Actualización de ciberseguridad de la UE primavera 2026: Qué cambió y cómo prepararse

Introducción

El 24 de marzo de 2026, atacantes accedieron a las cuentas de AWS en la nube de la Comisión Europea y exfiltraron más de 350 GB de datos antes de ser bloqueados.

El grupo de extorsión ShinyHunters se atribuyó la responsabilidad. La Comisión confirmó la brecha el 30 de marzo, convirtiéndola en el compromiso institucional de la UE más significativo del año y una ilustración precisa del entorno de amenazas en el que cuatro importantes regulaciones de ciberseguridad de la UE se están aplicando simultáneamente.

La primavera de 2026 marca una convergencia: las enmiendas a NIS2 y la propuesta CSA2 del 20 de enero, la aplicación activa de DORA por parte de los reguladores nacionales, y la fecha límite de notificación del CRA del 11 de septiembre que se aproxima rápidamente.

La UE también impuso sus primeras sanciones cibernéticas del año el 16 de marzo, dirigidas contra actores de amenazas chinos e iraníes. Estos no son eventos de trasfondo — son el contexto de aplicación que todo líder de TI y responsable de cumplimiento necesita comprender ahora.


Puntos clave

  • Confirmada la brecha de datos de la Comisión Europea: El 30 de marzo de 2026, ShinyHunters robó más de 350 GB de sus cuentas de AWS en la nube, incluyendo bases de datos, contratos y volcados de servidores de correo.
  • Primeras sanciones cibernéticas de la UE en 2026: El 16 de marzo, el Consejo de la UE impuso medidas restrictivas contra tres entidades — Integrity Technology Group, Anxun Information Technology (China) y Emennet Pasargad (Irán) — y dos individuos.
  • Enmiendas propuestas a NIS2 y CSA2: El 20 de enero de 2026, la Comisión Europea introdujo cambios que aclaran la jurisdicción, el alcance y las obligaciones de certificación en ambos marcos.
  • Fecha límite de notificación del CRA próxima: Las obligaciones de notificación de vulnerabilidades e incidentes bajo la Ley de Ciberresiliencia comienzan el 11 de septiembre de 2026.
  • La aplicación de DORA está activa: Totalmente aplicable desde el 17 de enero de 2025, con BaFin y otros reguladores nacionales realizando auditorías durante 2026.

El contexto de amenazas que hizo necesarios estos cambios

El contexto de amenazas que hizo necesarios estos cambios

La aceleración regulatoria de la UE en primavera de 2026 es una respuesta directa a un aumento documentado de ataques contra instituciones europeas e infraestructura crítica. La brecha de la Comisión Europea, las primeras sanciones cibernéticas de la UE en 2026, y el panorama estadístico de ENISA e investigadores de incidentes independientes apuntan en la misma dirección: la amenaza es real, dirigida y continua.

La brecha de la Comisión Europea (marzo 2026)

El ataque del 24 de marzo a la plataforma Europa.eu de la Comisión, alojada en AWS, es el ejemplo reciente más claro de riesgo en la cadena de suministro en la nube. ShinyHunters — el mismo grupo de extorsión detrás de múltiples campañas de robo de datos de alto perfil — afirmó haber obtenido más de 350 GB de datos: volcados de servidores de correo, bases de datos, documentos confidenciales y contratos.

Un archivo de 90 GB apareció en su sitio de filtraciones en la dark web. Los sistemas internos de la Comisión no se vieron afectados, pero el incidente expuso una vulnerabilidad estructural: infraestructura en la nube de cara al público operada sin los controles de acceso y la higiene de credenciales que NIS2 y DORA están diseñados para exigir.

«Los hallazgos iniciales de nuestra investigación en curso sugieren que se han extraído datos de esos sitios web. Los sistemas internos de la Comisión no se vieron afectados por el ciberataque.» — Comunicado de prensa de la Comisión Europea, 27 de marzo de 2026

Esta fue la segunda brecha de la Comisión en 2026. Un incidente en febrero ya había comprometido la plataforma de gestión de dispositivos móviles utilizada para administrar los dispositivos del personal. Dos brechas significativas en dos meses en una sola institución no es una coincidencia — refleja una campaña de ataques sostenida.

Sanciones cibernéticas de la UE — 16 de marzo de 2026

El 16 de marzo de 2026, el Consejo de la UE impuso medidas restrictivas contra tres entidades y dos individuos bajo el conjunto de herramientas de ciberdiplomacia de la UE — las primeras sanciones cibernéticas de la UE del año.

