Un hombre de negocios usando su computadora portátil con un ícono de candado e íconos de redes de Internet como HUD en primer plano

NIS2, DORA y el importante papel del almacenamiento encriptado – Visión de los expertos

A medida que las organizaciones se enfrentan a un número creciente de ataques de ciberseguridad, es importante que entiendan y cumplan con las últimas regulaciones.

Anteriormente, habíamos entrevistado a David Clarke, un experto en ciberseguridad experimentado, para hablar de los cambios de comportamiento hacia el almacenamiento encriptado. En esta ocasión, le pedimos a David que nos ofreciera su opinión sobre la Directiva NIS2 y la Ley de resiliencia operativa digital o the “Digital Operational Resilience Act” (DORA) y sus implicaciones.

La amplia experiencia de Clarke incluye el manejo de la seguridad de las mayores redes comerciales privadas del mundo y la dirección de uno de los mayores centros de operaciones de seguridad de Europa. He aquí las principales conclusiones, junto con el vídeo completo de la entrevista.

Descripción general de la Directiva NIS2

La Directiva NIS2 tiene como objetivo mejorar la resiliencia de la ciberseguridad de las infraestructuras críticas en toda la UE. Clarke explica que esta directiva se dirige a sectores que, de verse comprometidos, podrían afectar significativamente a una gran parte de la población. Esto incluye industrias como la aviación, el transporte, la agricultura, las principales cadenas minoristas y muchas otras. Además, NIS2 ahora incluye proveedores que manejan servicios de TI, dado su potencial para afectar a numerosos clientes si se ven comprometidos.

La directiva enfatiza la importancia de la resiliencia cibernética y la gestión de terceros. Las empresas también deben demostrar que están gestionando sus proveedores de TI de manera efectiva para cumplir con los estándares de ciberseguridad requeridos. El incumplimiento puede resultar en multas de hasta el 2% de los ingresos globales (o 10 millones de euros, lo que sea mayor). Incluso en ausencia de una infracción, las empresas pueden ser multadas por no proporcionar pruebas adecuadas de cumplimiento.

Comprendiendo la normativa DORA

DORA (Digital Operational Resilience Act o Ley de resiliencia operativa digital), por su parte, se centra exclusivamente en el sector financiero. Entra en vigor en enero del 2025 y exige estrictas medidas de ciberseguridad para garantizar la resiliencia operativa de las instituciones financieras.

Clarke destaca que las multas de DORA pueden alcanzar el 1% de los ingresos globales, con la posibilidad de multas diarias si los problemas no se rectifican con prontitud. DORA exige a las instituciones financieras que lleven a cabo pruebas de penetración basadas en amenazas y garanticen que no existen puntos únicos de fallo en sus sistemas.

Reporte de incidentes y transferencia internacional de datos

Tanto NIS2 como DORA exigen la notificación detallada de los incidentes a los organismos reguladores pertinentes. Clarke señala que el DORA especifica un plazo de notificación de 72 horas, con directrices claras sobre la información que debe incluirse, como el número de clientes afectados y la naturaleza de los riesgos.

Con respecto a las transferencias internacionales de datos, Clarke enfatiza la necesidad de prácticas seguras. DORA, por ejemplo, requiere que las empresas prueben sus planes de continuidad del negocio y proporcionen pruebas de su eficacia. Esto garantiza que las empresas puedan manejar incidentes y demostrar su preparación.

Convertir la normativa en una oportunidad de negocio

Clarke cree que el cumplimiento de la normativa puede ser una importante oportunidad de negocio. Demostrar la alineación con los estándares de ciberseguridad y protección de datos puede abrir las puertas a contratos gubernamentales y asociaciones con empresas más grandes. Estas entidades suelen exigir a las empresas más pequeñas que aporten pruebas de sus medidas de ciberseguridad para mitigar los riesgos de responsabilidad.

Las ventajas del encriptado basado en hardware

Para cumplir con NIS2 y DORA, las unidades USB deben tener sólidas características de seguridad. Clarke señala la importancia del encriptado basado en hardware, que ofrece varias ventajas sobre las soluciones basadas en software. El encriptado basado en hardware es un ecosistema cerrado que proporciona una fuerte seguridad y protección contra los atacantes.

El encriptado de software en el almacenamiento móvil, por otro lado, se puede eliminar fácilmente mediante el reformateo, lo que compromete el cumplimiento y aumenta el riesgo de filtraciones de datos. Además, los archivos protegidos por contraseña y encriptados por software se pueden piratear utilizando herramientas de adivinación de contraseñas de fácil acceso que están disponibles en línea.

Cuando se le preguntó si las organizaciones deberían considerar la certificación FIPS del NIST, como la "norma de oro". “Por supuesto”. Clarke afirma: "Ha habido bastantes casos en los que las personas han afirmado que tienen una mejor seguridad y encriptación y no se ha cumplido, se han quebrantado".

Las unidades Kingston IronKey D500S y Keypad 200 ofrecen certificación FIPS 140-3 de nivel 3 (pendiente), para que las organizaciones puedan estar seguras de que los datos confidenciales están protegidos, con una de las protecciones de encriptación de grado militar más sólidas del mercado actual. Para el almacenamiento de alta capacidad, las unidades SSD externas IronKey Vault Privacy 80 con certificación FIPS 197 escalan hasta 8TB, lo que permite copias de seguridad con air-gapped o espacio vacío de datos críticos.

Conclusión

Las amenazas a la ciberseguridad continúan intensificándose y extendiéndose, y es por eso que las normativas y regulaciones como NIS2 y DORA desempeñan un papel clave para garantizar la resiliencia de las infraestructuras críticas y las instituciones financieras. Las ideas de Clarke subrayan la importancia del cumplimiento, la notificación efectiva de incidentes, las medidas de seguridad sólidas y la utilización de almacenamiento encriptado por hardware. Al adoptar estas regulaciones, las organizaciones no solo pueden mejorar su postura de seguridad, sino también obtener una ventaja al aprovechar el cumplimiento como una ventaja competitiva.

Ver el video completo

#KingstonIronKey

Icono de pregunte a un experto de Kingston en un chipset de placa de circuito

Pregunte a un experto

La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.

Pregunte a un experto

Artículos de Kingston IronKey

Artículos relacionados