{"id":7407,"date":"2025-07-07T08:02:57","date_gmt":"2025-07-07T06:02:57","guid":{"rendered":"https:\/\/portalcerrajeros.es\/prensa\/proactivanet-identifica-13-medidas-clave-para-cumplir-con-nis2-dora-y-el-ens-a-traves-de-la-gestion-itam\/"},"modified":"2025-07-07T08:02:57","modified_gmt":"2025-07-07T06:02:57","slug":"proactivanet-identifica-13-medidas-clave-para-cumplir-con-nis2-dora-y-el-ens-a-traves-de-la-gestion-itam","status":"publish","type":"post","link":"https:\/\/www.portalcerrajeros.es\/prensa\/proactivanet-identifica-13-medidas-clave-para-cumplir-con-nis2-dora-y-el-ens-a-traves-de-la-gestion-itam\/","title":{"rendered":"Proactivanet identifica 13 medidas clave para cumplir con NIS2, DORA y el ENS a trav\u00e9s de la gesti\u00f3n ITAM"},"content":{"rendered":"<div>\n<p><a href=\"https:\/\/portalcerrajeros.es\/prensa\/wp-content\/uploads\/2025\/07\/Alberto_Lombardia_director_comercial_Proactivanet2.jpg\" target=\"_blank\" class=\"fotonota\" rel=\"noopener\"> <\/a><\/p>\n<p>Las nuevas normativas, NIS2, DORA y el ENS, obligan a las organizaciones a revisar su estrategia tecnol\u00f3gica, exigiendo mayor visibilidad, trazabilidad y control sobre todos sus activos TI para garantizar la ciberresiliencia y el cumplimiento regulatorio. Proactivanet propone 13 acciones concretas, como el inventario autom\u00e1tico de activos, la detecci\u00f3n de software no autorizado, la trazabilidad de cambios o la gesti\u00f3n del ciclo de vida de licencias, que permiten avanzar hacia el cumplimiento normativo<\/p>\n<p><\/p>\n<p>La evoluci\u00f3n del marco normativo europeo en materia de ciberseguridad est\u00e1 obligando a organizaciones p\u00fablicas y privadas a revisar en profundidad su estrategia tecnol\u00f3gica. Directivas como\u00a0<strong>NIS2<\/strong>, el\u00a0<strong>Reglamento DORA<\/strong>\u00a0y la actualizaci\u00f3n del\u00a0<strong>Esquema Nacional de Seguridad (ENS)<\/strong>\u00a0introducen requisitos estrictos en aspectos clave como la visibilidad de los activos tecnol\u00f3gicos, la trazabilidad de los cambios y el control sobre la infraestructura digital. Para adaptarse a este nuevo contexto, existen ya\u00a0<strong>acciones t\u00e9cnicas espec\u00edficas<\/strong>\u00a0que pueden aplicarse a corto plazo, de forma progresiva y realista, facilitando as\u00ed el cumplimiento normativo y la mejora de la postura de seguridad.<\/p>\n<p><strong>Proactivanet<\/strong>, compa\u00f1\u00eda espa\u00f1ola especializada en gesti\u00f3n de activos y servicios TI, ha identificado\u00a0<strong>13 medidas pr\u00e1cticas<\/strong>\u00a0que permiten a las organizaciones avanzar con garant\u00edas hacia el cumplimiento de estos marcos normativos. Todas tienen un denominador com\u00fan: parten de la gesti\u00f3n integral del parque tecnol\u00f3gico como base para proteger, auditar y mejorar los entornos digitales. \u00abCumplir con NIS2 o DORA no es solo una cuesti\u00f3n jur\u00eddica, sino operativa. Lo que no se conoce, no se puede proteger. Por eso la primera l\u00ednea de defensa es tener control total sobre todos los activos TI. Desde los dispositivos f\u00edsicos hasta las configuraciones, licencias, accesos o software desplegado\u00bb, explica\u00a0<strong>Alberto Lombard\u00eda<\/strong>, director comercial de Proactivanet.