Respuesta a Incidentes Ciber: Cada Minuto Cuenta
Planes de respuesta a incidentes, ejercicios de simulacro, contencion de brechas, coordinación forense y notificaciones regulatorias ante la AEPD y NIS2.
Aplica esto a tu empresa?
¿Su empresa tiene un plan de respuesta a incidentes documentado y probado en los últimos 12 meses?
¿Conoce el equipo directivo exactamente que debe hacer en las primeras horas de un ciberataque?
¿Tiene identificado quien se ocupa de las notificaciones a la AEPD y al organismo NIS2 cuando el reloj empieza a correr?
¿Ha realizado algun ejercicio de simulacro con un escenario de ransomware o brecha de datos en el último año?
0 respondidas de 4 preguntas
Como trabajamos
Desarrollo del plan de respuesta a incidentes
Diseñamos el plan de respuesta a incidentes (IRP) adaptado a los activos críticos y los riesgos específicos de la empresa: clasificación de incidentes, roles y responsabilidades, procedimientos de contencion, cadenas de comunicación y criterios de escalada.
Ejercicios de simulacro (tabletop)
Facilitamos ejercicios de simulacro con el equipo directivo y técnico para poner a prueba el plan en escenarios realistas: ransomware, brecha de datos, ataque a la cadena de suministro, fallo de sistema crítico. El simulacro revela los fallos antes de que lo haga un incidente real.
Coordinación de la respuesta a incidentes reales
Ante un incidente real, activamos el soporte inmediato: coordinación con el equipo técnico de contencion, gestión de la investigación forense, asesoramiento legal sobre notificaciones y representación ante autoridades regulatorias.
Notificaciones regulatorias y comunicación de crisis
Gestionamos las notificaciones obligatorias: AEPD en 72 horas (RGPD), organismo supervisor NIS2 en 24 horas (alerta temprana) y 72 horas (informe inicial), y comunicación a los afectados cuando procede. Coordinamos la comunicación de crisis con clientes, socios y medios.
El desafio
Un incidente de ciberseguridad mal gestionado es mucho más danino que el propio incidente. Sin un plan de respuesta operativo, las organizaciones pierden horas críticas en decisión y coordinación, extienden el impacto del ataque y se arriesgan a sanciones regulatorias por no notificar a la AEPD en 72 horas o al organismo supervisor NIS2 en 24 horas. La improvisacion durante un ciberataque activo es la causa más frecuente de daños evitables.
Nuestra solución
Desarrollamos planes de respuesta a incidentes adaptados a la realidad de cada empresa, facilitamos ejercicios de simulacro que ponen a prueba el plan en condiciones reales, y cuando ocurre un incidente real, coordinamos la respuesta técnica y legal: contencion, análisis forense, notificaciones regulatorias (AEPD y NIS2) y comunicación de crisis.
La gestión de incidentes de ciberseguridad en España está sujeta a un marco regulatorio con plazos de notificación escalonados: el RGPD (Reglamento UE 2016/679, art. 33) exige notificar a la AEPD en 72 horas cuando el incidente constituye una brecha de datos personales con riesgo para los derechos de los afectados; la Directiva NIS2 (Directiva UE 2022/2555), transpuesta en España mediante el Real Decreto-ley 14/2022 y normativa de desarrollo, impone una alerta temprana al organismo supervisor en 24 horas para incidentes significativos, un informe inicial en 72 horas y un informe final en un mes; y el Reglamento DORA (Reglamento UE 2022/2554), aplicable a entidades financieras desde enero de 2025, establece notificación a la autoridad competente en el menor tiempo posible, máximo 4 horas para incidentes graves. Un plan de respuesta a incidentes (IRP) documentado y probado mediante ejercicios de simulacro (tabletop) es la medida técnica más eficaz para garantizar el cumplimiento de estos plazos y limitar el impacto operativo y reputacional de un ciberataque.