Las partes sancionadas:

  • Integrity Technology Group (China): Proporcionó productos utilizados para comprometer más de 65.000 dispositivos en seis estados miembros de la UE entre 2022 y 2023.
  • Anxun Information Technology (China): Proporcionó servicios de hacking dirigidos a infraestructura crítica de la UE. Dos cofundadores fueron sancionados individualmente.
  • Emennet Pasargad (Irán): Vulneró una base de datos de suscriptores francesa, comprometió vallas publicitarias durante los Juegos Olímpicos de París 2024 para difundir desinformación, y comprometió un servicio de SMS sueco.

Todas las entidades listadas enfrentan congelación de activos. Los dos individuos también enfrentan prohibiciones de viaje. El régimen de sanciones cibernéticas de la UE ahora cubre 19 individuos y 7 entidades.

El contexto estadístico

Según el informe ENISA Threat Landscape 2025, los ataques DDoS representaron el 77% de todos los incidentes cibernéticos registrados en la UE, impulsados principalmente por grupos hacktivistas. El ransomware sigue siendo la amenaza más dañina operativamente: el 81,1% de los incidentes de ciberdelincuencia dirigidos a organizaciones de la UE involucraron ransomware.

La administración pública fue el sector más atacado, representando el 38% de todos los incidentes. Los grupos alineados con estados intensificaron las campañas de espionaje a largo plazo contra telecomunicaciones, logística y manufactura.

El panorama de los investigadores de incidentes sobre el terreno es igualmente directo. El informe de incidentes 2026 de Eye Security — basado en 630 investigaciones en Benelux y Alemania — encontró que el 70% de todos los casos fueron Compromiso de Correo Electrónico Empresarial (BEC). Más revelador: el 62% de los casos clasificados desde enero de 2025 involucraron elusión de MFA. Los atacantes no están rompiendo el cifrado — están robando o eludiendo credenciales. Ese es el vector que NIS2, DORA y la aplicación del RGPD están diseñados para cerrar.

CTA Image

La brecha de la Comisión Europea siguió un patrón bien documentado: credenciales en la nube comprometidas, sin registro de auditoría, sin límites de acceso. Passwork proporciona a los equipos de TI una bóveda estructurada con acceso basado en roles, permisos granulares y un registro completo de actividad — los controles que NIS2 y DORA exigen explícitamente. Pruebe Passwork gratis

Enmiendas a NIS2: Qué cambió el 20 de enero de 2026

El 20 de enero de 2026, la Comisión Europea propuso enmiendas a NIS2 centradas en la certeza jurídica, el cumplimiento simplificado y las reglas jurisdiccionales clarificadas. La propuesta también introdujo una Ley de Ciberseguridad (CSA2) revisada que amplía el mandato de ENISA y avanza hacia la certificación obligatoria de ciberseguridad para productos y servicios utilizados en sectores críticos.

Los tres cambios prácticos en NIS2

Las enmiendas abordan tres puntos problemáticos que surgieron durante el primer año de implementación en los estados miembros:

  1. Claridad jurisdiccional. Las enmiendas especifican qué estado miembro tiene autoridad de supervisión sobre entidades transfronterizas — una fuente importante de incertidumbre de cumplimiento para organizaciones multinacionales que operan en múltiples jurisdicciones de la UE simultáneamente.
  2. Recopilación de datos de ransomware. La propuesta estandariza la recopilación de datos de incidentes relacionados con ransomware en los estados miembros, permitiendo un intercambio de inteligencia de amenazas más consistente a nivel de la UE.
  3. Refinamiento del alcance. Una nueva categoría de «pequeña mediana empresa» ajusta los umbrales que determinan si las organizaciones se clasifican como entidades esenciales o importantes bajo NIS2.

CSA2: El cambio estructural más significativo

La revisión de CSA2 amplía tanto el alcance material como subjetivo del marco de ciberseguridad de la UE. El cambio crítico: la certificación para productos y servicios de TIC utilizados en sectores críticos pasa de voluntaria a obligatoria. Las organizaciones que han confiado en los esquemas de certificación voluntaria actuales de ENISA necesitarán reevaluar sus carteras de productos y contratos con proveedores una vez que se adopte CSA2 — esperado a finales de 2026 o 2027.

