

¿Qué es la Directiva NIS2 y a quién se aplica?

NIS2 (Directiva UE 2022/2555) es el marco legal de la UE para la seguridad de redes e información, que reemplaza la Directiva NIS original de 2016. Se aplica a organizaciones medianas y grandes en 18 sectores críticos — incluyendo energía, salud, finanzas, transporte, infraestructura digital y manufactura — con al menos 50 empleados o 10 millones de euros en facturación anual o balance total.

¿Cuáles son las principales obligaciones de ciberseguridad bajo NIS2?

El Artículo 21 de NIS2 requiere que las organizaciones implementen análisis de riesgos, respuesta a incidentes, medidas de continuidad del negocio, seguridad de la cadena de suministro, políticas de control de acceso, MFA, cifrado y gestión de vulnerabilidades. Estas medidas deben ser aprobadas formalmente por el órgano de dirección bajo el Artículo 20, con evidencia documentada de implementación disponible para inspección regulatoria.

¿Qué multas pueden enfrentar las organizaciones por incumplimiento de NIS2?

Las entidades esenciales enfrentan multas de hasta 10 millones de euros o el 2% de la facturación anual global, lo que sea mayor. Las entidades importantes enfrentan hasta 7 millones de euros o el 1,4% de la facturación global. Varios estados miembros superan estos mínimos — Alemania permite multas de hasta 20 millones de euros para entidades esenciales, más multas individuales a directivos de hasta 500.000 € por fallos de gobernanza.

¿Qué requiere NIS2 para la gestión de accesos y la seguridad de credenciales?

El Artículo 21(2)(i) requiere políticas que cubran el control de acceso, la autenticación y el uso de criptografía. En la práctica, esto significa acceso basado en roles a sistemas críticos, MFA aplicado, políticas de credenciales documentadas y una pista de auditoría completa de eventos de acceso privilegiado. Las contraseñas compartidas, las cuentas de servicio no gestionadas y las rutas de acceso no documentadas son fallos de cumplimiento directos bajo este artículo.

¿Cómo aborda NIS2 la seguridad de la cadena de suministro?

El Artículo 21(2)(d) requiere que las organizaciones evalúen y gestionen la postura de ciberseguridad de sus proveedores directos y proveedores de servicios. Esto incluye mapear las dependencias críticas de terceros, incorporar obligaciones de seguridad en los contratos y monitorear la postura del proveedor de forma continua. Solo alrededor de 1 de cada 10 empresas evaluaba adecuadamente las medidas de seguridad de sus proveedores en 2024, según el UK NCSC.

¿Cuáles son los plazos de notificación de incidentes de NIS2?

NIS2 establece un proceso de tres etapas: una alerta temprana de 24 horas a la autoridad nacional tras detectar un incidente significativo, una notificación detallada de 72 horas con una evaluación inicial del impacto, y un informe final de 30 días que cubra el análisis de causa raíz y los pasos de remediación. Estos plazos se aplican tanto a entidades esenciales como importantes y requieren flujos de trabajo de respuesta automatizados y pre-probados para cumplirse de manera fiable.

¿Qué responsabilidad personal enfrentan los ejecutivos bajo NIS2?

El Artículo 20 hace que los órganos de dirección sean directamente responsables de aprobar las medidas de gestión de riesgos de ciberseguridad, supervisar su implementación y completar formación en ciberseguridad. Los ejecutivos pueden ser considerados personalmente responsables por fallos de gobernanza. En Alemania, los directivos individuales enfrentan multas de hasta 500.000 € bajo la ley nacional de implementación de NIS2, y los directores pueden ser inhabilitados temporalmente de funciones directivas por negligencia grave.

¿Satisface la certificación ISO 27001 los requisitos de NIS2?

La certificación ISO 27001 se reconoce como una vía de cumplimiento en algunos estados miembros — Bélgica la acepta como evidencia de conformidad con NIS2, siempre que las organizaciones presenten el alcance de la certificación, la Declaración de Aplicabilidad y el informe de auditoría interna más reciente. Sin embargo, la certificación por sí sola no constituye cumplimiento total de NIS2 en la mayoría de las jurisdicciones. Reduce significativamente la brecha de cumplimiento y proporciona a los auditores una base de evidencia reconocida, pero las organizaciones aún deben demostrar la implementación de todas las medidas del Artículo 21.