Plan de respuesta a incidentes de ciberseguridad: el documento que salva empresas bajo presion
Un incidente de ciberseguridad mal gestionado es mucho más danino que el propio incidente. Sin un plan de respuesta operativo, las organizaciones pierden horas críticas en decisión y coordinación, extienden el impacto del ataque y se arriesgan a sanciones regulatorias por no notificar a la AEPD en 72 horas o al organismo supervisor NIS2 en 24 horas. La improvisacion durante un ciberataque activo es la causa más frecuente de daños evitables.
Los errores más costosos después de incidentes mal gestionados: notificación tardia a la AEPD que convierte un incidente gestionable en infracción grave; comunicación descoordinada a clientes que genera más daño reputacional que el incidente original; documentación del incidente insuficiente para la reclamación al ciber-seguro.
Simulacros de ciberseguridad y notificación garantizada en plazo
Nuestro equipo desarrolla el plan de respuesta a incidentes adaptado a los activos críticos y los riesgos específicos de la empresa. El plan no es un documento estatico: lo probamos con ejercicios de simulacro (tabletop) que ponen al equipo directivo y técnico en condiciones reales de estres. Cuando ocurre un incidente real, activamos soporte inmediato: coordinación con el equipo técnico, gestión de la investigación forense, notificaciones regulatorias y comunicación de crisis.
Para empresas que quieren garantía de respuesta, ofrecemos un retainer con tiempo de respuesta garantizado de cuatro horas en horas habiles. El servicio se integra de forma natural con el CISO Virtual y con el programa de cumplimiento NIS2 para una cobertura completa.
Contexto regulatorio en España
El RGPD impone notificación a la AEPD en 72 horas cuando la brecha supone riesgo para los derechos de las personas (artículo 33). NIS2 impone una alerta temprana al organismo supervisor en 24 horas para incidentes significativos, con informe inicial en 72 horas e informe final en un mes. Para entidades financieras, DORA exige notificación inicial a la autoridad competente (Banco de España o CNMV) en el menor tiempo posible, máximo 4 horas para incidentes graves. Las sanciones por notificación tardia son independientes del incidente original: la AEPD puede sancionar la omisión aunque el daño real haya sido menor.
La póliza de ciber-seguro suele exigir notificación al asegurador dentro de un plazo específico tras la detección, que debe coordinarse con las notificaciones regulatorias.
Resultados que puedes esperar
- Plan de respuesta a incidentes documentado y probado con ejercicios de simulacro
- Protocolo de notificación a la AEPD (72h) y NIS2 (24h alerta temprana) operativo
- Coordinación de la respuesta técnica y jurídica desde el primer momento del incidente
- Gestión de la investigación forense con cadena de custodia documentada
- Comunicación de crisis a clientes y socios coordinada y jurídicamente correcta
- Análisis post-mortem con lecciones aprendidas para mejorar el plan
Un ciberataque activo es el peor momento para descubrir que el plan de respuesta no existe, que nadie sabe a quien llamar o que los procedimientos documentados no reflejan la realidad operativa.
El plan de respuesta a incidentes no es un documento que se guarda en un cajón. Para ser útil, debe reflejar la arquitectura técnica real de la empresa, los activos críticos que deben protegerse prioritariamente, los roles reales de las personas que van a ejecutarlo y los contactos actualizados de proveedores, autoridades y aseguradoras. Debe probarse periódicamente mediante ejercicios de simulacro que pongan al equipo en situación de estres real y revelen los fallos antes de que lo haga un incidente real.
Los ejercicios de simulacro que facilitamos van más allá de un debate teorico. Utilizamos escenarios detallados basados en los vectores de ataque más frecuentes en el sector específico de la empresa (ransomware en empresas de manufactura, phishing con compromiso de credenciales en profesionales, ataques a la cadena de suministro en sectores críticos), introducimos complicaciones en tiempo real y medimos la capacidad de decisión y comunicación del equipo bajo presion. El informe post-ejercicio identifica las brechas críticas y genera un plan de mejora concreto.
