Red Seguridad 112

WWW.CYBERWATCH.COM Ecosistema Español de Ciberseguridad Revista especializada en Seguridad de la Información Nº 112 primer trimestre 2026 Época II

XIII Congreso PRYC Protección, Resiliencia y Ciberseguridad AUDITORIO CECABANK. MADRID C/ Caballero de Gracia 30. 21 y 22 de abril Patrocina Copatrocina SOLICITAR INSCRIPCIÓN SOCIOS PROTECTORES

red seguridad primer trimestre 2026 3 editorial El mundo actual hace tiempo que cambió para no volver a ser lo que era, ni en el espacio físico ni en el ámbito digital. La realidad presente se caracteriza por una geopolítica regida por la ley del más fuerte, un comercio que deriva hacia el proteccionismo y unas sociedades amenazadas desde múltiples frentes. Para Europa, esto supone el fin de una época de estabilidad y progreso sin sacrificios, pues incluso los países tradicionalmente aliados han dejado de serlo con la claridad de antaño. Es por ello que la Unión Europea (UE) debe replantearse tanto su funcionamiento interno como su proyección exterior en todos los sentidos. La ciberseguridad, circunscrita a una estrategia global más amplia de seguridad y defensa, es un ámbito prioritario. La UE debe avanzar hacia el fortalecimiento de sus capacidades para hacer frente a los retos procedentes del espacio digital, con la implicación de administraciones, tejido empresarial y sociedad civil. Este avance ha de concentrarse especialmente en dos frentes estrechamente interrelacionados: por un lado, reducir la excesiva dependencia tecnológica del exterior y, por otro, construir una soberanía digital europea propia. Ello exigirá impulsar con mayor decisión las instituciones, así como la industria e innovación en el sector de la ciberseguridad, a la vez que profundiza la colaboración entre países miembros para desarrollar capacidades compartidas que reduzcan la dependencia sistemática de tecnologías foráneas. Esto no implica, sin embargo, aspirar a una independencia tecnológica plena, objetivo que resultaría contraproducente o, directamente, una quimera. En este escenario y ante dichas necesidades, la UE debe continuar edificando un ecosistema de ciberseguridad amplio y diverso, sustentado en la aportación de múltiples actores, tanto públicos como privados. En el presente número de Red Seguridad ofrecemos una panorámica de los organismos más relevantes implicados en la ciberseguridad europea, ampliando con ellos nuestro ya habitual especial sobre el Ecosistema Español de la Ciberseguridad. Nuestro país dispone de recursos consolidados con una clara proyección europea, derivada tanto del marco normativo común como de las necesidades de cooperación y de una vocación europeísta arraigada. Solo mediante una apuesta europea sólida y decidida será posible garantizar que la seguridad nacional no sea un esfuerzo aislado, sino un componente esencial de un ciberescudo continental capaz de resistir las tensiones de un siglo XXI tan incierto. Ecosistema de ciberseguridad con proyección europea “Solo mediante una apuesta europea sólida y decidida será posible garantizar que la seguridad nacional no sea un esfuerzo aislado, sino un componente esencial de un ciberescudo continental”

4 red seguridad primer trimestre 2026 SUSCRIPCIÓN ANUAL España.............................................................................48 € Europa, zona euro.........................................................96 € Resto de países............................................................ 144 € (suscripciones@borrmart.es) PRESIDENTE Guillermo Llorente Ballesteros Mapfre VOCALES Javier Candau Centro Criptológico Nacional (CCN) Álvaro de Lossada Oficina de Coordinación Ciberseguridad (OCC) Javier Roca Mando Conjunto del Ciberespacio (MCCE) María Eugenia López Instituto Nacional de Ciberseguridad (INCIBE) Lorenzo Cotino Agencia Española de Protección de Datos (AEPD) Javier Diéguez Agencia Vasca de Ciberseguridad (Cyberzaintza) Observatorio Nacional de Tecnología y Sociedad (ONTSI) José García Serrano Unidad Central de Ciberdelincuencia de la Policía Nacional Juan A. Rodríguez Álvarez de Sotomayor Jefatura de Transformación Digital y Ciberseguridad de la Guardia Civil Francisco Hortigüela Asociación de empresas electrónicas, tecnológicas, de telecomunicaciones, y contenidos digitales (AMETIC) Joaquín González Asociación de Titulados en Ingeniería en Informática (ALI) José Valiente Centro de Ciberseguridad Industrial (CCI) Agustín Muñoz Grandes Clúster de Ciberseguridad de Madrid (Cyber Madrid) Miguel Rego Clúster de Inteligencia Artificial de la Comunidad de Madrid Vanesa Gil ISACA Capítulo de Madrid Roberto Baratta ISMS Forum Spain Vicente Aguilera Díaz Open Web Application Security Project (OWASP) Eduvigis Ortiz Women4Cyber Spain CONSEJEROS INDEPENDIENTES Tomás Arroyo Javier Moreno Montón Javier Pagès Juan Carlos Batanero CONSEJO TÉCNICO ASESOR BORRMART Presidenta - CEO: Ana Borredá. Presidente Honorífico: Fco. Javier Borredá Martín. Adjunto a la Presidencia: Antonio Caballero Borredá. Directora de Relaciones Institucionales: Mª Victoria Gómez. RED SEGURIDAD Directora: Yolanda Duro. Subdirector: Enrique González Herrero. Redactor Jefe: Juanjo Arenas. Redactora: Marta Serrano. Área digital: Laura Borredá y Natividad Benéitez. Colaboradores: Bernardo Valadés, Leticia Duque Guerrero y Jaime Sáez de la Llave. Publicidad: Paloma Melendo, Javier Borredá García y Virginia Alcalde. Eventos: Lois Hassen-Bey González. Maquetación: Macarena Fdez. López. Fotografía: Banco de imágenes GettyImages. Administración: Vanessa Aranaz. Redacción, Administración y Publicidad C/ Don Ramón de la Cruz, 68. 28001 Madrid Tel.: +34 91 402 96 07 www.redseguridad.com red@borrmart.es. Fotomecánica e impresión: Comeco Gráfico S.L.U. Depósito Legal: M-46198-2002 ISSN: 1695-3991 STAFF RED SEGURIDAD no se responsabiliza necesariamente de las opiniones o trabajos firmados, no autoriza la reproducción de textos e ilustraciones sin autorización escrita. Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART, S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 03/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación previstos en dicha ley diríjase a BORRMART, S.A. C/ Don Ramón de la cruz, 68. 28001 Madrid.