Alemania: La implementación de NIS2 ya está en vigor

La ley de implementación de NIS2 de Alemania (NIS2UmsuCG) entró en vigor el 6 de diciembre de 2025. La fecha límite de registro en BSI fue el 6 de marzo de 2026. Aproximadamente 30.000 empresas en Alemania están bajo el ámbito de NIS2. Una encuesta de nis2-check.de encontró que el 80% de las empresas afectadas desconocían sus obligaciones (ADVISORI, febrero 2026). La ley introduce responsabilidad personal para la dirección bajo el §38 NIS2UmsuCG — una primicia en la legislación alemana de ciberseguridad.

Requisitos de notificación de incidentes de NIS2

Tipo de informe Plazo Contenido
Notificación inicial Dentro de 24 horas Indicación del incidente; si puede ser transfronterizo
Informe intermedio Dentro de 72 horas Evaluación actualizada; gravedad e impacto iniciales
Informe final Dentro de 1 mes Descripción completa, causa raíz, medidas adoptadas

DORA: La aplicación comienza en 2026

DORA (Reglamento UE 2022/2554) es directamente aplicable desde el 17 de enero de 2025. No se requiere ley de implementación nacional y no es posible ningún aplazamiento. En 2026, los reguladores nacionales, incluido BaFin de Alemania, están realizando auditorías activas de instituciones financieras y sus proveedores de TIC terceros.

A quién cubre DORA

DORA se aplica a todo el sector financiero: entidades de crédito, compañías de seguros, empresas de inversión, proveedores de servicios de pago, proveedores de servicios de criptoactivos y — de manera crítica — los proveedores de TIC terceros que suministran servicios críticos a estas entidades.

Un proveedor de nube que aloja sistemas bancarios centrales está bajo DORA como proveedor de TIC tercero, al igual que el propio banco. El alcance del reglamento se extiende mucho más allá de los servicios financieros tradicionales.

Los cinco pilares de cumplimiento

DORA organiza sus requisitos en torno a cinco áreas: gestión de riesgos de TIC, notificación de incidentes, pruebas de resiliencia operativa digital, gestión de riesgos de terceros e intercambio de información.

El requisito más exigente es la Prueba de Penetración Guiada por Amenazas (TLPT) — obligatoria para instituciones sistémicamente importantes. TLPT requiere equipos rojos especializados para simular escenarios de ataque reales basados en inteligencia de amenazas actual, no metodologías de pruebas de penetración genéricas.

Las brechas de cumplimiento siguen siendo significativas

A pesar de que DORA lleva en vigor más de un año, la preparación en el sector es incompleta. Una encuesta de Veeam encontró que el 96% de las organizaciones financieras de EMEA creen que necesitan mejorar su resiliencia para cumplir con los requisitos de DORA.

Una encuesta de Computerwoche encontró que el 44% de las empresas afectadas reportan problemas significativos de implementación. Brechas específicas: el 24% no ha identificado un líder de implementación de DORA, y el 23% no ha realizado pruebas de resiliencia operativa digital.

Estos números significan que los auditores de BaFin están entrando en organizaciones que no han completado los pasos básicos de preparación — con consecuencias de aplicación que incluyen la revocación de licencias, no solo multas.

Ley de Ciberresiliencia: La fecha límite de septiembre 2026

La Ley de Ciberresiliencia entró en vigor el 10 de diciembre de 2024. A partir del 11 de septiembre de 2026, los fabricantes e importadores de productos digitales deben notificar a ENISA las vulnerabilidades explotadas activamente y los incidentes graves dentro de las 24 horas. Los requisitos completos del CRA — incluyendo las obligaciones de seguridad desde el diseño — se aplican a partir del 11 de diciembre de 2027.

Qué cubre el hito de septiembre 2026

Dos obligaciones específicas se activan el 11 de septiembre:

  • Notificación de vulnerabilidades: Los fabricantes deben notificar a ENISA las vulnerabilidades explotadas activamente dentro de las 24 horas siguientes a tener conocimiento de ellas.
  • Notificación de incidentes: Los incidentes graves con impacto en la seguridad de los productos digitales también deben notificarse a ENISA dentro de las 24 horas.

Los requisitos completos del CRA — seguridad desde el diseño, lista de materiales de software (SBOM), gestión continua de vulnerabilidades y marcado CE para productos digitales — se aplican a partir de diciembre de 2027. Las organizaciones que no hayan comenzado la preparación a mediados de 2026 tendrán dificultades para cumplir esa fecha límite. La multa máxima del CRA es de 15 millones de euros o el 2,5% de la facturación anual global, lo que sea mayor.

NIS2 vs. DORA vs. CRA vs. CSA2: ¿Qué regulación le aplica?