Cuando ocurre un incidente real, la coordinación entre la respuesta técnica y la gestión jurídica es crítica. El equipo forense necesita preservar evidencias de una forma que sea admisible si hay implicación penal. Las notificaciones regulatorias deben ser precisas y coherentes, porque la AEPD y el organismo supervisor NIS2 pueden solicitar información adicional que debe ser consistente con lo ya notificado. Si hay potencial reclamación al ciber-seguro, la documentación del incidente debe satisfacer los requisitos de la aseguradora. Nuestro servicio coordina todas estas dimensiones desde el primer momento.
Las obligaciones de notificación del RGPD y de NIS2 corren en paralelo con tiempos muy ajustados. En nuestra experiencia, las empresas que han realizado el ejercicio de simulacro y tienen el protocolo documentado y probado cumplen los plazos con margen. Las que improvisan rara vez lo consiguen.
Ransomware: el escenario que más empresas enfrentan en España
El ransomware es el tipo de incidente de ciberseguridad más frecuente y costoso en España. Según los datos del CCN-CERT y el INCIBE, los ataques de ransomware representan más del 40% de los incidentes graves notificados cada año. El vector de entrada más común es el correo electrónico de phishing que compromete las credenciales de un empleado; a partir de ahí, el atacante se mueve lateralmente por la red durante días o semanas antes de ejecutar el cifrado.
La gestión de un incidente de ransomware tiene fases muy definidas, y cada una tiene sus propias decisiones críticas:
Fase de contencion (primeras horas). Aislar los sistemas afectados sin apagar los equipos —para preservar la memoria volátil con evidencias del ataque— identificar el alcance del cifrado y evaluar si hay exfiltración de datos antes del cifrado. Esta última pregunta es la más importante para determinar las obligaciones de notificación: si hay datos personales exfiltrados, la obligación de notificar a la AEPD en 72 horas ya ha empezado a correr.
Fase de decisión de pago (24-72 horas). La decisión de pagar o no el rescate es una de las más complejas que una empresa puede enfrentar. Pagar no garantiza la recuperación de los datos, financia la actividad criminal y puede tener implicaciones legales si el grupo atacante está en listas de sanciones internacionales (OFAC). No pagar puede significar la pérdida permanente de datos si no hay backups adecuados. Nuestro equipo asesora jurídica y operativamente esta decisión.
Fase de recuperación (72 horas - 2 semanas). Restauración desde backups verificados, eliminación del vector de entrada para prevenir reinfección, y documentación forense del incidente para el seguro y las autoridades. Coordinamos con el equipo de auditoría de ciberseguridad para identificar y cerrar las vulnerabilidades que permitieron el acceso.
Fase de notificaciones y post-mortem. Notificaciones a la AEPD, al organismo supervisor NIS2 y al asegurador, con documentación coherente entre los tres destinatarios. Análisis post-mortem con el equipo directivo y actualización del plan de respuesta a incidentes con las lecciones aprendidas.
Marco regulador: RGPD art. 33, NIS2 y Reglamento DORA
La respuesta a incidentes de ciberseguridad está sujeta a plazos regulatorios estrictos que determinan en gran medida el éxito o fracaso de la gestión del incidente.
RGPD art. 33 (Notificación a la autoridad de control): Cuando se produce una brecha de seguridad que afecta a datos personales, el responsable del tratamiento tiene 72 horas desde el conocimiento del incidente para notificar a la AEPD (en España). La notificación debe incluir: naturaleza de la violación, categorías y número aproximado de interesados y de registros afectados, datos de contacto del DPO, consecuencias probables de la violación, y medidas adoptadas o propuestas para remediarla. La notificación tardía (más allá de las 72 horas) sin justificación puede constituir infracción del art. 83.4 RGPD (hasta 10 M€ o 2% de la facturación mundial).
RGPD art. 34 (Comunicación a los interesados afectados): Cuando la brecha de seguridad entraña un alto riesgo para los derechos y libertades de los interesados, el responsable debe comunicárselo directamente “sin dilación indebida”. La evaluación del alto riesgo es una de las decisiones más delicadas del proceso: notificar innecesariamente genera alarma y daño reputacional; no notificar cuando es necesario genera sanción regulatoria.