red seguridad primer trimestre 2026 5 154 21 8 56 112 21 70 154 Entrevista Alejandro Las Heras Vázquez Consejero Delegado de la Agencia de Ciberseguridad de la Comunidad de Madrid Reportaje El escudo digital estratégico europeo Europa, ante la urgencia de blindar su defensa digital Expertos Ejes de la ciberdefensa en el ecosistema europeo Ecosistema de Ciberseguridad La aportación de España a la ciberseguridad en la UE Entrevista Alexandre Derbal y Thomas Wacogne CEO y Sales Manager EMEA de Cyberwatch Sobre la mesa La resiliencia se afianza como eje fundamental de la ciberseguridad 14 60 144 II Jornada DORA Reglamento DORA: del cumplimiento a la resiliencia estratégica Reportaje Estrategias de Ciberseguridad en la Unión Europea Los pilares de la ciberseguridad de los Estados miembros Asociaciones Prioridades para el escudo digital europeo sumario 8 14

CERTAMEN XIX TROFEOS DE LA SEGURIDAD TIC Red Seguridad, medio de comunicación independiente especializada en seguridad de la información, manifestando su voluntad de reconocer y exaltar los méritos que concurren en las personas y entidades públicas y privadas relacionadas con las distintas actividades, productos y servicios de seguridad TIC, instituye a tal fin, la XIX ediPLAZO HASTA EL 14 DE MAYO ESPECIFICACIONES DE LOS TROFEOS Los “TROFEOS DE LA SEGURIDAD TIC” serán otorgados anualmente por el Jurado, constituido por el Pleno del Consejo Técnico Asesor de Red Seguridad, previo análisis y estudio de las distintas candidaturas, a las personas o entidades del sector público y privado que se hagan acreedoras de ellos. La presente convocatoria de estos premios recogerá las candidaturas relativas a proyectos, programas, operaciones o productos llevados a cabo durante 2025. T1.- TROFEO AL PRODUCTO, SERVICIO O SISTEMA Producto, servicio o sistema en vigor comercializado, implantado y operativo en España. Se concederán, en su caso, tres trofeos correspondientes a las siguientes categorías: ciberseguridad, ciberdefensa y protección de datos/privacidad. T2.- TROFEO A LA EMPRESA A la empresa del ámbito privado que más haya destacado por su grado de excelencia. Se concederán, en su caso, dos trofeos correspondientes a las siguientes categorías: gran empresa y pyme (entendiendo como esta última aquellas compañías con menos de 250 empleados y una facturación anual máxima de 50 millones de euros). T3.- TROFEO A LA INSTITUCIÓN U ORGANISMO PÚBLICO A la institución u organismo público que destaque por una actuación, operación o iniciativa llevada a cabo con éxito en materia de ciberseguridad, ciberdefensa o protección de datos/privacidad. T4.- TROFEO A LA CAPACITACIÓN, DIVULGACIÓN, CONCIENCIACIÓN O FORMACIÓN A la persona o entidad (pública o privada) que más se haya distinguido por su aportación a la capacitación, divulgación, concienciación y/o formación en ciberseguridad, ciberdefensa y/o protección de datos/privacidad desarrollada en España y/o por entidades españolas. T5.- TROFEO A LA TRAYECTORIA PROFESIONAL A la persona que más haya destacado por su trayectoria y proyección profesional, empresarial y social, así como por su aportación al sector de la ciberseguridad, ciberdefensa y/o protección de datos/privacidad. T6.- TROFEO AL PROFESIONAL RESPONSABLE DE CIBERSEGURIDAD, TECNOLOGÍA Y/O PRIVACIDAD Al profesional responsable de ciberseguridad, tecnología o privacidad que haya contribuido de forma destacada a fortalecer la ciberseguridad, ciberdefensa y/o protección de datos/privacidad por su trayectoria, liderazgo y/o impacto. Se concederán, en su caso, varios trofeos correspondientes a diferentes categorías: CISO, CIO, DPO, GRC… TE.- TROFEO EXTRAORDINARIO DEL JURADO A la persona, entidad o colectivo que más haya destacado por sus valores humanos, acciones meritorias o labor extraordinaria en pro del desarrollo y difusión de la cultura de la ciberseguridad, ciberdefensa y/o protección de datos/privacidad. CATEGORÍA T1 Requisitos de carácter técnico: Memoria personalizada (mínimo, 3 folios). Presencia en el mercado del producto, servicio o sistema. Presentación de certificaciones de acuerdo con la normativa vigente, si existen. Presentación de homologaciones de acuerdo con la normativa vigente, si existen. Subvenciones, si las hubiere. Disponibilidad, garantizada por el candidato, del producto, servicio o sistema para la realización de pruebas o ensayos, en caso de que lo considerase pertinente la Comisión que estudie la propuesta. Los posibles gastos derivados de análisis, ensayos, contrastes, etc., que requiera la respectiva Comisión de Estudio para emitir su dictamen (cuyos resultados quedarán en poder del candidato al premio), así como las visitas del Jurado, serán sufragados por el candidato. CATEGORÍAS T2, T3, T4, T5 Y T6 Requisitos que comprenden valores humanos, en general, y profesionales, en particular: Memoria personalizada (mínimo, 3 folios) de los hechos y proyectos y sus resultados, historiales profesionales u otros antecedentes si se creen pertinentes a efectos del mejor conocimiento de la persona o colectivo propuesto.