<\/p>\n<p><strong>13 pasos para avanzar hacia el nuevo cumplimiento normativo a trav\u00e9s de ITAM<\/strong><br \/>\nEstas acciones est\u00e1n dise\u00f1adas para que empresas y organismos p\u00fablicos puedan adaptar su infraestructura tecnol\u00f3gica a los nuevos requisitos regulatorios, tanto desde un enfoque t\u00e9cnico como documental. Una de las primeras medidas fundamentales es\u00a0<strong>inventariar autom\u00e1ticamente todos los activos tecnol\u00f3gicos<\/strong>, asegurando su actualizaci\u00f3n en tiempo real para mantener una visi\u00f3n precisa del entorno. A esto se suma la necesidad de\u00a0<strong>clasificar los activos por nivel de criticidad<\/strong>, en funci\u00f3n de su impacto en los procesos operativos y servicios esenciales. Tambi\u00e9n resulta clave\u00a0<strong>detectar y bloquear software no autorizado o en versiones inseguras<\/strong>, que puedan suponer una puerta de entrada a vulnerabilidades.<\/p>\n<p>Para garantizar el control continuo, las organizaciones deben\u00a0<strong>asegurar la trazabilidad de todos los cambios, configuraciones y eventos relevantes<\/strong>\u00a0en su infraestructura TI, as\u00ed como\u00a0<strong>establecer mecanismos de alerta y respuesta temprana ante desviaciones, brechas de seguridad o incumplimientos normativos<\/strong>. Igualmente, es imprescindible\u00a0<strong>preparar evidencias t\u00e9cnicas documentadas<\/strong>\u00a0que permitan superar auditor\u00edas e inspecciones, reforzando la transparencia y la confianza. Todo ello debe complementarse con una correcta\u00a0<strong>gesti\u00f3n del ciclo de vida de licencias, contratos tecnol\u00f3gicos y configuraciones cr\u00edticas<\/strong>, que ayude a anticipar renovaciones, evitar riesgos por expiraci\u00f3n o uso indebido, y optimizar costes.<\/p>\n<p>Adem\u00e1s, conviene incorporar otras acciones transversales como\u00a0<strong>evaluar peri\u00f3dicamente los riesgos asociados a los activos<\/strong>,\u00a0<strong>automatizar informes de cumplimiento<\/strong>\u00a0y\u00a0<strong>mantener una pol\u00edtica clara de asignaci\u00f3n de responsabilidades y accesos<\/strong>, que fortalezca la gobernanza del entorno TI. En conjunto, estas medidas no solo refuerzan la seguridad y eficiencia operativa, sino que permiten a las organizaciones avanzar con garant\u00edas hacia el cumplimiento de buena parte de los controles exigidos por marcos normativos como NIS2, DORA o el ENS.<\/p>\n<p><strong>Proactivanet y ENS: M\u00e1s del 70\u202f% de los controles cubiertos<\/strong><br \/>\nMuchas organizaciones siguen abordando la ciberseguridad desde una l\u00f3gica reactiva o centrada exclusivamente en la defensa perimetral, sin prestar suficiente atenci\u00f3n a una capa previa fundamental:\u00a0<strong>saber qu\u00e9 se tiene, c\u00f3mo est\u00e1 configurado y qu\u00e9 nivel de exposici\u00f3n representa cada activo tecnol\u00f3gico<\/strong>. Las acciones propuestas por Proactivanet buscan precisamente corregir ese enfoque, colocando la gesti\u00f3n de activos como el primer eslab\u00f3n para lograr cumplimiento, resiliencia y mejora continua. \u00abEstas acciones no requieren inversiones inasumibles ni cambios disruptivos, pero s\u00ed una mentalidad de control proactivo. Cumplir con la normativa no debe vivirse como una carga, sino como una oportunidad para reforzar procesos, optimizar costes y reducir exposici\u00f3n a amenazas. Y todo empieza por saber con exactitud qu\u00e9 se tiene entre manos\u00bb, afirma\u00a0<strong>Alejandro Castro<\/strong>, director de producto de Proactivanet.<\/p>\n<p>Un an\u00e1lisis t\u00e9cnico realizado por Proactivanet demuestra que, mediante una estrategia robusta de gesti\u00f3n de activos TI (ITAM), es posible cubrir directamente\u00a0<strong>m\u00e1s del 70<\/strong><strong>\u202f% de los 202 controles del Esquema Nacional de Seguridad<\/strong>, incluyendo niveles bajo, medio y alto. Esta cobertura incluye: 48 controles de\u00a0<strong>nivel bajo<\/strong>\u00a0(77\u202f%), 44 controles de\u00a0<strong>nivel medio<\/strong>\u00a0(72\u202f%) y 28 controles de\u00a0<strong>nivel alto<\/strong>\u00a0(64\u202f%).