{"id":25865476,"date":"2026-05-02T10:00:00","date_gmt":"2026-05-02T08:00:00","guid":{"rendered":"https:\/\/ack3.eu\/?p=25865476"},"modified":"2026-05-20T17:24:46","modified_gmt":"2026-05-20T15:24:46","slug":"nis2-dora-resiliencia-regulatoria-europea","status":"publish","type":"post","link":"https:\/\/ack3.eu\/es\/nis2-dora-resiliencia-regulatoria-europea\/","title":{"rendered":"NIS2 y DORA: la segunda capa de la resiliencia europea"},"content":{"rendered":"<h4>De la transposici\u00f3n normativa a la responsabilidad personal del Consejo: por qu\u00e9 NIS2 y DORA cambian las reglas del gobierno corporativo europeo en 2026<\/h4>\n<p>En enero de 2025 entr\u00f3 en vigor el <a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2022\/2554\/oj\" target=\"_blank\" rel=\"noopener\">Reglamento DORA<\/a>. En octubre de 2024 venci\u00f3 el plazo de transposici\u00f3n de la <a href=\"https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555\/oj\" target=\"_blank\" rel=\"noopener\">Directiva NIS2<\/a>. En menos de doce meses, la <a href=\"https:\/\/european-union.europa.eu\/index_es\" target=\"_blank\" rel=\"noopener\">Uni\u00f3n Europea<\/a> ha consolidado una arquitectura normativa que convierte la <strong>ciberresiliencia<\/strong> y la <strong>resiliencia operativa digital<\/strong> en obligaciones jur\u00eddicas, auditables y sancionables. Para los Consejos de Administraci\u00f3n y los equipos directivos, este marco supone un cambio de paradigma: la seguridad digital deja de ser un asunto t\u00e9cnico para convertirse en un eje de <strong>gobierno corporativo<\/strong>, con responsabilidad personal expresa y r\u00e9gimen sancionador severo. 2026 marca el inicio de la fase efectiva de supervisi\u00f3n e inspecci\u00f3n. La pregunta ya no es si las organizaciones cumplen formalmente. Es si pueden operar bajo presi\u00f3n cuando se activa la prueba real.<\/p>\n<blockquote>\n<h2 id=\"que-son-nis2-y-dora\">\u00bfQu\u00e9 son NIS2 y DORA?<\/h2>\n<p><strong>NIS2 (Directiva UE 2022\/2555) y DORA (Reglamento UE 2022\/2554) son los dos pilares de la nueva pol\u00edtica europea de resiliencia digital. NIS2 sustituye a la antigua Directiva NIS de 2016 y ampl\u00eda dr\u00e1sticamente su alcance: pasa de 7 a 18 sectores cr\u00edticos y de unas pocas centenas a decenas de miles de organizaciones obligadas en toda la Uni\u00f3n. DORA, por su parte, establece un r\u00e9gimen espec\u00edfico para el sector financiero \u2014bancos, aseguradoras, gestoras de activos, infraestructuras de mercado y proveedores de criptoactivos\u2014 que armoniza la gesti\u00f3n del riesgo TIC y la dependencia de proveedores tecnol\u00f3gicos cr\u00edticos. Ambas normas comparten una l\u00f3gica com\u00fan que tambi\u00e9n recorre el <a href=\"https:\/\/ack3.eu\/es\/anteproyecto-resiliencia-entidades-criticas-espana\/\">anteproyecto espa\u00f1ol de protecci\u00f3n y resiliencia de entidades cr\u00edticas<\/a>: la resiliencia ya no se mide por la ausencia de incidentes, sino por la capacidad de mantener funciones esenciales bajo perturbaci\u00f3n. El foco se desplaza de la protecci\u00f3n est\u00e1tica del activo a la continuidad operativa del servicio.<\/strong><\/p><\/blockquote>\n<h3 id=\"nis2-vs-dora-como-se-complementan\">NIS2 vs DORA: c\u00f3mo se complementan<\/h3>\n<p>Aunque comparten filosof\u00eda, NIS2 y DORA act\u00faan en planos distintos. Entender su encaje es esencial para dise\u00f1ar un programa de cumplimiento coherente, sobre todo en grupos empresariales con filiales financieras y no financieras.<\/p>\n<div style=\"overflow-x: auto; margin: 24px 0;\">\n<table style=\"border-collapse: collapse; width: 100%; font-size: 15px; line-height: 1.45;\">\n<thead>\n<tr>\n<th style=\"background: #111111; color: #ffffff; text-align: left; padding: 11px 14px; border: 1px solid #333333; font-weight: bold;\">Dimensi\u00f3n<\/th>\n<th style=\"background: #111111; color: #ffffff; text-align: left; padding: 11px 14px; border: 1px solid #333333; font-weight: bold;\">NIS2<\/th>\n<th style=\"background: #111111; color: #ffffff; text-align: left; padding: 11px 14px; border: 1px solid #333333; font-weight: bold;\">DORA<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr style=\"background: #ffffff;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\"><strong>Naturaleza jur\u00eddica<\/strong><\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Directiva (transposici\u00f3n nacional)<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Reglamento (aplicaci\u00f3n directa)<\/td>\n<\/tr>\n<tr style=\"background: #f6f6f6;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\"><strong>\u00c1mbito<\/strong><\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">18 sectores cr\u00edticos<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Sector financiero + proveedores TIC cr\u00edticos<\/td>\n<\/tr>\n<tr style=\"background: #ffffff;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\"><strong>Foco principal<\/strong><\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Ciberseguridad y reporte de incidentes<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Resiliencia operativa digital end-to-end<\/td>\n<\/tr>\n<tr style=\"background: #f6f6f6;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\"><strong>Aplicaci\u00f3n en Espa\u00f1a<\/strong><\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Mediante transposici\u00f3n nacional<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Directa desde 17 de enero de 2025<\/td>\n<\/tr>\n<tr style=\"background: #ffffff;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\"><strong>Sanciones m\u00e1ximas<\/strong><\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Hasta 10 M\u20ac o 2% facturaci\u00f3n global<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Hasta 2% facturaci\u00f3n global + responsabilidad personal<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p><em>Fuente: Directiva (UE) 2022\/2555 y Reglamento (UE) 2022\/2554. Elaboraci\u00f3n propia ACK3 RiskPulse.<\/em><\/p>\n<p>En la pr\u00e1ctica, una entidad financiera no aplica NIS2 para los aspectos cubiertos por DORA: DORA act\u00faa como <em>lex specialis<\/em>. Pero un proveedor tecnol\u00f3gico de esa misma entidad s\u00ed queda bajo NIS2 y, adem\u00e1s, puede ser designado <strong>proveedor TIC cr\u00edtico<\/strong> bajo DORA, lo que implica supervisi\u00f3n directa por las Autoridades Europeas de Supervisi\u00f3n: <a href=\"https:\/\/www.eba.europa.eu\/\" target=\"_blank\" rel=\"noopener\">EBA<\/a>, <a href=\"https:\/\/www.esma.europa.eu\/\" target=\"_blank\" rel=\"noopener\">ESMA<\/a> y <a href=\"https:\/\/www.eiopa.europa.eu\/\" target=\"_blank\" rel=\"noopener\">EIOPA<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"los-cinco-pilares-operativos-de-dora\">Los cinco pilares operativos de DORA<\/h2>\n<p>DORA estructura la <strong>resiliencia operativa digital<\/strong> en cinco bloques que toda entidad financiera debe implementar de forma integrada:<\/p>\n<ol>\n<li><strong>Gesti\u00f3n del riesgo TIC.<\/strong> Marco integrado de gobierno, identificaci\u00f3n de activos cr\u00edticos, protecci\u00f3n, detecci\u00f3n, respuesta y recuperaci\u00f3n.<\/li>\n<li><strong>Notificaci\u00f3n de incidentes.<\/strong> Clasificaci\u00f3n armonizada y plazos estrictos para reportar incidentes graves a la autoridad supervisora competente.<\/li>\n<li><strong>Pruebas de resiliencia operativa digital.<\/strong> Programas anuales y, para entidades significativas, pruebas avanzadas de penetraci\u00f3n basadas en amenazas reales (TLPT) cada tres a\u00f1os.<\/li>\n<li><strong>Gesti\u00f3n del riesgo de terceros TIC.<\/strong> Registro de informaci\u00f3n de todos los acuerdos con proveedores, <em>due diligence<\/em> reforzada y cl\u00e1usulas contractuales m\u00ednimas obligatorias.<\/li>\n<li><strong>Intercambio de informaci\u00f3n.<\/strong> Mecanismos voluntarios de compartici\u00f3n de inteligencia sobre ciberamenazas entre entidades del sector.<\/li>\n<\/ol>\n<p>Cada uno de estos pilares introduce obligaciones documentales claras, pero \u2014y aqu\u00ed est\u00e1 la clave\u2014 exige tambi\u00e9n demostrar <strong>capacidad operativa real verificable<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"nis2-obligaciones-para-entidades-esenciales-e-importantes\">NIS2: obligaciones para entidades esenciales e importantes<\/h2>\n<p>NIS2 clasifica a las organizaciones en dos categor\u00edas con r\u00e9gimen diferenciado.