SGSI y gestión de riesgos
Diseñamos un sistema de gestión de seguridad de la información (SGSI) adecuado al nivel de riesgo y al modelo de negocio.
Acompañamos a las organizaciones desde la clasificación del estatus de la entidad hasta la implantación del SGSI, el proceso de incidentes 24h/72h/1 mes y la preparación para la supervisión.
Apoyamos a las empresas en el paso del análisis de aplicabilidad al cumplimiento operativo: SGSI, gobernanza, incidentes, auditorías y obligaciones de la cadena de suministro.
Diseñamos un sistema de gestión de seguridad de la información (SGSI) adecuado al nivel de riesgo y al modelo de negocio.
Construimos los procedimientos para las obligaciones de 24 horas, 72 horas y 1 mes junto con plantillas de notificación listas para usar.
Ordenamos los roles del responsable de la entidad, el modelo de supervisión y la formación anual exigida por la ley.
Evaluamos los riesgos de los proveedores de TI, diseñamos las cláusulas contractuales y planificamos los escenarios de migración tras las decisiones HRV (proveedor de alto riesgo).
Entrada en vigor de la ley: 1 mes desde su publicación en el Boletín Oficial; con una publicación a finales de febrero de 2026, supone finales de marzo de 2026 (estimación).
Sanciones administrativas: entidad esencial hasta 10 millones de EUR o el 2% del volumen de negocio, entidad importante hasta 7 millones de EUR o el 1,4% del volumen de negocio; en situaciones críticas, hasta 100 millones de PLN.
Estado legal/material: 21 de febrero de 2026.
Primero clasificamos el estatus jurídico de la organización, ya que de él dependen el modelo de supervisión, el alcance de la auditoría y el nivel de sanciones. En la práctica, lo decisivo es resolver si eres una entidad esencial (a menudo llamada «crítica») o una entidad importante.
Verificamos si la actividad encaja en los sectores del anexo n.º 1 (sectores esenciales) o del anexo n.º 2 (sectores importantes).
Comprobamos el umbral de mediana empresa como mínimo: a partir de 50 empleados o al menos 10 millones de EUR de volumen de negocio y 10 millones de EUR de balance general.
Algunas entidades quedan sujetas al régimen con independencia de su tamaño, p. ej. DNS/TLD, determinados servicios TIC, prestadores cualificados de servicios de confianza, entidades críticas CER y algunas entidades del sector público.
El resultado es el estatus de entidad esencial o importante, que determina el régimen de supervisión, de auditoría y el alcance de las obligaciones probatorias.
Por regla general: grandes entidades de sectores esenciales y categorías indicadas por ley con independencia de su tamaño (entre otros, parte de los proveedores TIC y las entidades críticas).
Habitualmente, entidades medianas y grandes de sectores importantes, así como algunas entidades de sectores esenciales que no cumplen los criterios para alcanzar el estatus de entidad esencial.
Para las entidades financieras delimitamos las obligaciones de DORA y KSC y diseñamos un único modelo integrado de compliance para evitar duplicidades.
La entidad clasifica por sí misma su estatus e inscribe el registro. Tras la entrada en vigor de la ley solemos hablar de 6 meses para la inscripción de las entidades que ya cumplen los criterios y de 2 meses desde el momento en que pasen a cumplirlos.
estado normativo/material: 21 de febrero de 2026
Mostramos las fechas firmes y las condicionales para evitar enviar un mensaje erróneo sobre la entrada en vigor de la normativa.
El Sejm aprobó la modificación de la KSC que transpone NIS2.
El Senado aprobó la ley sin enmiendas.
Vacatio legis: 1 mes desde la fecha de publicación.
Escenario orientativo en caso de publicación a finales de febrero de 2026.
Plazo para la inscripción de la entidad en el registro.
Plazo para la implantación completa de los requisitos sistémicos.
estado normativo/material: 21 de febrero de 2026
Cerramos cada fase con un documento utilizable a nivel operativo y probatorio ante la autoridad supervisora.
Verificamos si la KSC se aplica a la organización y si se trata de una entidad esencial o importante. Concluye con una evaluación de aplicabilidad.
Inscribimos la entidad en el registro, fijamos los roles de contacto y el modelo de responsabilidad de la dirección. Se obtiene un paquete de registro.
Desarrollamos el Sistema de Gestión de Seguridad de la Información, la metodología de riesgo y un conjunto de políticas de seguridad.
Evaluamos a los proveedores, realizamos la diligencia debida y preparamos a la organización para el escenario HRV. Se obtiene un paquete de seguridad de la cadena de suministro.
Diseñamos el proceso de notificación y escalado para incidentes significativos — el resultado es un procedimiento de notificación de incidentes.
Creamos funciones internas o elegimos un modelo de outsourcing SOC/CSIRT. Se obtiene una carta de gobernanza cíber.