Editorial Borrmart • C/ Don Ramón de la Cruz, 68 28001-Madrid • Tel.: +34 91 402 96 07 • www.borrmart.com ción de los “TROFEOS DE LA SEGURIDAD TIC”, otorgados en el marco del Encuentro de la Seguridad Integral (SEG2), los cuales se desarrollarán con arreglo a las siguientes Bases, que se consideran aceptadas por cuantos intervengan en su actividad. PLAZO HASTA EL 14 DE MAYO BASES DEL PROCEDIMIENTO DE CONCESIÓN PRIMERA.- El Jurado del Certamen lo constituye el Consejo Técnico Asesor de Red Seguridad, convocado y reunido el Pleno bajo la Presidencia de su titular, que, previo análisis de los dictámenes no vinculantes de las Comisiones de Estudio designadas por el mismo, decidirá la concesión de los Trofeos a la correspondiente edición anual. El Jurado podrá declarar desiertos alguno o algunos de los Trofeos si, a su juicio, el candidato/os no reúne los méritos suficientes. Sus decisiones son inapelables. Además, se podrán conceder de manera extraordinaria dos trofeos en cada categoría. Las propuestas para los Trofeos T2, T3, T4, T5 y T6 también podrán ser formuladas por los propios Consejeros al Pleno del propio órgano, que resolverá sobre las mismas. Las propuestas al Trofeo Extraordinario (TE) únicamente podrán ser formuladas por los propios Consejeros al Pleno del propio órgano, que resolverá sobre las mismas. SEGUNDA.- Las Comisiones de Estudio serán nombradas por el Pleno del Consejo Técnico Asesor, que designará a los componentes y a su coordinador. Un componente de cada Comisión lo será por nombramiento del presidente del Jurado. Cada Comisión estará formada, al menos, por tres consejeros y por la directora de Red Seguridad, que participará con voz, pero sin voto. TERCERA.- Las candidaturas o propuestas para cada uno de los Trofeos que se reseñan (con excepción del TE) pueden ser formuladas directamente por las personas, entidades, organismos o empresas que crean reunir méritos suficientes para obtener el premio o premios que soliciten. Los miembros del Jurado podrán proponer, a su vez, sin limitación en cuanto al número, a cuantos consideren merecedores de algún galardón. En cada solicitud deberá constar la filiación completa del solicitante o proponente o, en su caso, de ambos. CUARTA.- Las candidaturas o propuestas para cada uno de los Trofeos que se reseñan (con excepción del TE, que queda a consideración exclusiva del Jurado) se presentarán a la Dirección de Red Seguridad, a la que deberán enviar carta de presentación, el ejemplar de la documentación digitalizada, siendo obligatorio la cumplimentación del formulario que está a su disposición en nuestra página web, así como la descripción de la candidatura siguiendo la plantilla para el dossier que igualmente está en la web. QUINTA.- El plazo de presentación de las candidaturas o propuestas (excepto las de los premios TE) será el 14 de mayo de 2026, que se enviarán únicamente en formato digital al siguiente correo electrónico: trofeos.redseguridad@borrmart.es. Los expedientes quedarán, con carácter confidencial, en poder de la revista y no se mantendrá correspondencia sobre los mismos. SEXTA.- TROFEO EXTRAORDINARIO DEL JURADO (TE). Deberá ser propuesto exclusivamente por los miembros del Jurado −uno o varios miembros−, por escrito al presidente del Consejo Técnico Asesor (CTA), pudiendo unir al escrito de la propuesta cuanta documentación se considere oportuna para acreditar los méritos de la candidatura. Oportunamente, el medio publicará el fallo del Jurado y el modo de entrega de los “TROFEOS DE LA SEGURIDAD TIC”. SÉPTIMA.- El Jurado del certamen, así como las Comisiones de Estudio designadas por el mismo, mantendrán la protección de la intimidad y la confidencialidad de la información obtenida en el ejercicio de sus funciones. Asimismo, deberán desempeñar sus cometidos con objetividad, la debida diligencia e independencia y rigor. Por ello, y para asegurar la objetividad e imparcialidad de su función, explícitamente se requiere al miembro del Jurado o Comité abstenerse de votar su propia labor o trabajos de la organización en que preste sus servicios.

8 red seguridad primer trimestre 2026 entrevista Se han cumplido ya más de dos años de la creación de la Agencia de Ciberseguridad de la Comunidad de Madrid (CAM). ¿Qué balance hace de los inicios del organismo y cuáles han sido los primeros hitos? La Agencia de Ciberseguridad fue creada con el objetivo de dotar a la Comunidad de Madrid de una capacidad institucional propia para dirigir, coordinar e impulsar la ciberseguridad. Para ello, se ha definido un Plan Estratégico 2025-2028 con una hoja de ruta clara para que la región se convierta en un referente en ciberseguridad a nivel local, nacional e internacional. Este plan se articula en cuatro pilares: gobernanza y gestión de riesgos, auditoría y certificación, capacidades técnicas y operativas, e impulso del ecosistema y cultura de ciberseguridad. Entre los hitos iniciales destacan el fortalecimiento del Equipo de Respuesta a Incidentes de Seguridad Informática regional, el despliegue del Escudo Digital para la protección y detección temprana de amenazas, y el desarrollo de Alejandro Las Heras Vázquez Consejero Delegado de la Agencia de Ciberseguridad de la Comunidad de Madrid “La Agencia puede desempeñar un papel útil como nodo de cooperación en ciberseguridad” La Agencia de Ciberseguridad de la Comunidad de Madrid nació hace poco más de dos años, pero ha sido tiempo suficiente para cumplir hitos tan relevantes como la puesta en marcha de un CSIRT, el despliegue del Escudo Digital para proteger a los municipios de la región o la reciente inauguración del Centro Demostrador de Ciberseguridad. Al frente de la entidad desde los inicios está Alejandro Las Heras, con quien analizamos los primeros pasos del organismo, sus prioridades para los próximos años y los retos en ciberseguridad que tiene por delante la Comunidad de Madrid. Por Enrique González Herrero Fotos: CAM