<\/p>\n<h3 id=\"entidades-esenciales\">Entidades esenciales<\/h3>\n<p>Sectores altamente cr\u00edticos: energ\u00eda, transporte, banca, infraestructuras del mercado financiero, sanidad, agua potable, infraestructuras digitales, administraci\u00f3n p\u00fablica y espacio. Sometidas a supervisi\u00f3n proactiva por la autoridad nacional competente, en Espa\u00f1a el <a href=\"https:\/\/www.ccn.cni.es\/\" target=\"_blank\" rel=\"noopener\">Centro Criptol\u00f3gico Nacional<\/a> y el <a href=\"https:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"noopener\">INCIBE<\/a> en sus respectivos \u00e1mbitos.<\/p>\n<h3 id=\"entidades-importantes\">Entidades importantes<\/h3>\n<p>Otros sectores cr\u00edticos: servicios postales, gesti\u00f3n de residuos, qu\u00edmica, alimentaci\u00f3n, manufactura, proveedores digitales e investigaci\u00f3n. Sometidas a supervisi\u00f3n reactiva, activada ante indicios de incumplimiento o tras un incidente.<\/p>\n<p>Las obligaciones nucleares aplicables a ambas categor\u00edas incluyen pol\u00edticas de gesti\u00f3n de riesgos de ciberseguridad proporcionadas al riesgo, notificaci\u00f3n de incidentes significativos con plazos escalonados \u2014alerta temprana en 24 horas, notificaci\u00f3n detallada en 72 horas e informe final en un mes\u2014 y, sobre todo, <strong>responsabilidad expresa del \u00f3rgano de direcci\u00f3n<\/strong>: aprobaci\u00f3n y supervisi\u00f3n de las medidas, formaci\u00f3n espec\u00edfica en ciberseguridad y responsabilidad personal por incumplimientos graves. Como ha enfatizado de forma recurrente la <a href=\"https:\/\/www.enisa.europa.eu\/\" target=\"_blank\" rel=\"noopener\">Agencia de la Uni\u00f3n Europea para la Ciberseguridad (ENISA)<\/a>, la madurez en ciberresiliencia se mide hoy m\u00e1s por la calidad del gobierno que por la sofisticaci\u00f3n t\u00e9cnica.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"regimen-sancionador-la-resiliencia-como-obligacion-juridica\">R\u00e9gimen sancionador: la resiliencia como obligaci\u00f3n jur\u00eddica<\/h2>\n<p>El elemento que cambia el juego es el <strong>r\u00e9gimen sancionador<\/strong>. NIS2 establece sanciones de hasta <strong>10 millones de euros o el 2% del volumen global de negocio<\/strong> para entidades esenciales, y 7 millones o el 1,4% para entidades importantes. DORA prev\u00e9 un esquema similar de sanciones proporcionadas a la facturaci\u00f3n global y, en ambos casos, se contempla la <strong>responsabilidad personal de los miembros del \u00f3rgano de direcci\u00f3n<\/strong> por incumplimientos graves. Esto produce un giro estructural: la resiliencia digital ya no es un asunto exclusivo del CISO. <strong>Es un asunto del Consejo.<\/strong> Y los plazos importan: las autoridades supervisoras europeas est\u00e1n construyendo capacidades de inspecci\u00f3n reforzadas y, en el caso de DORA, supervisi\u00f3n directa sobre proveedores TIC cr\u00edticos designados como tales.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"de-la-documentacion-al-cumplimiento-real-donde-se-rompe-el-marco\">De la documentaci\u00f3n al cumplimiento real: d\u00f3nde se rompe el marco<\/h2>\n<p>El principal riesgo para las organizaciones no es no estar al d\u00eda con la normativa. Es construir un <strong>cumplimiento formal que no resiste la prueba real del incidente<\/strong>. Este es el patr\u00f3n que detectamos con mayor frecuencia en operaciones de campo:<\/p>\n<ul>\n<li>Pol\u00edticas y procedimientos correctamente redactados.<\/li>\n<li>Auditor\u00edas superadas en primera y segunda l\u00ednea.<\/li>\n<li>Registros de riesgos completos y actualizados.<\/li>\n<li>Y, sin embargo, ausencia de <strong>capacidad operativa<\/strong> para sostener el servicio cuando un proveedor cr\u00edtico cae, cuando una intrusi\u00f3n simult\u00e1nea afecta a varios sistemas o cuando el incidente coincide con un evento f\u00edsico o geopol\u00edtico.