\u00a0 Adem\u00e1s, los principios t\u00e9cnicos detr\u00e1s de estas acciones, como la trazabilidad, la documentaci\u00f3n, la detecci\u00f3n proactiva y el control en tiempo real, coinciden plenamente con los requisitos incluidos en las normativas europeas\u00a0<strong>NIS2<\/strong>\u00a0y\u00a0<strong>DORA<\/strong>, que hacen especial \u00e9nfasis en la resiliencia operativa digital, la gesti\u00f3n de riesgos y la respuesta ante incidentes.<\/p>\n<p>Las\u00a0<strong>13 medidas identificadas<\/strong>\u00a0son aplicables tanto al sector p\u00fablico, obligado a cumplir con el ENS, como al privado, con especial relevancia para\u00a0<strong>entidades financieras sujetas a DORA<\/strong>\u00a0y organizaciones estrat\u00e9gicas incluidas en el marco de\u00a0<strong>NIS2<\/strong>. Su implantaci\u00f3n permite anticiparse a auditor\u00edas, documentar evidencias, reducir riesgos y alinear tecnolog\u00eda con las exigencias regulatorias. Para quienes quieran profundizar en cada una de estas acciones, Proactivanet ha recopilado todas las recomendaciones en una\u00a0<strong>gu\u00eda gratuita<\/strong>\u00a0disponible en:\u00a0<a href=\"https:\/\/www.proactivanet.com\/whitepaper\/compliance\/?source=email\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.proactivanet.com\/whitepaper\/compliance\/?source=email<\/a>.<\/p>\n<\/div>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-right kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;right&quot;,&quot;id&quot;:&quot;7407&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;0&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;0&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;8&quot;,&quot;greet&quot;:&quot;Valora este art\u00edculo. GRACIAS!&quot;,&quot;legend&quot;:&quot;0\\\/5 - (0 votos)&quot;,&quot;size&quot;:&quot;31&quot;,&quot;title&quot;:&quot;Proactivanet identifica 13 medidas clave para cumplir con NIS2, DORA y el ENS a trav\u00e9s de la gesti\u00f3n ITAM&quot;,&quot;width&quot;:&quot;0&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} - ({count} {votes})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 8px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 31px; height: 31px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 24.8px;\">\n            <span class=\"kksr-muted\">Valora este art\u00edculo. GRACIAS!<\/span>\n    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<div>Las nuevas normativas, NIS2, DORA y el ENS, obligan a las organizaciones a revisar su estrategia tecnol\u00f3gica, exigiendo mayor visibilidad, trazabilidad y control sobre todos sus activos TI para garantizar la ciberresiliencia y el cumplimiento regulatorio. Proactivanet propone 13 acciones concretas, como el inventario autom\u00e1tico de activos, la detecci\u00f3n de software no autorizado, la trazabilidad de cambios o la gesti\u00f3n del ciclo de vida de licencias, que permiten avanzar hacia el cumplimiento normativo<\/div>\n","protected":false},"author":3,"featured_media":7408,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-7407","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-y-novedades"],"_links":{"self":[{"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/posts\/7407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/comments?post=7407"}],"version-history":[{"count":0,"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/posts\/7407\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/media\/7408"}],"wp:attachment":[{"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/media?parent=7407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/categories?post=7407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.portalcerrajeros.es\/prensa\/wp-json\/wp\/v2\/tags?post=7407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}