red seguridad primer trimestre 2026 9 entrevista “Nuestra prioridad es que los ayuntamientos cuenten con capacidades de protección que de forma individual serían muy difíciles de desarrollar” un marco de gobernanza para mejorar la coordinación entre organismos públicos. También se ha impulsado la formación y sensibilización en ciberseguridad, incluyendo la inauguración del Centro Demostrador de Ciberseguridad. Entre los principales proyectos que tiene en marcha la Agencia está la creación de un Comité de Seguridad de la Información, el Equipo de Respuesta a Incidentes y un Servicio de Vigilancia Digital. ¿Cuáles son las motivaciones de estas tres iniciativas y cuál el estado de la situación de cada una? Estas tres iniciativas buscan un modelo integral que combine gobernanza, capacidad operativa y anticipación ante amenazas. El Comité de Seguridad de la Información coordina la gestión y evaluación de riesgos en la administración regional y ya está operativo con grupos de trabajo. El Equipo de Respuesta a Incidentes de Seguridad Informática analiza y coordina la respuesta a incidentes de seguridad, y el Servicio de Vigilancia Digital mejora la capacidad de anticipación mediante la generación y difusión de inteligencia sobre amenazas. Estas iniciativas se complementan para fortalecer la resiliencia digital y se acompañan de apoyo en cumplimiento normativo y auditorías independientes. Al margen de estos proyectos, ¿cuáles son los principales objetivos que se ha marcado la Agencia de Ciberseguridad en su primer plan estratégico? El Plan Estratégico de la Agencia de Ciberseguridad de la Comunidad de Madrid aborda la ciberseguridad como una política pública estructural. Sus objetivos incluyen reforzar la protección de sistemas públicos mediante el Esquema Nacional de Seguridad (ENS), construir capacidades regionales para la prevención y respuesta a ciberincidentes, impulsar la cultura de ciberseguridad con formación y sensibilización, y fortalecer el ecosistema regional promoviendo la colaboración entre administraciones, empresas y universidades. Busca un modelo coordinado que combine gobernanza, capacidades técnicas, auditoría y cultura para elevar la ciberresiliencia y garantizar la confianza en la transformación digital. ¿Cuáles son, en la actualidad, las necesidades más importantes y las más urgentes de la Comunidad de Madrid en torno a la ciberseguridad? La principal necesidad es elevar el nivel medio de protección en todas las administraciones públicas, especialmente en entidades locales con menos recursos. Destaca la urgencia de implantar efectivamente el ENS, integrando gestión de riesgos y medidas de seguridad reales. También es vital mejorar la detección temprana y respuesta ante incidentes, desarrollar talento especializado en ciberseguridad y reforzar la coordinación entre las entidades públicas y el sector privado para compartir información y buenas prácticas. Estas necesidades abarcan gobernanza, capacidades técnicas, verificación y cultura digital segura para fortalecer la resiliencia digital. Como señala, una de las metas de la creación de este organismo es reforzar la ciberseguridad en entidades locales. ¿Cómo están avanzando en este sentido y qué medidas están llevando a cabo para conseguirlo? El refuerzo de la ciberseguridad en las entidades locales es uno de los objetivos centrales de la Agencia desde su creación. Los ayuntamientos prestan servicios esenciales a los ciudadanos y, por tanto, son también un objetivo creciente para los ciberataques. Nuestra prioridad es que puedan contar con capacidades de protección que, en muchos casos, serían muy difíciles de desarrollar de forma individual. Una de las iniciativas más relevantes en este ámbito es el Escudo Digital de la Comunidad de Madrid, una infraestructura de protección que permite ofrecer a las entidades públicas una serie de capacidades técnicas avanzadas de forma compartida. A través de este modelo se despliegan distintos controles de seguridad que ayudan a reforzar la protección de los sistemas. La idea es que los municipios puedan beneficiarse de herramientas de protección que, de otra forma, resultarían complejas o costosas de implantar por sí solos. Otro eje de actuación muy importante es el apoyo a la adecuación al ENS, que constituye el marco de referencia para la protección de los sistemas de información en el sector público. Desde la Agencia estamos acompañando a las entidades locales en este proceso mediante asistencia técnica, guías metodológicas y apoyo en la organización de la seguridad y la gestión de riesgos. A todo ello se suma un tercer elemento que consideramos fundamental: la formación y la concienciación. La segu-

10 red seguridad primer trimestre 2026 entrevista ridad no depende únicamente de la tecnología, sino también de las decisiones y comportamientos de las personas. Por ello estamos desarrollando un programa específico dirigido a las entidades locales que incluye sesiones de sensibilización para personal directivo, formación especializada para responsables de seguridad y ciberejercicios que permiten a las organizaciones entrenar su capacidad de respuesta ante escenarios reales de cibercrisis. Entre las funciones de la Agencia se encuentra la coordinación y colaboración con otros organismos nacionales especializados. ¿En qué sentidos llevan a cabo ese cometido y en qué se traduce esa relación? La ciberseguridad es un ámbito en el que la cooperación institucional resulta imprescindible. Los riesgos y las amenazas digitales no entienden de fronteras administrativas, por lo que la coordinación entre organismos públicos es una condición necesaria para poder prevenir incidentes, detectarlos a tiempo y responder de forma eficaz cuando se producen. Desde la creación de la Agencia hemos trabajado precisamente en fortalecer esa colaboración con los organismos nacionales especializados. Uno de los principales ejes de esta coordinación se desarrolla en el ámbito operativo, especialmente en la gestión de incidentes de ciberseguridad. El CSIRT de la Comunidad de Madrid mantiene canales de intercambio de información y coordinación con otros equipos de respuesta y con los organismos nacionales competentes, lo que permite compartir indicadores de compromiso, alertas sobre campañas de ataque o información sobre vulnerabilidades que puedan afectar a las administraciones públicas. Un segundo ámbito muy relevante es la colaboración con el Centro Criptológico Nacional (CCN), que desempeña un papel fundamental en el marco de la ciberseguridad del sector público español, especialmente a través del ENS. La Agencia mantiene una relación estrecha con el CCN en cuestiones técnicas, metodológicas y de coordinación institucional vinculadas a la aplicación del ENS en las administraciones públicas de la Comunidad de Madrid. Esta colaboración también se materializa en la participación en foros técnicos, actividades de formación, ejercicios y espacios de intercambio de buenas prácticas, que permiten mantener alineadas las capacidades regionales con el marco nacional de ciberseguridad. ¿Cómo trabaja la Agencia de Ciberseguridad con el ecosistema de ciberseguridad madrileño y cuáles son los principales asuntos que les ocupan? La Comunidad de Madrid tiene un ecosistema sólido que incluye grandes empresas, pymes especializadas, universidades, centros de investigación y una Administración Pública activa. La Agencia conecta y dinamiza este ecosistema mediante colaboración constante con empresas para anticipar riesgos y fomentar tecnologías de protección. También impulsa la formación y desarrollo de talento especializado en colaboración con universidades y centros de formación profesional, promoviendo vocaciones y facilitando la incorporación de profesionales. Además, realiza programas de sensibilización y difusión de conocimiento, y desarrolla capacidades institucionales como la gestión de incidentes y auditorías ENS para fortalecer el ecosistema desde el sector público. ¿Cuáles diría que son las principales virtudes y necesidades actuales en torno a ese ecosistema madrileño de ciberseguridad? El ecosistema madrileño de ciberseguridad tiene varias fortalezas muy claras. En primer lugar, cuenta con una gran concentración de capacidades tecnológicas y de conocimiento. En la región conviven grandes empresas tecnológicas, compañías especializadas en ciberseguridad, centros de investigación, universidades y centros de formación profesional, además de un sector público muy activo en materia de digitalización.