NIS2 vs. DORA vs. CRA vs. CSA2: ¿Qué regulación le aplica?

El principio de lex specialis significa que las regulaciones sectoriales específicas tienen precedencia sobre las generales. Las entidades financieras sujetas a DORA están exentas de ciertas obligaciones de NIS2 donde DORA proporciona requisitos equivalentes o más estrictos. Las cuatro regulaciones pueden superponerse para grandes organizaciones que operan en múltiples sectores — un proveedor de nube que sirve a instituciones financieras mientras también fabrica hardware IoT puede enfrentar obligaciones bajo las cuatro simultáneamente.

Comparación de regulaciones

Regulación Quién está en el ámbito Deber principal Próxima fecha límite crítica Multa máxima
NIS2 (enmendada ene 2026) ~160.000 entidades en toda la UE en 18 sectores; entidades esenciales e importantes Gestión de riesgos de ciberseguridad, notificación de incidentes, registro T1 2026 (plazos de transposición varían por estado miembro) 10M € o 2% de ingresos globales
DORA (en vigor ene 2025) Sector financiero + proveedores de TIC terceros Gestión de riesgos de TIC, TLPT, supervisión de terceros T1–T2 2026 (auditorías de BaFin) Específica del sector, incl. revocación de licencia
CRA (en vigor dic 2024) Fabricantes e importadores de productos digitales con elementos digitales Seguridad desde el diseño, SBOM, gestión de vulnerabilidades 11 de septiembre de 2026 (obligaciones de notificación) 15M € o 2,5% de ingresos globales
CSA2 (propuesta ene 2026) Fabricantes/proveedores en sectores críticos; amplía mandato de ENISA Certificación obligatoria de ciberseguridad Adopción esperada: finales de 2026 o 2027 Por determinar

Matriz de decisión: ¿Le aplica esta regulación?

Pregunta Si SÍ Si NO
¿Opera su organización en uno de los 18 sectores de NIS2 con más de 50 empleados e ingresos superiores a 10M €? Se aplica NIS2 Verifique CSA2 si fabrica productos digitales
¿Es su organización una institución financiera, compañía de seguros o proveedor de TIC para el sector financiero? Se aplica DORA (NIS2 puede aplicarse con excepciones de lex specialis)
¿Fabrica o importa su organización productos digitales con elementos digitales (software, hardware, IoT)? Se aplica CRA
¿Proporciona su organización productos/servicios de TIC a sectores críticos y busca acceso al mercado de la UE? Se aplicará la certificación CSA2
CTA Image

DORA requiere controles de acceso documentados y registros de auditoría para todas las cuentas de TIC privilegiadas. El intercambio seguro de credenciales y el registro de actividad de Passwork proporcionan a los equipos de cumplimiento la evidencia que solicitan los auditores.

Lista de verificación práctica de cumplimiento para primavera/verano 2026

Con el 62% de los incidentes cibernéticos de la UE en 2025 involucrando elusión de MFA y el 70% clasificados como Compromiso de Correo Electrónico Empresarial, las medidas técnicas más inmediatas están centradas en la identidad: imponer MFA en todas partes, auditar el acceso privilegiado y evaluar la exposición de credenciales de terceros. El cumplimiento regulatorio y la seguridad operativa apuntan a los mismos controles.

Acciones inmediatas (abril – junio 2026)

  1. Complete el registro en BSI (Alemania) si aún no lo ha hecho. Contacte con BSI inmediatamente y documente el intento — incluso si ha pasado la fecha límite del 6 de marzo, el registro del esfuerzo de buena fe importa en los procedimientos de aplicación.
  2. Realice un análisis de impacto de NIS2. Determine si su organización y sus subsidiarias, empresas conjuntas y proveedores críticos están bajo la clasificación de entidad esencial o importante de NIS2.
  3. Establezca un proceso de notificación de incidentes de 24/72 horas. Asigne responsabilidad clara, cree plantillas de notificación y pruebe la ruta de escalamiento de extremo a extremo antes de que un incidente le obligue a usarla.
  4. Imponga MFA en todos los accesos remotos y cuentas privilegiadas. Dado que el 62% de los incidentes clasificados de la UE involucraron elusión de MFA (Eye Security, 2026), este es el control de mayor retorno de inversión disponible.
  5. Audite los proveedores de TIC terceros. DORA requiere obligaciones de seguridad contractuales para todos los proveedores de TIC críticos. NIS2 requiere evaluaciones de seguridad de la cadena de suministro. Ambas regulaciones exigen evidencia documentada de supervisión de terceros.
  6. Implemente una política de gestión segura de credenciales. Centralice la gestión de contraseñas para cuentas privilegiadas para prevenir el vector de robo de credenciales utilizado en la brecha de ShinyHunters. Las credenciales compartidas no gestionadas siguen siendo el punto de entrada más común en casos de BEC y compromiso de cuentas en la nube.