Directiva NIS2 (UE 2022/2555), art. 23 (Notificación de incidentes significativos): Para entidades esenciales e importantes bajo NIS2, los incidentes significativos de ciberseguridad (que impactan en la continuidad de los servicios esenciales o que afectan a un número significativo de personas) deben notificarse con una estructura de tres pasos: (1) preaviso en 24 horas desde el conocimiento, (2) notificación detallada en 72 horas, y (3) informe final en 1 mes. En España, el receptor es INCIBE-CERT (sector privado) o CCN-CERT (sector público).
Reglamento DORA (UE 2022/2554), arts. 19-23 (Notificación de incidentes TIC): Para entidades financieras, DORA establece un régimen de notificación de incidentes TIC significativos más detallado que NIS2, con criterios de materialidad (impacto en el número de clientes afectados, en las transacciones, en la continuidad del servicio) y plazos similares (preaviso 4 horas, notificación inicial 24 horas, informe final 1 mes).
Instrucción LOPDGDD y Guía AEPD de brechas de seguridad: La AEPD ha publicado guías prácticas sobre el procedimiento de notificación de brechas de datos que son la referencia para el cumplimiento del art. 33 RGPD en España. La guía establece el proceso de evaluación del riesgo para determinar si la brecha requiere notificación a la AEPD (umbral: probable riesgo para los derechos de los interesados) y comunicación a los interesados (umbral: alto riesgo).
Procedimiento de respuesta a incidentes paso a paso
Fase 1 — Detección e identificación (horas 0-2)
La detección del incidente puede producirse por sistemas de monitorización (SIEM, EDR), por notificación de un empleado, por comunicación de un tercero, o incluso por publicación de datos en foros de cibercriminales. La primera actuación es confirmar que se trata de un incidente real (no un falso positivo), determinar el tipo de incidente (ransomware, acceso no autorizado, filtración de datos, denegación de servicio), y activar el equipo de respuesta a incidentes.
Fase 2 — Contención (horas 2-8)
Aislamiento de los sistemas afectados (desconexión de la red, sin apagado para preservar evidencia volátil), identificación del vector de ataque y del perímetro del incidente, evaluación inicial del impacto (¿qué sistemas están afectados? ¿qué datos pueden estar comprometidos?). Se preservan los logs y la evidencia digital antes de cualquier acción de remediación.
Fase 3 — Evaluación del impacto en datos personales (horas 2-24)
Se determina si el incidente ha afectado a datos de carácter personal (lo que activa el art. 33 RGPD) y si la brecha conlleva un alto riesgo para los interesados (lo que activaría el art. 34 RGPD). Esta evaluación debe estar documentada con el razonamiento aplicado, independientemente de la conclusión: tanto la decisión de notificar como la de no notificar deben estar justificadas por escrito.
Fase 4 — Notificaciones regulatorias (horas 24-72)
Con base en la evaluación anterior, se realizan las notificaciones aplicables: AEPD si hay brecha de datos personales con riesgo probable (art. 33 RGPD, plazo 72h), INCIBE-CERT o CCN-CERT si la empresa es entidad NIS2 (art. 23 NIS2, preaviso 24h), aseguradora de ciberseguro (plazo del contrato, habitualmente 7 días hábiles art. 16 LCS). Las notificaciones deben ser coherentes entre sí.