12 red seguridad primer trimestre 2026 entrevista La Ley de Coordinación y Gobernanza de la Ciberseguridad, ahora en fase de anteproyecto y que traspondrá en España la Directiva NIS2, involucra también a las comunidades autónomas. ¿Qué papel quiere tener la Agencia de Ciberseguridad de la CAM en la ciberseguridad de toda España bajo ese nuevo escenario normativo? La trasposición de la Directiva NIS2 representa un paso muy importante en la evolución del modelo europeo de ciberseguridad. Supone avanzar hacia un marco más exigente, con mayores obligaciones para las organizaciones que prestan servicios esenciales o relevantes y, al mismo tiempo, con mecanismos de coordinación más sólidos entre los distintos niveles de la Administración. En ese nuevo escenario, las comunidades autónomas también tienen un papel relevante, especialmente en lo que se refiere a la protección de los servicios públicos que dependen de su ámbito competencial. La Comunidad de Madrid es una de las regiones con mayor peso económico, tecnológico y administrativo del país. Por ello creemos que la Agencia puede desempeñar un papel útil como nodo de cooperación entre el ámbito regional, el sistema nacional de ciberseguridad y el ecosistema tecnológico, contribuyendo a que la aplicación de NIS2 en España se traduzca no solo en nuevas obligaciones regulatorias, sino también en una mejora real de las capacidades de protección digital en todo el territorio. imposible mediante métodos tradicionales. Por eso, una de nuestras prioridades es aprovechar estas capacidades para mejorar la detección temprana de amenazas, el análisis de incidentes y la priorización de alertas dentro de las capacidades operativas de la Agencia. Pero nuestro enfoque no se limita únicamente al uso directo de estas tecnologías en los sistemas de seguridad. La Agencia forma parte de una estrategia más amplia de la Comunidad de Madrid para impulsar el uso responsable y seguro de la IA en el conjunto de la región. En este sentido, el Gobierno regional está desarrollando una Estrategia de Inteligencia Artificial con el objetivo de posicionar a Madrid como un referente europeo en esta materia. Esta hoja de ruta incluye iniciativas como un Laboratorio de Inteligencia Artificial y una Factoría de IA, concebidos como espacios donde empresas, startups y administraciones puedan desarrollar y experimentar con nuevos proyectos basados en esta tecnología. En este contexto, el papel de la Agencia es doble. Por un lado, aprovechar las capacidades de la IA para mejorar las herramientas de protección y análisis de amenazas en el ámbito de la ciberseguridad. Y por otro, contribuir a que el despliegue de estas tecnologías en la Administración y en el ecosistema digital madrileño se realice con criterios de seguridad, confianza y cumplimiento normativo, integrando la ciberseguridad desde el diseño de los propios sistemas. Otra virtud importante es la calidad del talento que existe en la región. Madrid concentra un número muy relevante de profesionales especializados en ciberseguridad, tanto en el ámbito empresarial como en el académico y en la Administración Pública. Además, existe una oferta formativa cada vez más amplia, lo que permite seguir alimentando ese ecosistema con nuevos perfiles técnicos. Ahora bien, también existen algunos retos importantes. Uno de los principales es seguir ampliando y renovando el talento disponible, porque la demanda de profesionales en ciberseguridad sigue creciendo a un ritmo muy alto. Otro reto relevante es trasladar las capacidades del ecosistema al conjunto del territorio, de manera que las administraciones públicas, las pequeñas empresas y los municipios con menos recursos puedan beneficiarse también de ese conocimiento y de esas soluciones tecnológicas. Por último, hay un desafío que es cada vez más evidente: integrar la ciberseguridad en todos los procesos de transformación digital. La digitalización avanza muy rápido y es fundamental que la seguridad forme parte del diseño de los sistemas desde el principio, no como un elemento añadido después. La inteligencia artificial está teniendo un gran impacto en la ciberseguridad. ¿De qué manera prevé aprovechar esta tecnología y otras la Agencia para mejorar la ciberseguridad en la Comunidad de Madrid? La inteligencia artificial (IA) está transformando profundamente el ámbito de la ciberseguridad, tanto desde el punto de vista defensivo como desde el de las amenazas. Los sistemas basados en IA permiten hoy analizar grandes volúmenes de información, detectar patrones anómalos o identificar comportamientos sospechosos con una rapidez que sería “Hay un desafío que es cada vez más evidente: integrar la ciberseguridad en todos los procesos de transformación digital”

Our mission is to secure the world's data We help organizations achieve business resilience against cyberattacks, malicious insiders, and operational disruptions. Rubrik Security Cloud, powered by machine learning, secures data across enterprise, cloud, and SaaS applications. rubrik.com

14 red seguridad primer trimestre 2026 eventos Jornada DORA Numerosos profesionales de la ciberseguridad, expertos y empresas se reunieron, el 21 de enero en Madrid, en la II Jornada DORA, que se celebró bajo el lema “Evolución, balance y perspectivas de un marco en transformación”. El encuentro, organizado por Red Seguridad y la Fundación Borredá, contó con el patrocinio platino de Amazon Web Services, el patrocinio de Akamai Technologies, ESET España, Formalize, Leet Security, ManageEngine, NTT Data, Ondata International, S2Grupo y Trend Micro y el copatrocinio de Alhambra IT, Commvault, GMV y Rubrik. Reglamento DORA: del cumplimiento a la resiliencia estratégica DORA: “EVOLUCIÓN, BALANCE Y PERSPECTIVAS DE UN MARCO EN TRANSFORMACIÓN”

red seguridad primer trimestre 2026 15 Jornada DORA eventos La entrada en aplicación del Reglamento DORA, en enero de 2025, marcó un hito en la forma en la que las entidades financieras y aseguradoras debían abordar la resiliencia operativa digital. Bajo este paraguas, la sede de Cecabank en Madrid acogió, el 21 de enero, la II Jornada DORA. Un encuentro, bajo el lema “Evolución, balance y perspectivas de un marco en transformación”, que sirvió para evaluar el impacto real de su implementación y extraer las primeras lecciones aprendidas. Ana Borredá, presidenta de la Fundación Borredá; y Yolanda Duro, directora de Red Seguridad, inauguraron una jornada marcada por un año de implementación de la normativa. “DORA es el reflejo de lo que está pasando en el mundo; es un cambio de era marcado por la interdependencia”, destacó Borredá. A continuación, tuvo lugar la primera mesa redonda de la jornada. Este debate estuvo moderado por Andrés Ruiz, subdirector general de Seguridad Digital del Ministerio para la Transformación Digital y de la Función Pública; y contó con la participación de Silvia Senabre, jefa del Grupo de Riesgo Tecnológico del Banco de España; Juan Delfín Peláez, responsable del Sector Financiero del Instituto Nacional de Ciberseguridad; Hazel Díez, CISO Global de Santander; Vanesa Gil, Head of Information Security & Risk Management Governance de BBVA; Francisco Javier Baena, director de la División de Supervisión Tecnológica y de Innovación Digital de la Dirección General de Seguros y Fondos de Pensiones; y Daniel Largacha, SOC director de Mapfre. Todos los ponentes coincidieron en que el Reglamento DORA no solo ha reforzado la resiliencia y la ciberseguridad del sector financiero, sino que ha ampliado el debate a otros actores y sectores que, hasta ahora, habían quedado al margen. En este sentido, se destacó especialmente el papel de la resiliencia como eje vertebrador de la normativa y su capacidad para mejorar la preparación del sistema financiero frente a incidentes tecnológicos y cibernéticos. Dificultades y éxitos La segunda mesa redonda de la jornada llevó por título “Desde la primera línea: experiencias, dificultades y éxitos en la aplicación de DORA”. Moderada por Yolanda Duro, en esta charla participaron Goyo Caraballo Montaño, Information Security-Security GRC del Grupo CaixaBank; Emiliano Astudillo, Head of Protection and Resilence Iberia de Allianz; Roberto Baratta, Director of Loss Prevention, Business Continuity and Security de Abanca; Adolfo Hernández, CISO de Sabadell Digital; y Pablo Martínez, FSI Compliance EMEA de Amazon Web Services. En ella se puso el foco en los cambios operativos que ha introducido DORA en las organizaciones, así como las principales dificultades y barreras durante su despliegue. Quedo patente cómo el reglamento está impulsando la revisión de arquitecturas, el diseño de entornos más resilientes y una respuesta a incidentes Berta Molina García. Fotos: Red Seguridad. Ana Borredá (Fundación Borredá) y Yolanda Duro (Red Seguridad). Silvia Senabre (Banco de España), Juan Delfín Peláez (Incibe), Hazel Díez (Santander), Vanesa Gil (BBVA), Francisco Javier Baena (Seguros y Fondos de Pensiones), Daniel Largacha (Mapfre) y Andrés Ruiz (Ministerio para la Transformación Digital y de la Función Pública).