<\/li>\n<\/ul>\n<p>NIS2 y DORA est\u00e1n dise\u00f1adas precisamente para cerrar esa brecha. Las pruebas de resiliencia operativa digital, las simulaciones TLPT y los ejercicios de continuidad bajo condiciones realistas son los mecanismos que permiten verificar que el marco documental se traduce en capacidad operativa real. En la misma l\u00ednea, el <a href=\"https:\/\/commission.europa.eu\/topics\/eu-competitiveness\/draghi-report_es\" target=\"_blank\" rel=\"noopener\">Informe Draghi sobre la competitividad europea<\/a> ha situado la reducci\u00f3n de dependencias digitales y el refuerzo de la resiliencia tecnol\u00f3gica como ejes estrat\u00e9gicos para la Uni\u00f3n.<\/p>\n<h2 id=\"del-cumplimiento-tecnico-a-la-capacidad-operativa\">Del cumplimiento t\u00e9cnico a la capacidad operativa<\/h2>\n<div style=\"overflow-x: auto; margin: 24px 0;\">\n<table style=\"border-collapse: collapse; width: 100%; font-size: 15px; line-height: 1.45;\">\n<thead>\n<tr>\n<th style=\"background: #111111; color: #ffffff; text-align: left; padding: 11px 14px; border: 1px solid #333333; font-weight: bold;\">Enfoque tradicional<\/th>\n<th style=\"background: #111111; color: #ffffff; text-align: left; padding: 11px 14px; border: 1px solid #333333; font-weight: bold;\">Enfoque NIS2 + DORA<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr style=\"background: #ffffff;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Foco en activos TIC<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Foco en funciones esenciales<\/td>\n<\/tr>\n<tr style=\"background: #f6f6f6;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Ciberseguridad como funci\u00f3n t\u00e9cnica<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Ciberresiliencia como gobierno corporativo<\/td>\n<\/tr>\n<tr style=\"background: #ffffff;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Respuesta reactiva<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Pruebas continuas y adaptaci\u00f3n<\/td>\n<\/tr>\n<tr style=\"background: #f6f6f6;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Cumplimiento documental<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Capacidad operativa verificable<\/td>\n<\/tr>\n<tr style=\"background: #ffffff;\">\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Responsabilidad del CISO<\/td>\n<td style=\"padding: 10px 14px; border: 1px solid #dddddd; vertical-align: top;\">Responsabilidad del Consejo<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p><em>Fuente: An\u00e1lisis comparativo ACK3 RiskPulse sobre la Directiva NIS2 y el Reglamento DORA.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"el-cuello-de-botella-real-la-decision-bajo-presion\">El cuello de botella real: la decisi\u00f3n bajo presi\u00f3n<\/h2>\n<p>La normativa puede definir obligaciones, pero no resuelve el problema que decide la diferencia entre <strong>cumplir y operar<\/strong>: la toma de decisiones bajo presi\u00f3n. En un incidente real \u2014ransomware con afectaci\u00f3n multisistema, fallo de un proveedor cloud cr\u00edtico, ataque coordinado contra varias filiales\u2014, las organizaciones que se diferencian son las que han construido por anticipado triggers operativos claros para activar respuestas sin necesidad de comit\u00e9s sucesivos, reglas de priorizaci\u00f3n predefinidas, cadenas de mando con autoridad real para decidir en horas y no en d\u00edas, y comunicaci\u00f3n gestionada con reguladores, clientes y <em>stakeholders<\/em>. Como ha enfatizado <strong><a href=\"https:\/\/ack3.eu\/es\/perfil\/jorge-quintana\/\">Jorge Quintana<\/a><\/strong>, CEO de ACK3:<\/p>\n<blockquote><p><em>El riesgo no se gestiona en el an\u00e1lisis. Se gestiona en la decisi\u00f3n.<\/em><\/p><\/blockquote>\n<p>La normativa europea reconoce esta realidad cuando exige pruebas de penetraci\u00f3n basadas en amenazas reales y ejercicios de continuidad. Pero cierra el c\u00edrculo solo si la organizaci\u00f3n ha trabajado previamente la <strong>arquitectura de decisi\u00f3n<\/strong>, no \u00fanicamente la arquitectura t\u00e9cnica.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"como-prepararse-en-2026-roadmap-operativo-en-cinco-frentes\">C\u00f3mo prepararse en 2026: roadmap operativo en cinco frentes<\/h2>\n<p>Para los Consejos y direcciones generales, el roadmap razonable de adaptaci\u00f3n combina cinco frentes integrados:<\/p>\n<ol>\n<li><strong>Diagn\u00f3stico cruzado NIS2 \/ DORA \/ CER.