Imagen editorial para el post: NIS2 no empieza en el firewall: empieza en saber que existe realmente
REGULACION

NIS2 no empieza en el firewall: empieza en saber que existe realmente

La resiliencia no arranca en el perimetro si antes falta visibilidad

FORENSE | 15 de enero de 2026 | 2 min lectura Compartir

Cuando una empresa escucha NIS2, es lógico que piense en medidas de ciberseguridad, gestión del riesgo, incidentes y supervisión. Pero si la conversación empieza y termina en el firewall, el SIEM o el hardening, se está leyendo el problema por la mitad.

La Comisión Europea describe NIS2 como un marco legal común para sostener un alto nivel de ciberseguridad en 18 sectores críticos y llama a los Estados miembros a estrategias nacionales, cooperación y capacidad de reacción. Todo eso tiene un requisito previo muy poco glamuroso: saber qué existe realmente dentro del perímetro y alrededor de él.

Porque no puedes gobernar bien un riesgo si el inventario de activos, sistemas, servicios y dependencias es parcial, difuso o demasiado dependiente de personas concretas.

Por qué la visibilidad es el primer control

NIST CSF 2.0 y CISA llevan tiempo empujando la misma lógica: la identificación precisa de activos y la visibilidad razonable del entorno son el punto de partida para reducir riesgo y mejorar resiliencia. NIS2 no contradice esa idea; la vuelve más incómoda para quien todavía opera con mapas incompletos.

La opacidad no solo dificulta la defensa. También dificulta la priorización, la relación con terceros, la gestión de vulnerabilidades y la explicación posterior de por qué algo crítico estaba fuera de foco.

  • No puedes proteger bien lo que no identificas bien.
  • No puedes priorizar bien lo que no contextualizas bien.
  • No puedes auditar bien lo que no puedes reconstruir.
  • No puedes pedir resiliencia sobre una base de suposiciones.

Dónde suele romperse la realidad

Se rompe en activos heredados, en integraciones antiguas, en repositorios periféricos, en servicios que negocio considera menores y en dependencias que nadie discute hasta que fallan. También se rompe en la frontera entre lo que seguridad cree conocer y lo que operación usa de verdad.

Esa distancia es uno de los grandes riesgos silenciosos de cualquier programa de ciber. No porque anule el resto de controles, sino porque los vuelve menos precisos de lo que parecen.

  • Activos que existen pero no están bien inventariados.
  • Terceros y servicios que no se leen como parte del riesgo real.
  • Dependencias internas mal documentadas.
  • Capas de infraestructura vistas sin suficiente contexto de negocio.

La lectura útil para dirección

NIS2 no debería leerse como una lista de exigencias técnicas separadas del resto de la organización. Debería leerse como una llamada a elevar el estándar de conocimiento operativo sobre lo que existe, lo que es crítico y lo que podría degradar la capacidad de servicio.

Ese cambio no promete invulnerabilidad. Lo que sí aporta es una base menos ingenua para decidir, priorizar y explicar.

  • NIS2 no empieza en el firewall.
  • Empieza en saber qué existe realmente.
  • Y en aceptar que una parte del riesgo nace de no verlo con suficiente nitidez.

Quieres saber mas?

Ver NIS2 con mas profundidad
F

FORENSE

Analisis y reflexiones sobre gobernanza de la informacion, riesgo operativo y ecosistemas digitales.

RELACIONADOS

← Volver al Blog