16 red seguridad primer trimestre 2026 eventos Jornada DORA cada vez más rápida y automatizada, apoyada en tecnologías como la inteligencia artificial. No obstante, también se identificaron retos persistentes, entre ellos la elevada dependencia de terceros, la complejidad del mapeo tecnológico y la necesidad de avanzar hacia modelos de supervisión más claros y eficaces. Cambio de enfoque Tras una pausa para el café, cortesía de AWS, la jornada se reanudó con la mesa redonda “Ciberseguridad y negocio: de la obligación al valor estratégico”. En torno a esta cuestión debatieron Ana Villaverde, directora de Continuidad y Resiliencia de Unicaja; Liliane Díez, directora de Seguridad, Calidad y Servicios Corporativos de AXA Seguros; Félix Rodríguez, Team Lead Information Security de Triodos Bank; y Gustavo Lozano, CISO Spain & Portugal y CISO Retail de ING Bank. La charla, moderada por Daniel Largacha, SOC director de Mapfre, abordó cómo DORA ha actuado como palanca de transformación en la gobernanza y en la toma de decisiones de las entidades. En ella, se destacó que el reglamento ha reforzado el mensaje interno y ha facilitado la priorización gracias a su peso normativo, obligando a adaptar cuadros de mando y a sistematizar información clave, como los informes reales de gestión de riesgos, con el objetivo de mantener una organización sólida y alineada con los órganos de gobierno. Las últimas barreras La jornada finalizó con la mesa “DORA: Conclusiones: Consolidar, optimizar y anticipar los nuevos desafíos. Hoja de ruta hacia 2026”. Un panel que contó con la participación de Silvia Senabre, jefa del Grupo de Riesgo Tecnológico del Banco de España; Damián Ruiz, CISO de Singular Bank; y Mabel González, subdirectora general de la Agencia de Ciberseguridad de Madrid. En esta charla se puso de relieve el amplio consenso generado en torno al Reglamento DORA y su utilidad práctica para el conjunto del sector. Desde la visión de las entidades, se destacó que esta legislación ha supuesto “un espaldarazo” para avanzar en concienciación y para identificar carencias que requerían atención prioritaria. Entre las principales barreras señaladas figuran la gestión de proveedores externos y de activos, así como la necesidad de reforzar la gestión y el reporting de incidentes y de tomarse más en serio las pruebas de resiliencia, aplicando estos procesos en el día a día. Javier González (Grupo CaixaBank), Emiliano Astudillo (Allianz), Roberto Baratta (Abanca), Pablo Martínez (AWS), Adolfo Hernández (Sabadell Digital) y Yolanda Duro (Red Seguridad). Silvia Senabre (Banco de España), Damián Ruiz (Singular Bank) y Mabel González (Agencia de Ciberseguridad de la Comunidad de Madrid). Ana Villaverde (Unicaja), Liliane Díez (AXA Seguros), Félix Rodríguez (Triodos Bank), Gustavo Lozano (ING Bank) y Daniel Largacha (Mapfre).

SOLICITA INSCRIPCIÓN I Jornada de Ciberseguridad y Pymes 13 de mayo Digitaliza Madrid Organiza

18 red seguridad primer trimestre 2026 eventos Jornada DORA AWS NTT Data Akamai Accede a los vídeos de las intervenciones en: Accede a los vídeos de las intervenciones en: Accede a los vídeos de las intervenciones en: www.redseguridad.com/canal-redseguridad/hemeroteca/ www.redseguridad.com/canal-redseguridad/hemeroteca/ www.redseguridad.com/canal-redseguridad/hemeroteca/ La implementación del Reglamento DORA Pablo Martínez, FSI Compliance EMEA de Amazon Web Services, analizó la implementación de DORA como proveedor tecnológico. Desde su perspectiva, destacó que, a nivel europeo, el reglamento pone el foco en el aprendizaje continuo. Explicó cómo los servicios tecnológicos operan en diversas geografías y, por tanto, las entidades deben revisar diferentes arquitecturas para adaptarlas con el fin de ser más resilientes y cumplir así con el mandato de la normativa. En materia de seguridad, el representante de la empresa tecnológica puso de manifiesto cómo muchos de los ataques ya no son determinantes. “El uso intensivo de la inteligencia artificial permite respuestas a incidentes más rápidas para los clientes”, aseguró. Desde su compañía, defienden una estrategia que se apoya en la “confianza y resiliencia” en entornos certificados y servicios acreditados. Dependencias, decisiones y puntos ciegos María Gutiérrez, experta en ciberseguridad de NTT Data, comentó en su intervención: “2025 ha sido un año de transición que ha servido para conocer mejor nuestra organización y todo el ecosistema de proveedores”. La experta puso de relevancia los elementos que han sido más disruptivos en este periodo. Por un lado, las dependencias: “Hemos intensificado nuestra externalización y hemos generado concentración de proveedores, con el riesgo que ello conlleva”, aseguró en este sentido. Además, resaltó cómo la toma de decisiones ha supuesto un cambio cultural muy importante: “Antes se tomaban decisiones a nivel operativo, pero estas no escalaban”, señaló. La experta mencionó también un tercer elemento, los puntos ciegos, relevantes por la trazabilidad de los contratos. Visibilidad: clave para la resiliencia operativa Lilí López, Senior Security Sales Specialist de Akamai, intervino en la jornada con la ponencia “Visibilidad, clave para la resiliencia operativa”, en la que abordó los tres aspectos más relevantes tras la entrada en vigor de DORA: los hitos alcanzados, el cambio de paradigma y los desafíos actuales a los que se enfrenta. La experta trasladó al auditorio que, en los cinco pilares sobre los que se asienta este reglamento −gestión de riesgos, reporte de incidentes, resiliencia operativa, gestión de terceros e intercambio de información−, “hay denominadores comunes”. Incidió, además, en que la segmentación es una herramienta clave para garantizar la continuidad del negocio. Con el objetivo de buscar una mayor protección, López también presentó un sistema enfocado en la segmentación centrada en la visualización, el mapeo y la aplicación de políticas. Lilí López Senior Security Sales Specialist María Gutiérrez Experta en ciberseguridad Pablo Martínez FSI Compliance EMEA