Fase 5 — Erradicación, recuperación y post-mortem
Eliminación del vector de ataque, restauración desde backups verificados, verificación de la integridad de los sistemas restaurados, y retorno a la operación normal bajo monitorización reforzada. El análisis post-mortem documenta: causa raíz del incidente, cronología detallada, eficacia de la respuesta, y medidas de mejora para prevenir incidentes similares.
| Obligación | Norma | Plazo | Destinatario |
|---|---|---|---|
| Preaviso incidente NIS2 | Art. 23.1.a NIS2 | 24 horas desde conocimiento | INCIBE-CERT / CCN-CERT |
| Notificación brecha RGPD | Art. 33 RGPD | 72 horas desde conocimiento | AEPD |
| Notificación detallada NIS2 | Art. 23.1.b NIS2 | 72 horas desde conocimiento | INCIBE-CERT / CCN-CERT |
| Comunicación a interesados (alto riesgo) | Art. 34 RGPD | Sin dilación indebida | Interesados afectados directamente |
| Notificación al asegurador | LCS art. 16 | 7 días hábiles desde conocimiento | Aseguradora |
| Informe final NIS2 | Art. 23.1.c NIS2 | 1 mes desde incidente | INCIBE-CERT / CCN-CERT |
Autoridad competente
AEPD: Competente para recibir las notificaciones de brechas de datos personales (art. 33 RGPD) y para supervisar el cumplimiento del RGPD en materia de seguridad. Las notificaciones se presentan a través del canal telemático habilitado por la AEPD.
INCIBE-CERT: Centro de Respuesta a Incidentes de Seguridad de la Información para empresas privadas. Receptor de las notificaciones NIS2 para entidades del sector privado.
CCN-CERT: Centro Criptológico Nacional. Receptor de notificaciones NIS2 para entidades del sector público y operadores de infraestructuras críticas.
Caso práctico: ransomware en empresa de salud con datos de 12.000 pacientes
Situación: Una clínica de especialidades médicas con 80 trabajadores sufre un ataque de ransomware en sábado. Los sistemas de gestión clínica (HIS) y los archivos compartidos quedan cifrados. El lunes por la mañana, al llegar el personal, se detecta el incidente. Se sospecha que puede haber exfiltración de datos de pacientes (historias clínicas, datos de salud — categoría especial de datos personales, art. 9 RGPD).
Actuación BMC (hora 0):
- Hora 0-2: Activación del equipo de respuesta, aislamiento de los servidores afectados (sin apagado), preservación de logs y memoria RAM
- Hora 2-6: Forense inicial: se confirma la exfiltración de datos de 12.000 pacientes (datos de salud). El reloj de las 72 horas del art. 33 RGPD empieza a correr desde la confirmación de la brecha
- Hora 6-48: Análisis del impacto y evaluación del riesgo: datos de salud de 12.000 personas, alto riesgo probable — se activará también el art. 34 RGPD (comunicación a interesados)
- Hora 48-72: Notificación a la AEPD (art. 33 RGPD) con los datos conocidos hasta ese momento, indicando que la investigación está en curso; notificación a INCIBE-CERT (la clínica es entidad importante NIS2 — sector salud)
- Semana 2: Comunicación a los 12.000 pacientes afectados (art. 34 RGPD): carta informativa sobre la brecha, datos comprometidos, medidas adoptadas, y medidas que los pacientes pueden adoptar para protegerse; notificación final a la AEPD con la investigación completa
Resultado: La AEPD archiva el expediente con apercibimiento (sin sanción económica) valorando positivamente la notificación en plazo y las medidas de remediación adoptadas. La clínica mejora sus controles de seguridad (segmentación de red, backups aislados, MFA) con base en las recomendaciones del análisis post-mortem.
Errores comunes en la respuesta a incidentes
1. Apagar los sistemas afectados antes de preservar la evidencia forense. El primer impulso ante un ransomware suele ser apagar el servidor para “parar el daño”. El problema: apagar el servidor destruye la memoria RAM (que puede contener las claves de cifrado y las trazas del ataque), elimina los logs en memoria, y puede dificultar la recuperación. La contención correcta es aislar de la red (desconectar el cable Ethernet o la WiFi), no apagar.
2. No notificar a la AEPD dentro de las 72 horas porque la investigación no está completa. El art. 33.4 RGPD permite notificar por fases: la notificación inicial (dentro de las 72 horas) puede ser incompleta si la investigación sigue en curso, siempre que se indique el motivo de la demora y se complemente la notificación posteriormente. No notificar porque “aún no se sabe todo” es el error que genera sanciones.
