{"id":130,"date":"2025-05-02T10:26:31","date_gmt":"2025-05-02T08:26:31","guid":{"rendered":"https:\/\/www.go2bsecure.com\/?page_id=130"},"modified":"2025-11-12T09:35:14","modified_gmt":"2025-11-12T08:35:14","slug":"normativa","status":"publish","type":"page","link":"https:\/\/www.go2bsecure.com\/es\/normativa\/","title":{"rendered":"Normativa"},"content":{"rendered":"<section id=\"page-header\" class=\"container space\">\r\n\t<div class=\"wrapper\">\r\n\t\t<h1>Normativas de Ciberseguridad y cumplimiento en entornos mainframe TI<\/h1>\r\n\t<\/div>\r\n<\/section>\r\n\r\n<section id=\"content-center\" class=\"container space\">\r\n\t<div class=\"wrapper\">\r\n\t\t<div class=\"reduce-width\">\r\n\t\t\t<h2>Principales <span>normativas de seguridad<\/span> y cumplimiento aplicables a entornos mainframe z\/OS<\/h2>\r\n\t\t\t<p>La <b>creciente amenaza de ciberataques<\/b> y la necesidad de proteger datos cr\u00edticos han llevado a la implementaci\u00f3n de normativas de seguridad cada vez m\u00e1s exigentes. En Bsecure, le ayudamos a <b>cumplir con todas las regulaciones necesarias<\/b> para garantizar la seguridad de su infraestructura y evitar sanciones. <\/p>\r\n\t\t\t<p>A continuaci\u00f3n, presentamos las principales normativas de ciberseguridad y cumplimiento que afectan a las empresas de diversos sectores.<\/p>\r\n\t\t<\/div>\r\n\t<\/div>\r\n<\/section>\r\n\r\n<section id=\"normativa-list\">\r\n\t<div class=\"normativa-wrapper\">\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>DORA<\/h2>\r\n\t\t\t\t\t<h3>Digital Operational Resilience Act<\/h3>\r\n\t\t\t\t\t<p>Regulaci\u00f3n de la Uni\u00f3n Europea enfocada en la resiliencia operativa digital del sector financiero. Obliga a las entidades a mejorar la seguridad de su infraestructura tecnol\u00f3gica y a demostrar controles de ciberseguridad efectivos.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-dora\/\">M\u00e1s informaci\u00f3n sobre DORA<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Multas millonarias por incumplimiento<\/li>\r\n\t\t\t\t\t\t<li>Protecci\u00f3n obligatoria contra ciberataques<\/li>\r\n\t\t\t\t\t\t<li>Revisi\u00f3n continua del riesgo tecnol\u00f3gico.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>NIS2<\/h2>\r\n\t\t\t\t\t<h3>Network and Information Security Directive 2<\/h3>\r\n\t\t\t\t\t<p>Una nueva directiva europea extiende los requisitos de ciberseguridad a m\u00e1s empresas y sectores cr\u00edticos.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-nis2\/\">M\u00e1s informaci\u00f3n sobre NIS2<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Aplicable a infraestructuras esenciales y proveedores de TI.<\/li>\r\n\t\t\t\t\t\t<li>Exige planes de gesti\u00f3n de incidentes y medidas de seguridad avanzadas.<\/li>\r\n\t\t\t\t\t\t<li>Obliga a la notificaci\u00f3n r\u00e1pida de brechas de seguridad.<\/li>\r\n\t\t\t\t\t\t<li>Asigna la responsabilidad sobre las consecuencias de los posibles incidentes de seguridad a los integrantes del Consejo de Direcci\u00f3n.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>ISO 27001<\/h2>\r\n\t\t\t\t\t<h3>Seguridad de la Informaci\u00f3n<\/h3>\r\n\t\t\t\t\t<p>La norma internacional que define un marco para los sistemas de gesti\u00f3n de seguridad de la informaci\u00f3n (SGSI).<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-iso-27001\/\">M\u00e1s informaci\u00f3n sobre ISO 27001<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Protecci\u00f3n de datos cr\u00edticos y sensibles.<\/li>\r\n\t\t\t\t\t\t<li>Reducci\u00f3n del riesgo de brechas y ciberataques.<\/li>\r\n\t\t\t\t\t\t<li>Mejora la confianza de clientes e inversores.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>SOX<\/h2>\r\n\t\t\t\t\t<h3>Sarbanes-Oxley Act<\/h3>\r\n\t\t\t\t\t<p>Regulaci\u00f3n que afecta a empresas que cotizan en EE.UU., exigiendo estrictos controles de seguridad sobre la informaci\u00f3n financiera.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-sox\/\">M\u00e1s informaci\u00f3n sobre SOX<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Garantiza la integridad y transparencia de los datos.<\/li>\r\n\t\t\t\t\t\t<li>Requiere auditor\u00edas de seguridad continuas.<\/li>\r\n\t\t\t\t\t\t<li>Penalizaciones severas por incumplimiento.