red seguridad primer trimestre 2026 19 Jornada DORA eventos S2Grupo Leet Security ESET Accede a los vídeos de las intervenciones en: Accede a los vídeos de las intervenciones en: Accede a los vídeos de las intervenciones en: www.redseguridad.com/canal-redseguridad/hemeroteca/ www.redseguridad.com/canal-redseguridad/hemeroteca/ www.redseguridad.com/canal-redseguridad/hemeroteca/ Cómo orientarse en el riesgo de terceros Manuel Iranzo, Head of Professional Services de S2Grupo, intervino con la ponencia “Fijando el rumbo de DORA: cómo orientarse (y no perderse) en el riesgo de terceros”. En ella, planteó la necesidad de gestionar los riesgos de terceros. Expuso que, en el sector financiero, “siete de cada diez incidentes con impacto operativo involucran a proveedores TIC”. Esto va unido a que “más de la mitad de los incidentes en Europa se originan en la cadena de suministro”. Por ello, Iranzo considera que son fundamentales la responsabilidad, la supervisión, la gestión de riesgos y la implicación de los órganos de dirección. Desde S2Grupo sugieren al respecto una solución que no se centra en la compra de un servicio, sino en la gestión del riesgo. “Proponemos desplegar una solución para la gestión a través de cinco etapas: perfilado, planificación, implementación, monitorización y salida”, expuso. DORA Passport: la puesta en práctica de ViewNext Alfonso Pastor, director comercial de Leet Security; y Juan Luis Fazzini Gorostieta, director de la Unidad de Desarrollo de Nuevo Negocio de ViewNext, trasladaron al auditorio cómo funciona DORA Compliance. Mediante el denominado DORA Passport, este servicio de Leet Security permite dar apoyo a las entidades financieras con el cumplimiento de la mencionada normativa. “Creemos en un modelo que permita mejorar”, indicó Pastor. Como caso de éxito, Fazzini comentó qué llevó a ViewNext a implantar esta certificación. “Queríamos verificar que los procesos cumplían unos estándares y obtener garantía de cara a los clientes”, explicó. “La propia experiencia facilitó reaprovechar trabajos y ser eficientes, evitando duplicidades”, comentó el representante de ViewNext. El Reglamento DORA y su aplicación Carlos Tortosa, director de Grandes Cuentas de ESET España, participó para hablar sobre DORA y su aplicación. En su ponencia explicó cómo este reglamento protege de amenazas tecnológicas y cuáles son los desafíos a los que se enfrentan estas organizaciones. Tortosa destacó “la complejidad técnica, el cumplimiento continuo, las amenazas en evolución y la dependencia de terceros”. Y para abordar estos retos, el representante de la empresa de ciberseguridad mencionó el desarrollo de ESET Proyect, una plataforma de ciberseguridad XDR que combina prevención, detección y búsqueda proactiva de amenazas de última generación basada en inteligencia artificial. Cuenta con la capacidad de detención continua de amenazas y supervisión las 24 horas del día, los siete días de la semana. Carlos Tortosa Director de Grandes Cuentas Juan Luis Fazzini y Alfonso Pastor Director de la Unidad de Desarrollo de Nuevo Negocio de ViewNext y director comercial de Leet Security. Manuel Iranzo Head of Professional Services

20 red seguridad primer trimestre 2026 eventos Jornada DORA Trend Micro Formalize Ondata International Accede a los vídeos de las intervenciones en: Accede a los vídeos de las intervenciones en: Accede a los vídeos de las intervenciones en: www.redseguridad.com/canal-redseguridad/hemeroteca/ www.redseguridad.com/canal-redseguridad/hemeroteca/ www.redseguridad.com/canal-redseguridad/hemeroteca/ DORA y la gestión del riesgo Raúl Guillén, Cybersecurity Strategist de Trend Micro, abordó la gestión del riesgo operacional, incidiendo en los desafíos. Estos se pueden transformar en oportunidades, tales como “una comunicación ejecutiva basada en datos, un posicionamiento como asesor estratégico, la integración operacional estratégica, la visibilidad total del ecosistema digital, la adopción segura y competitiva de la IA y operaciones autónomas e inteligentes”. Estas seis ventajas las gestionan mediante Trend Vision One, una plataforma que permite la gestión de la exposición al ciberriesgo, las operaciones de seguridad y una protección por capas, lo que posibilita predecir y prevenir amenazas. En este sentido, ofrece una mayor visibilidad al eliminar puntos ciegos, prioriza a a hora de evaluar y clasificar los problemas de seguridad en función del impacto y la urgencia del negocio y mitiga los riesgos. El ROI de DORA en dos ‘clicks’ Antonio Hernández-Briz, Enterprise Account Director de Formalize, abordó en su ponencia “El ROI de DORA en dos clicks: cómo gestionar DORA de forma completa y automatizada con Formalize” la eficiencia de las herramientas GRC. Tal como explicó, el objetivo de estas soluciones es ayudar a las organizaciones a estructurar y ordenar la gestión del riesgo y el cumplimiento, logrando que toda la empresa “hable el mismo idioma”. “Estas soluciones permiten mejorar las tareas del día a día y facilitan la gestión del cumplimiento de distintas normativas”, completó. En el contexto de DORA, “las herramientas GRC ayudan a centralizar la información en una única plataforma, lo que permite mantenerla controlada y actualizada. Cuando falta información, se pueden lanzar cuestionarios para que sean los proveedores quienes la aporten”, finalizó. ¿Cómo cumplir DORA? De la regulación a la evidencia En la ponencia titulada “¿Cómo cumplir DORA? De la regulación a la evidencia con Nuix Neo”, Julio César Bastidas, consultor senior de Ondata International, presentó una solución que cubre los cinco requerimientos de DORA para dar una cobertura “jurídicamente defendible”. “Las nuevas exigencias de DORA instan a las entidades financieras a demostrar la capacidad de recuperarse ante incidentes TIC, entre otros. Por ello, lo que facilita la plataforma Nuix Neo es una reducción de los plazos y un enfoque y solución resiliente. Esta herramienta es capaz de identificar datos sensibles, analizar impactos automáticamente, minimizar la superficie de riesgo, actuar y proteger, así como reportar con trazabilidad”, apuntó Bastidas. Tal y como señaló el experto, esta plataforma permite “cumplir plazos críticos, reduciendo el impacto operativo y regulatorio mediante una resiliencia demostrable basada en datos”. Julio César Bastida Consultor senior Antonio Hernández-Briz Enterprise Account Director Raúl Guillén Cybersecurity Strategist