3. Hacer declaraciones públicas antes de evaluar el impacto. Las declaraciones prematuras a los medios, a los clientes, o en redes sociales sobre el alcance del incidente pueden ser incorrectas y complicar las negociaciones con el atacante, alarmar innecesariamente a los interesados, o crear responsabilidades adicionales. La comunicación debe coordinarse con el equipo legal antes de cualquier declaración.
4. No activar el seguro de ciberseguro en el plazo contractual. El art. 16 LCS establece un plazo de 7 días hábiles desde el conocimiento del siniestro para la notificación al asegurador. La notificación tardía puede dar argumentos al asegurador para reducir la cobertura. En el caos de las primeras horas, la notificación al asegurador debe ser una de las primeras acciones paralelas.
5. No actualizar el plan de respuesta a incidentes tras el post-mortem. Cada incidente es una oportunidad de aprendizaje. Las empresas que no documentan las lecciones aprendidas ni actualizan su plan de respuesta cometen los mismos errores en el siguiente incidente. El análisis post-mortem y la actualización del plan deben completarse dentro del mes siguiente al incidente.
La experiencia que nos respalda
A las 2 de la mañana del sabado nos llamaron para decirnos que nuestros sistemas estaban cifrados. Llamamos a BMC y en menos de dos horas teniamos coordinación en marcha: equipo forense activado, sistemas aislados, y para el domingo por la tarde, las notificaciones a la AEPD ya estaban redactadas. El lunes estabamos operativos con sistemas recuperados. Sin el plan previo que habiamos hecho con ellos tres meses antes, habría sido catastrofico.
Equipo con experiencia local y visión internacional
Entregables concretos
Plan de respuesta a incidentes (IRP)
Diseño del plan de respuesta adaptado a los activos críticos, riesgos específicos y estructura organizativa de la empresa: roles, procedimientos, comunicaciones y notificaciones regulatorias.
Ejercicios de simulacro (tabletop)
Facilitacion de ejercicios de simulacro con el equipo directivo y técnico en escenarios realistas: ransomware, brecha de datos, ataque de phishing con compromiso de cuentas, fallo de proveedor crítico.
Soporte a incidentes reales
Activación inmediata de soporte técnico-legal ante incidentes reales: coordinación de contencion, gestión de la investigación forense y asesoramiento legal en tiempo real.
Notificaciones regulatorias
Redacción y gestión de notificaciones a la AEPD (RGPD, 72h), al organismo supervisor NIS2 (24h alerta temprana, 72h informe inicial) y a los afectados cuando procede.
Comunicación de crisis y post-mortem
Gestión de la comunicación a clientes, socios y medios durante y tras el incidente, y realizacion del análisis post-mortem para actualizar el plan con las lecciones aprendidas.
Resultados que hablan
RGPD hospital: de investigación AEPD a cumplimiento pleno | BMC
Investigación de la AEPD cerrada sin sanción. Cumplimiento RGPD pleno alcanzado en los 12 centros en 6 meses, con DPO nombrado, registro completo de tratamientos y 3.000 empleados formados.
Compliance penal constructor: certificación AENOR 6 meses | BMC
Programa de compliance penal implantado en 6 meses, canal de denuncias operativo, certificación AENOR obtenida y riesgo de acusación penal mitigado efectivamente.
Guías de referencia
Abogado de empresa en Murcia: Asesoramiento legal para pymes, empresas agroalimentarias e industriales
Abogados especializados en derecho de empresa en Murcia. Constituciones, contratos mercantiles, disputas comerciales y asesoramiento legal continua para pymes murcianas.
Ver guíaAbogado de herencias en Alicante: tramite su herencia con herederos nacionales e internacionales
Abogados especialistas en herencias en Alicante. Tramitación del impuesto de sucesiones en la Comunitat Valenciana, herencias con herederos no residentes y conflictos hereditarios.