Creamos programas para el órgano de dirección y los equipos junto con un registro de formación. Se obtiene una matriz de formación.
Preparamos a la organización para la auditoría periódica y para el régimen de auditoría requerida. El resultado es un paquete de preparación para auditoría.
Conectamos la KSC con DORA, RGPD, AI Act y el resto de normativas en una única matriz regulatoria.
Implantamos un mecanismo de revisión, gestión de cambios y preparación para una orden cautelar. Se obtiene un plan de mantenimiento continuo del cumplimiento.
Revisamos periódicamente el cumplimiento, optimizamos los costes y lo utilizamos como ventaja de mercado. Se obtiene un informe de revisión anual.
La preparación procedimental es clave. En la práctica, los mayores riesgos son una notificación tardía y una comunicación inconsistente con el CSIRT y con los clientes.
Alerta temprana tras la detección de un incidente significativo.
Notificación del incidente con la actualización de la evaluación de impacto y de los indicadores de compromiso.
Informe final o informe de progreso si la gestión del incidente continúa.
Integramos el proceso con las obligaciones del RGPD para evitar mensajes contradictorios en los incidentes que afecten a datos personales.
El cambio de proveedores y tecnologías suele ser el ámbito más costoso. Por eso planificamos los riesgos contractuales, operativos y de migración antes de tener que tomar decisiones en crisis.
Evaluamos a los proveedores críticos, las dependencias técnicas y el riesgo de concentración.
Implantamos cláusulas de SLA, auditoría, notificación y plan de salida del proveedor.
Diseñamos el escenario de migración para las decisiones sobre proveedores de alto riesgo (HRV).
Implantamos un único modelo de cumplimiento para cíber, datos y operaciones, en lugar de silos paralelos.
Delimitación de las obligaciones de TI para las entidades financieras y sus proveedores.
Gestión coherente de incidentes y comunicación uniforme a los reguladores y usuarios.
Ciberseguridad de los sistemas de IA y gobernanza del uso de modelos.
Arquitectura común de resiliencia para las entidades críticas.
Modelo de ciberseguridad para los CASP y los servicios de criptoactivos.
Coordinación de los requisitos para los servicios de confianza y la infraestructura digital.
Adaptamos el alcance de la implantación a la madurez de la organización y al nivel de riesgo regulatorio.
Evaluación rápida del estatus, las carencias y las prioridades de actuación.
Taller para el órgano de dirección: responsabilidad personal y modelo de decisión.
Implantación completa de NIS2/KSC: documentación, procedimientos, formación y modelo de mantenimiento del cumplimiento.
Modelo de notificación y gestión de incidentes con plantillas listas para usar.
Evaluación de proveedores y plan de migración en escenarios HRV.
Mantenimiento continuo del cumplimiento, monitorización de cambios y apoyo en materia de supervisión.
En los proyectos NIS2 combinamos la perspectiva jurídica y la operativa para reducir el riesgo de gestión y mantener la continuidad de los servicios.
Socio Director
Navegador FinTech. Jurista.
Las preguntas más habituales de órganos de dirección, compliance y departamentos de TI en las implantaciones de NIS2.
No. La clasificación depende del sector de actividad y de los umbrales de tamaño, mientras que algunas entidades quedan sujetas con independencia de su escala debido a la naturaleza de sus servicios.
Primero determinamos el sector (anexo 1/2), después los umbrales de tamaño y las excepciones independientes de la escala. La condición de entidad esencial suele implicar un nivel más alto de supervisión y auditoría.
Es la notificación de incidentes en varias fases: alerta temprana, notificación más completa e informe final o periódico al CSIRT competente.
Sí. La dirección responde de la implantación y supervisión del sistema de seguridad, por lo que el modelo de gobernanza y la evidencia del cumplimiento de las obligaciones deben estar bien organizados.
No. En el sector financiero hay que separar e integrar correctamente las obligaciones de ambos regímenes para evitar lagunas o duplicidades.
Hace falta un plan de migración, una vía de decisión del órgano de dirección y una protección contractual de la continuidad de los servicios antes de que aparezca la presión operativa.
Las entidades esenciales se someten a una auditoría periódica, mientras que las entidades importantes pueden ser auditadas a requerimiento de la autoridad, tras un incidente o al constatarse infracciones.
Por la clasificación del estatus y el mapa de carencias. Esto marca el orden de las fases 0-10, el alcance de la documentación y las prioridades de implantación.
Es un material para organizaciones que quieren ordenar rápidamente sus acciones cíber y las responsabilidades de los equipos. Descarga el PDF y trabaja sobre puntos de control listos para usar.
En la primera conversación clasificamos la fase del proyecto: diagnóstico, implantación o mantenimiento del cumplimiento tras la puesta en marcha del sistema.
Indícanos si necesitas un diagnóstico de la entidad, una implantación completa de NIS2/KSC o un modelo de mantenimiento del cumplimiento y auditoría.