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>PCI DSS<\/h2>\r\n\t\t\t\t\t<h3>Payment Card Industry Data Security Standard<\/h3>\r\n\t\t\t\t\t<p>Normativa global de seguridad para pagos con tarjeta, obligatoria para bancos, comercios y procesadores de pago.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-pci-dss\/\">M\u00e1s informaci\u00f3n sobre PCI DSS<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Protecci\u00f3n obligatoria de datos de tarjetas de cr\u00e9dito.<\/li>\r\n\t\t\t\t\t\t<li>Prevenci\u00f3n de fraudes y ciberataques.<\/li>\r\n\t\t\t\t\t\t<li>Requiere encriptaci\u00f3n y monitoreo de transacciones.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>Basilea 3<\/h2>\r\n\t\t\t\t\t<h3>Regulaci\u00f3n Bancaria<\/h3>\r\n\t\t\t\t\t<p>Conjunto de medidas que refuerzan la solvencia y estabilidad del sector bancario.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-basilea-iii\/\">M\u00e1s informaci\u00f3n sobre Basilea 3<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Control estricto del riesgo financiero y operacional.<\/li>\r\n\t\t\t\t\t\t<li>Exige planes de contingencia y seguridad.<\/li>\r\n\t\t\t\t\t\t<li>Cumplimiento obligatorio para entidades financieras.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>NIST 2<\/h2>\r\n\t\t\t\t\t<h3>National Institute of Standards and Technology<\/h3>\r\n\t\t\t\t\t<p>Marco de ciberseguridad reconocido globalmente, usado como referencia para el desarrollo de estrategias de seguridad digital.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-nist-2\/\">M\u00e1s informaci\u00f3n sobre NIST 2<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Aplicable a empresas p\u00fablicas y privadas.<\/li>\r\n\t\t\t\t\t\t<li>Mejora la capacidad de respuesta ante incidentes.<\/li>\r\n\t\t\t\t\t\t<li>Reduce el riesgo de ataques avanzados.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>Solvencia 2<\/h2>\r\n\t\t\t\t\t<h3>Regulaci\u00f3n para Aseguradoras<\/h3>\r\n\t\t\t\t\t<p>Normativa europea que regula la gesti\u00f3n de riesgos en el sector asegurador.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-solvencia-ii\/\">M\u00e1s informaci\u00f3n sobre Solvencia 2<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Requiere un s\u00f3lido sistema de control de riesgos TI.<\/li>\r\n\t\t\t\t\t\t<li>Obliga a auditor\u00edas y reportes de seguridad.<\/li>\r\n\t\t\t\t\t\t<li>Impacta en la confianza del cliente y estabilidad financiera.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>GDPR<\/h2>\r\n\t\t\t\t\t<h3>Reglamento General de Protecci\u00f3n de Datos<\/h3>\r\n\t\t\t\t\t<p>Regulaci\u00f3n europea sobre protecci\u00f3n y privacidad de datos personales.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-gdpr\/\">M\u00e1s informaci\u00f3n sobre GDPR<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Aplicable a cualquier empresa que maneje datos de ciudadanos europeos.<\/li>\r\n\t\t\t\t\t\t<li>Exige consentimiento expl\u00edcito y gesti\u00f3n segura de datos.<\/li>\r\n\t\t\t\t\t\t<li>Impone multas de hasta el 4% de la facturaci\u00f3n anual por incumplimiento.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>STIG-DISA<\/h2>\r\n\t\t\t\t\t<h3>Est\u00e1ndares de Seguridad del Departamento de Defensa de EE.UU.<\/h3>\r\n\t\t\t\t\t<p>Normativa de seguridad aplicada en infraestructuras militares y gubernamentales de aplicaci\u00f3n obligatoria para empresas privadas que pretendan contratar con la administraci\u00f3n americana.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-stig-disa\/\">M\u00e1s informaci\u00f3n sobre STIG-DISA<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Exige niveles m\u00e1ximos de seguridad en TI.<\/li>\r\n\t\t\t\t\t\t<li>Obliga a la implementaci\u00f3n de controles estrictos.<\/li>\r\n\t\t\t\t\t\t<li>Aplicable a proveedores del sector defensa y gobierno.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>CIS<\/h2>\r\n\t\t\t\t\t<h3>Center for Internet Security Controls<\/h3>\r\n\t\t\t\t\t<p>Framework global de mejores pr\u00e1cticas de seguridad para reducir la exposici\u00f3n a ciberataques.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/normativa-cis\/\">M\u00e1s informaci\u00f3n sobre CIS<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Aplicable a empresas de cualquier sector.