<\/strong> Identificar qu\u00e9 normas aplican a cada entidad del grupo, en qu\u00e9 condici\u00f3n y con qu\u00e9 solapamientos, especialmente en estructuras con filiales financieras y no financieras.<\/li>\n<li><strong>Mapeo de funciones esenciales y dependencias.<\/strong> Incluyendo proveedores TIC cr\u00edticos, dependencias intragrupo, dependencias geogr\u00e1ficas y puntos \u00fanicos de fallo.<\/li>\n<li><strong>Gobierno y formaci\u00f3n del \u00f3rgano de direcci\u00f3n.<\/strong> Alineamiento con las obligaciones expresas de responsabilidad del Consejo y programas formativos verificables.<\/li>\n<li><strong>Programa de pruebas y simulaciones.<\/strong> Con escenarios realistas que integren ciber, f\u00edsico, geopol\u00edtico y reputacional, no \u00fanicamente pruebas t\u00e9cnicas aisladas.<\/li>\n<li><strong>Estructura de decisi\u00f3n y comunicaci\u00f3n de crisis.<\/strong> Protocolos, salas de crisis, autoridad efectiva, plantillas de comunicaci\u00f3n con reguladores y vocer\u00eda preparada.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2 id=\"la-oportunidad-estrategica\">La oportunidad estrat\u00e9gica<\/h2>\n<p>Las organizaciones que se adapten antes no solo evitar\u00e1n sanciones. Recuperar\u00e1n velocidad de decisi\u00f3n, reducir\u00e1n impacto operativo y construir\u00e1n confianza con clientes, supervisores e inversores. En un entorno marcado por crisis m\u00e1s frecuentes, m\u00e1s r\u00e1pidas y m\u00e1s interconectadas, la <strong>resiliencia digital regulada<\/strong> se convierte en una ventaja competitiva real. NIS2 y DORA no terminan con la entrada en vigor. Empiezan ah\u00ed. Lo que viene es la fase de supervisi\u00f3n, inspecci\u00f3n y aplicaci\u00f3n efectiva. Y, sobre todo, la prueba real: el primer incidente que medir\u00e1 no la calidad de los documentos, sino la calidad de las decisiones.<\/p>\n<div style=\"height: 8px; background: #badff7; width: 100%; margin: 40px 0 32px;\"><\/div>\n<h2 style=\"text-align: center;\">\u00bfEst\u00e1 su organizaci\u00f3n preparada para operar bajo NIS2 y DORA?<\/h2>\n<p style=\"text-align: center;\">En <a href=\"https:\/\/ack3.eu\/es\/\">ACK3<\/a> trabajamos precisamente en ese punto cr\u00edtico: traducir marcos regulatorios complejos en capacidad operativa real, integrando ciberresiliencia, continuidad de negocio, gesti\u00f3n de crisis y formaci\u00f3n del \u00f3rgano de direcci\u00f3n. Si su organizaci\u00f3n est\u00e1 afrontando la adaptaci\u00f3n a NIS2, DORA o el anteproyecto espa\u00f1ol de entidades cr\u00edticas, podemos acompa\u00f1arle desde el diagn\u00f3stico hasta la verificaci\u00f3n de capacidad.<\/p>\n<p style=\"text-align: center; margin: 36px 0;\"><a style=\"display: inline-block; background: #111111; color: #ffffff; padding: 15px 46px; font-size: 16px; font-weight: bold; text-decoration: none; border-radius: 4px;\" href=\"https:\/\/ack3.eu\/es\/contacto\/\">Contacto<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>NIS2 y DORA convierten la ciberresiliencia y la resiliencia operativa digital en obligaci\u00f3n jur\u00eddica europea. Sanciones, claves y plan operativo.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[120],"tags":[1461,1460,1085,1459],"dipi_cpt_category":[],"class_list":["post-25865476","post","type-post","status-publish","format-standard","hentry","category-risk-pulse-es","tag-dora","tag-nis2","tag-resiliencia-operativa-es","tag-resiliencia-regulatoria-europea"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/posts\/25865476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/comments?post=25865476"}],"version-history":[{"count":5,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/posts\/25865476\/revisions"}],"predecessor-version":[{"id":25865482,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/posts\/25865476\/revisions\/25865482"}],"wp:attachment":[{"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/media?parent=25865476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/categories?post=25865476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/tags?post=25865476"},{"taxonomy":"dipi_cpt_category","embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/dipi_cpt_category?post=25865476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}