Ver guíaAbogado de herencias en Barcelona: tramite su herencia con la normativa catalana y sin conflictos
Abogados especialistas en herencias en Barcelona. Tramitación completa del impuesto de sucesiones en Cataluña, particion, testamentos y conflictos hereditarios.
Ver guíaAbogado de herencias en Bilbao: el régimen foral vasco y sus ventajas fiscales para herederos
Abogados especialistas en herencias en Bilbao. Tramitación del impuesto de sucesiones en el País Vasco bajo la normativa foral vizcaína, particion y conflictos hereditarios.
Ver guíaAbogado de herencias en Donostia: el régimen foral de Gipuzkoa y la bonificación del 95% en el ISD
Abogados especialistas en herencias en Donostia-San Sebastián. Tramitación bajo el derecho foral de Gipuzkoa, impuesto de sucesiones de la Diputación Foral y conflictos hereditarios.
Ver guíaAbogado de herencias en Girona: derecho catalán y herencias internacionales en la Costa Brava
Abogados especialistas en herencias en Girona. Tramitación bajo el Codi Civil de Catalunya, impuesto de sucesiones ante la ATC, herencias internacionales en la Costa Brava.
Ver guíaAnálisis y perspectivas
14 años asesorando clientes internacionales
Preguntas frecuentes
Empieza con un diagnóstico gratuito
Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.
Respuesta a Incidentes de Ciberseguridad
Legal
Primer paso
Empieza con un diagnóstico gratuito
Nuestro equipo de especialistas, con profundo conocimiento del mercado español y europeo, te guiara desde el primer momento.
Solicita tu diagnóstico
También le puede interesar
Auditoría de Ciberseguridad
Auditoría de seguridad: cumplimiento normativo, análisis de vulnerabilidades, test de penetración y evaluación de riesgos de terceros en su empresa.
Saber másCISO Virtual (Seguridad de la Información)
Director de Seguridad de la Información externalizado para pymes: estrategia, gobierno y cumplimiento de ciberseguridad sin directivo a tiempo completo.
Saber másCompliance Penal
Programas de compliance penal corporativo para eximir o atenuar la responsabilidad penal de las personas jurídicas conforme al artículo 31 bis del Código Penal.
Saber másCumplimiento NIS2
Adaptación a la Directiva NIS2: evaluación del alcance, implementación de controles, notificación de incidentes y gobierno de la ciberseguridad.
Saber másProtección de Datos y Privacidad
Cumplimiento del RGPD y la LOPDGDD, DPO externalizado y gestión integral de la privacidad para empresas.
Saber másGestión de Brechas de Datos
Protocolo ante brechas de datos: notificación a la AEPD en 72 horas, contención del incidente, comunicación a afectados y remediación post-brecha.
Saber másTérminos clave
Ciberseguridad empresarial
La ciberseguridad empresarial es el conjunto de procesos, tecnologías y prácticas diseñados para…
Leer definiciónCISO (Chief Information Security Officer)
El CISO (Chief Information Security Officer) es el directivo responsable de la estrategia, la…
Leer definiciónDORA (Resiliencia Operativa Digital del Sector Financiero)
El Reglamento DORA (Digital Operational Resilience Act) es la normativa europea que obliga a las…
Leer definiciónISO 27001 (Sistema de Gestión de Seguridad de la Información)
La norma ISO/IEC 27001 es el estándar internacional de referencia para la implementación, operación,…
Leer definiciónDirectiva NIS2 (Ciberseguridad)
La Directiva NIS2 (Network and Information Security 2) es la normativa europea de ciberseguridad que…
Leer definiciónPhishing e ingeniería social
El phishing es una técnica de ciberataque que utiliza comunicaciones fraudulentas —habitualmente…
Leer definiciónRansomware y ciberamenazas empresariales
Tipo de software malicioso que cifra los archivos o sistemas de una organización y exige un rescate…
Leer definiciónHable con el socio del área
Respuesta en menos de 24h laborables. Primera reunión sin coste.