<\/li>\r\n\t\t\t\t\t\t<li>Requiere monitoreo continuo y gesti\u00f3n de vulnerabilidades.<\/li>\r\n\t\t\t\t\t\t<li>Ayuda a mejorar la ciberresiliencia organizacional.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t\t<article class=\"normativa\">\r\n\t\t\t<section class=\"normativa-wrapper\">\r\n\t\t\t\t<div class=\"left\">\r\n\t\t\t\t\t<h2>GLBA<\/h2>\r\n\t\t\t\t\t<h3>Ley de Modernizaci\u00f3n de Servicios Financieros<\/h3>\r\n\t\t\t\t\t<p>Gramm-Leach-Bliley Act o Ley de Modernizaci\u00f3n de Servicios Financieros, garantiza la protecci\u00f3n de la privacidad de los datos financieros personales gestionados por instituciones financieras de USA.<\/p>\r\n\t\t\t\t\t<a href=\"\/es\/normativa\/ley-gramm-leach-bliley\/\">M\u00e1s informaci\u00f3n sobre GLBA<\/a>\r\n\t\t\t\t<\/div>\r\n\t\t\t\t<div class=\"right\">\r\n\t\t\t\t\t<ul>\r\n\t\t\t\t\t\t<li>Define los requisitos para la recopilaci\u00f3n, divulgaci\u00f3n y almacenamiento de la informaci\u00f3n sensible de los consumidores. <\/li>\r\n\t\t\t\t\t\t<li>Obliga a la implementaci\u00f3n de pol\u00edticas de seguridad adecuadas.<\/li>\r\n\t\t\t\t\t\t<li>Requiere realizar evaluaciones peri\u00f3dicas de vulnerabilidades en sistemas que procesen o almacenen datos financieros. <\/li>\r\n\t\t\t\t\t\t<li>El framework de seguridad recomendado es el NIST SP 800-53.<\/li>\r\n\t\t\t\t\t<\/ul>\r\n\t\t\t\t<\/div>\r\n\t\t\t<\/section>\r\n\t\t<\/article>\r\n\t<\/div>\r\n<\/section>\r\n\r\n<section id=\"normativa-cta\">\r\n\t<div class=\"normativa-container\">\r\n\t\t<div class=\"left\">\r\n\t\t\t<h2>Cumpla con todas las normativas con Bsecure<\/h2>\r\n\t\t\t<p>No cumplir con estas normativas pone en riesgo la seguridad, reputaci\u00f3n y finanzas de su empresa.<\/p>\r\n\t\t\t<p>En Bsecure, le ofrecemos las soluciones m\u00e1s avanzadas para que puedan demostrar el cumplimiento normativo de manera continua con:<\/p>\r\n\t\t<\/div>\r\n\t\t<div class=\"right\">\r\n\t\t\t<card>\r\n\t\t\t\t<span class=\"title\">DataPASS:<\/span>\r\n\t\t\t\t<p>Servicio de evaluaci\u00f3n de la postura de seguridad, auditor\u00eda y mejora continua para entornos z\/OS.<\/p>\r\n\t\t\t\t<a href=\"\/es\/datapass\/\">M\u00e1s informaci\u00f3n<\/a>\r\n\t\t\t<\/card>\r\n\t\t\t<card>\r\n\t\t\t\t<span class=\"title\">DataPASS Hub:<\/span>\r\n\t\t\t\t<p>Infraestructura de seguridad y auditor\u00eda para permitir la prestaci\u00f3n de los servicios a clientes finales por empresas terceras: MSSP\u00b4s, Auditoras y Consultoras.<\/p>\r\n\t\t\t\t<a href=\"\/es\/datapass-hub\/\">M\u00e1s informaci\u00f3n<\/a>\r\n\t\t\t<\/card>\r\n\t\t\t<card>\r\n\t\t\t\t<span class=\"title\">Formaci\u00f3n en z\/OS:<\/span>\r\n\t\t\t\t<p>Capacitaci\u00f3n en seguridad y auditor\u00eda para equipos de TI.<\/p>\r\n\t\t\t\t<a href=\"\/es\/cursos-z-os\/\">M\u00e1s informaci\u00f3n<\/a>\r\n\t\t\t<\/card>\r\n\t\t<\/div>\r\n\t<\/div>\r\n<\/section>","protected":false},"excerpt":{"rendered":"Normativas de Ciberseguridad y cumplimiento en entornos mainframe TI Principales normativas de seguridad y cumplimiento aplicables a entornos mainframe z\/OS La creciente amenaza de ciberataques y la necesidad de proteger datos cr\u00edticos han llevado a la implementaci\u00f3n de normativas de seguridad cada vez m\u00e1s exigentes. En Bsecure, le ayudamos a cumplir con todas las regulaciones &#8230; <a title=\"Normativa\" class=\"read-more\" href=\"https:\/\/www.go2bsecure.com\/es\/normativa\/\" aria-label=\"Leer m\u00e1s sobre Normativa\">Leer m\u00e1s<\/a>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"template-full-width.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-130","page","type-page","status-publish"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.0 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gu\u00eda de normativas: DORA, NIS2, ISO 27001 y m\u00e1s<\/title>\n<meta name=\"description\" content=\"Descubre las normativas clave de ciberseguridad para entornos cr\u00edticos: DORA, NIS2, ISO 27001 y m\u00e1s, explicadas de forma clara y accesible.