Nos damos cuenta de que está visitando el sitio del Reino Unido. ¿Le gustaría visitar nuestro sitio principal?

Un empresario utiliza su ordenador portátil con un icono de candado e iconos de redes de Internet como interfaz en primer plano

NIS2, DORA y el importante papel del almacenamiento cifrado – Predicciones de expertos

A medida que las organizaciones se enfrentan a un número creciente de ataques de ciberseguridad, es importante que conozcan y cumplan la normativa más reciente.

Anteriormente, había entrevistado a David Clarke, un experimentado experto en ciberseguridad, para hablar de los cambios de comportamiento en relación con el almacenamiento cifrado. En esta ocasión, le hemos pedido a David que nos ofrezca su opinión sobre la Directiva NIS2 y el Reglamento europeo sobre la resiliencia (DORA), así como sus implicaciones.

La vasta experiencia de Clarke incluye la gestión de la seguridad para las redes comerciales privadas más grandes del mundo y la gestión de uno de los centros de operaciones de seguridad más grandes de Europa. Estas son las principales conclusiones, junto con el vídeo completo de la entrevista.

Visión general de la Directiva NIS2

La Directiva NIS2 pretende aumentar la resiliencia de las infraestructuras críticas de la UE en materia de ciberseguridad. Clarke explica que esta directiva va dirigida a sectores que, en caso de verse comprometidos, podrían afectar significativamente a una gran parte de la población. Esto incluye a sectores como la aviación, el transporte, la agricultura, las grandes cadenas minoristas, entre otras. Además, la NIS2 ahora incluye a los proveedores de servicios informáticos gestionados debido a su potencial para afectar a numerosos clientes en caso de sufrir un ataque.

La directiva enfatiza la importancia de la resiliencia cibernética y la gestión de terceros. Las empresas también deben demostrar que gestionan sus proveedores informáticos de forma eficaz para cumplir las normas de ciberseguridad necesarias. El incumplimiento puede conllevar multas de hasta el 2 % de los ingresos mundiales (o 10 millones de euros, la cantidad que sea mayor). Incluso aunque no se haya producido ninguna infracción, se podrá multar a las empresas por no ofrecer pruebas adecuadas de cumplimiento.

El Reglamento DORA

Por otro lado, el Reglamento europeo sobre la resiliencia (DORA), se centra exclusivamente en el sector financiero. Entrará en vigor en enero de 2025 y exige estrictas medidas de ciberseguridad para garantizar la resiliencia operativa de las entidades financieras.

Clarke destaca que las multas de DORA pueden alcanzar el 1 % de los ingresos mundiales, con la posibilidad de multas diarias si los problemas no se corrigen pronto. DORA exige a las entidades financieras que realicen pruebas de penetración y garanticen que no existe ni un solo punto de fallo en sus sistemas.

Notificación de incidentes y transferencia de datos internacionales

Tanto la NIS2 como el DORA exigen la notificación detallada de incidentes a las organismos reguladores correspondientes. Clarke señala que el DORA especifica un plazo de notificación de 72 horas con directrices claras sobre la información que debe incluir, como el número de clientes afectados y la naturaleza de los riesgos.

En cuanto a las transferencias de datos internacionales, Clarke enfatiza la necesidad de prácticas seguras. Por ejemplo, el DORA exige a las empresas que pongan a prueba sus planes de continuidad y aporten pruebas de su eficacia. Esto garantiza que todas las empresas puedan hacer frente a los incidentes y demuestren su preparación.

Convertir el cumplimiento en una oportunidad de negocio

Clarke cree que el cumplimiento normativo puede ser una importante oportunidad de negocio. Demostrar el cumplimiento de las normas de ciberseguridad y protección de datos puede permitir la obtención de contratos públicos y asociaciones con grandes empresas. Estas entidades suelen exigir a las empresas más pequeñas que aporten pruebas de sus medidas de ciberseguridad para reducir los riesgos de responsabilidad.

Las ventajas del cifrado basado en hardware

Para cumplir con la NIS2 y el DORA, las unidades USB deben contar con sólidas características de seguridad. Clarke señala la importancia del cifrado basado en hardware que ofrece varias ventajas frente a las soluciones basadas en software. El cifrado basado en hardware es un ecosistema cerrado que ofrece seguridad y protección sólidas contra los atacantes.

Por otra parte, el cifrado basado en software en el almacenamiento móvil se puede eliminar fácilmente formateándolo, lo que pone en compromiso el cumplimiento de la normativa y aumenta el riesgo de filtración de datos. Además, los archivos protegidos por contraseña y cifrados por software se pueden hackear con herramientas de fácil acceso para adivinar contraseñas disponibles en Internet.

A la pregunta de si las organizaciones deberían considerar la certificación FIPS del NIST como la «norma de referencia», su respuesta fue «Sí, claro». Clarke afirma que «ha habido bastantes casos en los que se afirmaba que la seguridad y el cifrado eran mejores, pero no era así. Se habían roto».

Las unidades Kingston IronKey D500S y Keypad 200 ofrecen la certificación FIPS 140-3 de nivel 3 (pendiente), por lo que las organizaciones pueden estar seguras de que los datos confidenciales están protegidos con una de las protecciones de cifrado de grado militar más potentes del mercado actual. Para el almacenamiento de alta capacidad, las unidades SSD externas IronKey Vault Privacy 80 con certificación FIPS 197 escalan hasta los 8TB, lo que permite realizar copias de seguridad aisladas de datos críticos.

Conclusión

Las amenazas de ciberseguridad siguen intensificándose y extendiéndose y, por eso, las directivas y los reglamentos, como la NIS2 y el DORA, desempeñan un papel clave para garantizar la resiliencia de las infraestructuras críticas y las instituciones financieras. Clarke subraya la importancia del cumplimiento de la normativa, la notificación eficaz de incidentes, las medidas de seguridad sólidas y el uso de almacenamiento cifrado por hardware. Al adoptar estas normativas, las organizaciones no solo pueden mejorar su posición de seguridad, sino también obtener una ventaja al aprovechar el cumplimiento como ventaja sobre la competencia.

Vea el vídeo completo

#KingstonIronKey

Icono «Pregunte a un experto» de Kingston en un chip de placa de circuito

Pregunte a un experto

Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.

Pregunte a un experto

Artículos sobre Kingston IronKey

Artículos relacionados