Acciones a medio plazo (julio – septiembre 2026)

  1. Prepárese para las obligaciones de notificación del CRA (efectivas el 11 de septiembre de 2026). Establezca un proceso de divulgación de vulnerabilidades, designe un punto de contacto para la notificación a ENISA y confirme que su inventario de productos refleja con precisión qué elementos califican como «productos digitales con elementos digitales».
  2. Realice una prueba de resiliencia DORA. Como mínimo, ejecute un ejercicio de simulación. Las instituciones sistémicamente importantes deben planificar un TLPT completo con un equipo rojo cualificado operando contra inteligencia de amenazas actual.
  3. Comience la evaluación de certificación CSA2. Identifique qué productos o servicios requerirán certificación obligatoria de ciberseguridad de la UE bajo CSA2 e involucre a un organismo notificado temprano — los plazos de certificación son largos.
  4. Revise el cumplimiento del RGPD. El Conseil d'État francés confirmó una multa de 40 millones de euros del RGPD contra Criteo el 4 de marzo de 2026. Las multas totales del RGPD desde 2018 ahora superan los 7.100 millones de euros, con 1.200 millones de euros emitidos solo en 2025 (Kiteworks, marzo 2026). La aplicación de la protección de datos está en su máxima intensidad — trátelo como una vía paralela, no como un programa separado.

Conclusión

Conclusión

El contexto de amenazas y regulatorio están convergiendo. El entorno de ciberseguridad de la UE en primavera de 2026 está definido por el endurecimiento simultáneo de la regulación y la escalada de ataques. La brecha de la Comisión Europea y las primeras sanciones cibernéticas de la UE del año no son eventos aislados — son el contexto de aplicación para NIS2, DORA, CRA y CSA2.

La seguridad de identidad es la prioridad inmediata. El robo de credenciales mediante compromiso de cuentas en la nube es precisamente lo que el requisito de «medidas técnicas apropiadas» de NIS2 está diseñado para prevenir. Con el 62% de los incidentes de la UE en 2025 involucrando elusión de MFA, imponer MFA, auditar el acceso privilegiado y centralizar la gestión de credenciales son controles fundamentales — que simultáneamente reducen el riesgo de brechas y satisfacen los requisitos de NIS2, DORA y RGPD.

Las fechas límite son fijas. La fecha límite de notificación del CRA del 11 de septiembre de 2026 está a seis meses. Las auditorías de DORA están en curso. El registro de NIS2 en Alemania cerró el 6 de marzo. Las organizaciones que tratan el cumplimiento como un ejercicio de documentación en lugar de un programa de mejora de seguridad enfrentan tanto sanciones regulatorias como exposición operativa.

La suposición común en los cuatro marcos: las organizaciones mantienen control documentado y auditable sobre quién accede a qué credenciales, cuándo y por qué. Ese es el punto de partida para cualquier programa serio de cumplimiento — y la línea base contra la que los reguladores evaluarán.

CTA Image

Passwork es un gestor de contraseñas corporativo autoalojado con control de acceso basado en roles, registros de actividad detallados y cifrado de conocimiento cero — desplegado completamente dentro de su propia infraestructura. Aborda los controles de gestión de credenciales requeridos bajo NIS2, DORA y RGPD en un único sistema auditable. Pruebe Passwork gratis en su infraestructura

Preguntas frecuentes: Regulaciones de ciberseguridad de la UE en primavera 2026

Preguntas frecuentes: Regulaciones de ciberseguridad de la UE en primavera 2026

¿Qué cambió en la legislación de ciberseguridad de la UE en primavera 2026?

La Comisión Europea propuso enmiendas a NIS2 y una nueva Ley de Ciberseguridad (CSA2) el 20 de enero de 2026. Las obligaciones de notificación del CRA comienzan el 11 de septiembre de 2026. DORA ha estado en aplicación activa desde enero de 2025. La UE también impuso sus primeras sanciones cibernéticas de 2026 el 16 de marzo, dirigidas contra actores de amenazas chinos e iraníes.

¿Cuál es la diferencia entre NIS2 y DORA?