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.go2bsecure.com\/es\/normativa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Normativa\" \/>\n<meta property=\"og:description\" content=\"Descubre las normativas clave de ciberseguridad para entornos cr\u00edticos: DORA, NIS2, ISO 27001 y m\u00e1s, explicadas de forma clara y accesible.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.go2bsecure.com\/es\/normativa\/\" \/>\n<meta property=\"og:site_name\" content=\"Go2bSecure\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-12T08:35:14+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/normativa\/\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/normativa\/\",\"name\":\"Gu\u00eda de normativas: DORA, NIS2, ISO 27001 y m\u00e1s\",\"isPartOf\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\"},\"datePublished\":\"2025-05-02T08:26:31+00:00\",\"dateModified\":\"2025-11-12T08:35:14+00:00\",\"description\":\"Descubre las normativas clave de ciberseguridad para entornos cr\u00edticos: DORA, NIS2, ISO 27001 y m\u00e1s, explicadas de forma clara y accesible.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/normativa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.go2bsecure.com\/es\/normativa\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/normativa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.go2bsecure.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Normativa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"name\":\"Go2bSecure\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\",\"name\":\"Go2bSecure\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"contentUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"width\":198,\"height\":46,\"caption\":\"Go2bSecure\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gu\u00eda de normativas: DORA, NIS2, ISO 27001 y m\u00e1s","description":"Descubre las normativas clave de ciberseguridad para entornos cr\u00edticos: DORA, NIS2, ISO 27001 y m\u00e1s, explicadas de forma clara y accesible.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.go2bsecure.com\/es\/normativa\/","og_locale":"es_ES","og_type":"article","og_title":"Normativa","og_description":"Descubre las normativas clave de ciberseguridad para entornos cr\u00edticos: DORA, NIS2, ISO 27001 y m\u00e1s, explicadas de forma clara y accesible.","og_url":"https:\/\/www.go2bsecure.com\/es\/normativa\/","og_site_name":"Go2bSecure","article_modified_time":"2025-11-12T08:35:14+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.go2bsecure.com\/es\/normativa\/","url":"https:\/\/www.go2bsecure.com\/es\/normativa\/","name":"Gu\u00eda de normativas: DORA, NIS2, ISO 27001 y m\u00e1s","isPartOf":{"@id":"https:\/\/www.go2bsecure.com\/es\/#website"},"datePublished":"2025-05-02T08:26:31+00:00","dateModified":"2025-11-12T08:35:14+00:00","description":"Descubre las normativas clave de ciberseguridad para entornos cr\u00edticos: DORA, NIS2, ISO 27001 y m\u00e1s, explicadas de forma clara y accesible.","breadcrumb":{"@id":"https:\/\/www.go2bsecure.com\/es\/normativa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.go2bsecure.com\/es\/normativa\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.go2bsecure.com\/es\/normativa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.go2bsecure.com\/es\/"},{"@type":"ListItem","position":2,"name":"Normativa"}]},{"@type":"WebSite","@id":"https:\/\/www.go2bsecure.com\/es\/#website","url":"https:\/\/www.go2bsecure.com\/es\/","name":"Go2bSecure","description":"","publisher":{"@id":"https:\/\/www.go2bsecure.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.go2bsecure.com\/es\/#organization","name":"Go2bSecure","url":"https:\/\/www.go2bsecure.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","contentUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","width":198,"height":46,"caption":"Go2bSecure"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/pages\/130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/comments?post=130"}],"version-history":[{"count":5,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/pages\/130\/revisions"}],"predecessor-version":[{"id":1001,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/pages\/130\/revisions\/1001"}],"wp:attachment":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/media?parent=130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}