red seguridad primer trimestre 2026 21 organismos organismos Ciberseguridad española con proyección europea El Ecosistema Español de Ciberseguridad cuenta cada vez con más y mejores capacidades. Aunque se trata de un conjunto de instituciones, empresas y entidades de otros tipos en constante evolución, sin duda puede afirmarse que es un conjunto consolidado y avanzado. En los últimos años, el número de actores especializados en ciberseguridad, tanto públicos como privados, ha ido en aumento, como también lo han hecho sus recursos mediante la puesta en marcha de proyectos específicos o transversales. En definitiva, España dispone de un escudo digital sólido, dinámico y adaptativo. Sin embargo, este despliegue no sería efectivo de forma aislada: su verdadero valor reside en su plena integración en la Unión Europea. Las decisiones alcanzadas en el seno del organismo supranacional están impulsando precisamente la evolución y potenciación de las capacidades de los Estados miembros, entre los que España destaca a la hora de poner en marcha iniciativas innovadoras y referentes para sus socios. Es por ello que, como novedad este año, este número de Red Seguridad dedicado al Ecosistema de Ciberseguridad incluye también a los principales organismos de la Unión Europea en esta materia, cuya coordinación con las entidades nacionales es fundamental para afrontar el presente y el futuro de la seguridad digital en el Viejo Continente.

22 red seguridad primer trimestre 2026 organismos Si observamos el panorama de ciberamenazas, vemos un cambio hacia una presión mixta, posiblemente convergente. El ENISA Threat Landscape constata que la mayoría de los incidentes cibernéticos generalizados en Europa son de bajo impacto, pero con incidentes únicos de alto impacto. Los grupos de amenazas predominantes están reutilizando herramientas y técnicas, introduciendo nuevos modelos de ataque y colaborando para atacar la infraestructura digital de la UE. En general, las tendencias actuales muestran que hay campañas más continuas, diversificadas y convergentes que pretenden erosionar la resiliencia. Es innegable que el creciente papel de la inteligencia artificial (IA) ha influido en esa evolución. La IA se utiliza tanto como herramienta de optimización para actividades maliciosas como un nuevo punto de exposición. Hasta ahora, el enfoque de las actividades maliciosas que involucran a esta tecnología era el uso de soluciones de IA de consumo para mejorar las operaciones existentes. Sin embargo, la aparición de sistemas de IA maliciosos está planteando preocupaciones sobre sus capacidades futuras. Durante el último año, se ha observado un aumento en el ataque a las dependencias cibernéticas. A pesar de las mejoras en la gestión de riesgos de la cadena de suministro, todavía existe una dependencia de los proveedores para los servicios TIC y de seguridad. Los ciberdelincuentes intensifican sus esfuerzos para atacar los puntos críticos de dependencia en las cadenas de suministro digitales, con el objetivo de amplificar su impacto. De ahí que la protección de las infraestructuras críticas sea una prioridad para ENISA. El panorama de amenazas demuestra que las organizaciones deben priorizar el descubrimiento exhaustivo de activos, la gestión automatizada de vulnerabilidades y la planificación de la resiliencia para sistemas y servicios interconectados. El parcheo oportuno y las evaluaciones regulares siguen siendo un desafío, y la gestión de vulnerabilidades es vital. Capacidades de ENISA Previsto por la Directiva NIS2, ENISA ha desarrollado sus capacidades operativas y presta servicios dentro del mercado interior de la UE para apoyar a los Estados miembros en el establecimiento de políticas de Divulgación Coordinada de Vulnerabilidades (CVD). La Base de Datos de Vulnerabilidades Europea (EUVD), desarrollada y mantenida por ENISA, está diseñada para mejorar la gestión de vulnerabilidades y los riesgos asociados. Es una fuente transparente de información fiable y procesable sobre vulnerabilidades de ciberseguridad que afectan a productos y servicios TIC. ENISA también ha intensificado su papel como Autoridad de Numeración de Vulnerabilidades y Exposiciones Comunes (CNA) y se convirtió en una Root CNA en 2025, ampliando su papel en el Programa CVE. Como Root, ENISA se unirá al Consejo de Roots del Programa CVE, que engloba Roots de nivel internacional, y que a nivel de la UE incluye a INCIBECERT, el Grupo Thales o CERT@VDE. Otra prioridad clave para fortalecer nuestra resiliencia colectiva frente a las ciberamenazas es la seguridad de los productos. La Ley de Ciberresiliencia (CRA) ha introducido los principios de seguridad por diseño y por defecto que son esenciales para generar confianza dentro del ecosistema digital de la UE. Bajo la CRA, ENISA está desarrollando la Plataforma Única de Notificación para notificar vulnerabilidades explotadas activamente. Para el 11 de septiembre de 2026, dicha notificación será obligatoria para los fabricantes, con el objetivo de aumentar la seguridad de los productos y la confianza en las soluciones digitales seguras. ENISA se compromete a continuar su apoyo a los Estados de la UE y a impulsar la resiliencia de la infraestructura de la Unión, manteniendo la sociedad y la economía de Europa digitalmente seguras. Juhan Lepassaar DIRECTOR EJECUTIVO DE LA AGENCIA DE LA UNIÓN EUROPEA PARA LA CIBERSEGURIDAD Prioridades para fortalecer la resiliencia colectiva

RkJQdWJsaXNoZXIy MTI4MzQz