NIS2 es una directiva amplia que cubre 18 sectores y se centra en la gestión de riesgos de ciberseguridad y la notificación de incidentes. DORA es un reglamento específico para el sector financiero, con requisitos más profundos para la gestión de riesgos de TIC, pruebas de resiliencia y supervisión de terceros. El principio de lex specialis significa que DORA tiene precedencia para entidades financieras donde sus requisitos son más estrictos que las obligaciones equivalentes de NIS2.

¿Cuáles son las sanciones por incumplimiento de NIS2 en 2026?

Las entidades esenciales enfrentan multas de hasta 10 millones de euros o el 2% de la facturación anual global, lo que sea mayor. Las entidades importantes enfrentan multas de hasta 7 millones de euros o el 1,4% de los ingresos globales. La ley de implementación de NIS2 de Alemania (§38 NIS2UmsuCG) también introduce responsabilidad personal para la dirección — una primicia en la legislación alemana de ciberseguridad.

¿Cuándo entra en vigor la Ley de Ciberresiliencia?

El CRA entró en vigor el 10 de diciembre de 2024. Las obligaciones de notificación de vulnerabilidades e incidentes comienzan el 11 de septiembre de 2026. Los requisitos completos de seguridad desde el diseño y las obligaciones de marcado CE se aplican a partir del 11 de diciembre de 2027. Las organizaciones que retrasen la preparación hasta finales de 2026 enfrentarán un plazo comprimido para la fecha límite de 2027.

¿Quién fue sancionado bajo las sanciones cibernéticas de la UE en marzo 2026?

El 16 de marzo de 2026, el Consejo de la UE sancionó a Integrity Technology Group y Anxun Information Technology (ambas con sede en China) y Emennet Pasargad (con sede en Irán), junto con dos individuos chinos. Las sanciones incluyen congelación de activos; los dos individuos también enfrentan prohibiciones de viaje. El régimen de sanciones cibernéticas de la UE ahora cubre un total de 19 individuos y 7 entidades.

¿Qué es la Ley de Ciberseguridad de la UE 2 (CSA2)?

CSA2 es la revisión propuesta de la Ley de Ciberseguridad de la UE, anunciada el 20 de enero de 2026. Amplía el mandato de ENISA e introduce la certificación obligatoria de ciberseguridad para productos y servicios de TIC utilizados en sectores críticos — reemplazando el marco de certificación voluntaria actual para esas categorías. Adopción esperada: finales de 2026 o 2027.

¿Se aplica NIS2 o DORA a los proveedores de nube?

Un proveedor de nube que suministra servicios críticos a instituciones financieras está bajo DORA como proveedor de TIC tercero. Si el mismo proveedor también opera en uno de los 18 sectores de NIS2 con los umbrales de tamaño relevantes, NIS2 se aplica de forma independiente. Las dos regulaciones pueden — y frecuentemente lo hacen — aplicarse simultáneamente a la misma organización.

¿Qué ocurrió en la brecha de datos de la Comisión Europea de 2026?

El 24 de marzo de 2026, atacantes accedieron a las cuentas de AWS en la nube de la Comisión Europea que alojaban la plataforma Europa.eu. El grupo de extorsión ShinyHunters se atribuyó la responsabilidad y alegó el robo de más de 350 GB de datos, incluyendo bases de datos, contratos y documentos confidenciales. La Comisión confirmó la brecha el 30 de marzo de 2026.

Requisitos de contraseñas de NIS2: Qué deben hacer las empresas europeas en 2026
Las brechas de credenciales son el principal punto de fallo en las auditorías de NIS2 en 2026. Esta guía cubre los requisitos de contraseñas del Artículo 21, la alineación con NIST SP 800-63B, los pasos de fortalecimiento de AD y la evidencia de auditoría que los reguladores solicitan primero.
Modelos de despliegue de gestores de contraseñas: Nube, autoalojado e híbrido
Elegir dónde ejecutar su gestor de contraseñas importa tanto como elegir cuál. Esta guía desglosa el despliegue en nube, autoalojado e híbrido — con una matriz de cumplimiento para RGPD, HIPAA y NIS2, y una visión clara de las compensaciones que conlleva cada modelo.
¿Qué es una passkey? Guía de autenticación sin contraseñas
Una passkey es una credencial resistente al phishing almacenada en su dispositivo. Inicie sesión con un toque biométrico — sin contraseña que recordar o robar. Esta guía cubre la mecánica técnica, la configuración de plataforma, los datos de rendimiento del mundo real y lo que significa la transición para los equipos empresariales.