{"id":1104,"date":"2026-04-09T09:59:26","date_gmt":"2026-04-09T07:59:26","guid":{"rendered":"https:\/\/www.go2bsecure.com\/?p=1104"},"modified":"2026-04-09T09:59:26","modified_gmt":"2026-04-09T07:59:26","slug":"bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2","status":"publish","type":"post","link":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/","title":{"rendered":"La seguridad en z\/OS: Lo que las gu\u00edas de mejores pr\u00e1cticas no te cuentan sobre tus PROCLIBs"},"content":{"rendered":"Seamos claros: en el mundo del <b>mainframe<\/b>, a veces nos obsesionamos con los \u00absospechosos habituales\u00bb. Si preguntas a cualquier auditor o profesional de seguridad qu\u00e9 es lo primero que mira para blindar un <b>LPAR<\/b>, te recitar\u00e1n de memoria la lista sagrada: los ficheros APF, la Linklist y la protecci\u00f3n de los vol\u00famenes del sistema. Y no me malinterpret\u00e9is; es vital. Pero para quienes llevamos a\u00f1os manch\u00e1ndonos las manos desarrollando t\u00e9cnicas de hacking en entornos <b>z\/OS<\/b>, sabemos que eso no es suficiente.\r\n\r\nEl problema real es la falta de conciencia sobre los vectores de ataque \u00absilenciosos\u00bb. Existe una falsa sensaci\u00f3n de seguridad al ver todos los checks en verde de una auditor\u00eda est\u00e1ndar.\r\n<h2>El tal\u00f3n de Aquiles de la arquitectura<\/h2>\r\nHe visto demasiadas veces c\u00f3mo se pone el foco en lo obvio y se dejan desprotegidas librer\u00edas que parecen inofensivas, como <b>PROCLIB<\/b>, <b>SYSPROC<\/b> u otras librer\u00edas de operativa diaria cuya importancia estrat\u00e9gica queda escondida para el ojo no entrenado.\r\n\r\nLa realidad operativa es tozuda: en m\u00faltiples ocasiones, durante ejercicios de intrusi\u00f3n, hemos logrado escalar privilegios simplemente porque una librer\u00eda PROCLIB ten\u00eda una protecci\u00f3n d\u00e9bil. La t\u00e9cnica es tan vieja como efectiva: modificamos un miembro en una librer\u00eda que utiliza una <b>STC (Started Task) Trusted<\/b> o privilegiada y esperamos. Al arrancar esa STC, el sistema instala por nosotros una puerta trasera. Sin hacer ruido. Sin disparar alarmas si no tienes un <b>SIEM<\/b> bien calibrado.\r\n\r\nEsto demuestra una verdad inc\u00f3moda: las gu\u00edas de verificaci\u00f3n de controles, como los STIG de la DISA o los benchmarks del CIS, aunque tienen un nivel m\u00e1s que razonable y son necesarias, no son perfectas. Son fotos est\u00e1ticas que a menudo fallan al capturar la din\u00e1mica l\u00f3gica de un ataque orquestado.\r\n<h2>La necesidad de una auditor\u00eda c\u00edclica: DATAPASS<\/h2>\r\nAqu\u00ed es donde fallan los enfoques tradicionales. La seguridad no es un estado; es un proceso. No basta con una foto fija anual. Es fundamental aumentar la frecuencia y la profundidad de los servicios de auditor\u00eda. <span style=\"margin: 0px;padding: 0px\">Herramientas y servicios de auditor\u00eda c\u00edclica, como\u00a0<strong>DATAPASS,<\/strong> son esenciales porque no se limitan a pasar un checklist; funcionan como un sistema de mejora continua de la seguridad del mainframe.<\/span>\u00a0DATAPASS permite detectar esas desviaciones en librer\u00edas cr\u00edticas que ocurren entre auditor\u00edas, cerrando la ventana de oportunidad al atacante.\r\n<h2>El impacto en el cumplimiento normativo (DORA, NIS2 y RGPD)<\/h2>\r\nAqu\u00ed es donde el papel del <b>CISO<\/b> se vuelve cr\u00edtico. Ya no estamos hablando solo de un problema t\u00e9cnico; hablamos de cumplimiento legal y supervivencia del negocio. Con la entrada en vigor del <b>Reglamento DORA<\/b> y la directiva <b>NIS2<\/b>, la resiliencia operativa digital es obligatoria. Un ataque de escalada de privilegios en el <b>mainframe<\/b> que comprometa datos sensibles te pone en ruta de colisi\u00f3n directa con el <b>Reglamento General de Protecci\u00f3n de Datos (RGPD)<\/b> (o el <b>Reglamento UE 2016\/679<\/b> para ser exactos).\r\n\r\n\u00bfDe qu\u00e9 sirve tener un <b>SOC<\/b> que monitorice el per\u00edmetro si el coraz\u00f3n del negocio, el <b>mainframe<\/b>, tiene puertas abiertas desde dentro?\r\n<h2>Integrando el mainframe en la ciberseguridad moderna<\/h2>\r\nPara mitigar esto, no basta con realizar la auditor\u00eda anual. Necesitamos:\r\n<ul>\r\n \t<li><b>Visibilidad real:<\/b> integrar los logs de z\/OS en un <b>SIEM<\/b> corporativo. Saber <b>qu\u00e9 es un SIEM<\/b> y c\u00f3mo correlaciona eventos de mainframe con el resto de la infraestructura es b\u00e1sico hoy en d\u00eda.<\/li>\r\n \t<li><b>Profundidad y recurrencia:<\/b> Implementar sistemas como <b>DATAPASS<\/b> para asegurar una vigilancia continua de los activos que las gu\u00edas est\u00e1ndar ignoran.<\/li>\r\n \t<li><b>Hacking \u00e9tico recurrente:<\/b> Ir m\u00e1s all\u00e1 del escaneo de vulnerabilidades. Hay que probar las configuraciones de <b>PROCLIB<\/b> y <b>SYSPROC<\/b> con la mentalidad de atacante.<\/li>\r\n \t<li><b>Formaci\u00f3n:<\/b> Entender <b>qu\u00e9 es el mainframe<\/b> en el contexto de la ciberseguridad actual. No es una caja negra aislada; es un nodo cr\u00edtico que debe cumplir con la <b>normativa del RGPD<\/b> y los est\u00e1ndares de seguridad m\u00e1s estrictos.<\/li>\r\n<\/ul>\r\nLas gu\u00edas de mejores pr\u00e1cticas son el suelo, no el techo. Si queremos proteger la arquitectura de los LPAR de verdad, tenemos que empezar a mirar donde los manuales b\u00e1sicos no lo hacen.","protected":false},"excerpt":{"rendered":"Seamos claros: en el mundo del mainframe, a veces nos obsesionamos con los \u00absospechosos habituales\u00bb. Si preguntas a cualquier auditor o profesional de seguridad qu\u00e9 es lo primero que mira para blindar un LPAR, te recitar\u00e1n de memoria la lista sagrada: los ficheros APF, la Linklist y la protecci\u00f3n de los vol\u00famenes del sistema. Y &#8230; <a title=\"La seguridad en z\/OS: Lo que las gu\u00edas de mejores pr\u00e1cticas no te cuentan sobre tus PROCLIBs\" class=\"read-more\" href=\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/\" aria-label=\"Leer m\u00e1s sobre La seguridad en z\/OS: Lo que las gu\u00edas de mejores pr\u00e1cticas no te cuentan sobre tus PROCLIBs\">Leer m\u00e1s<\/a>","protected":false},"author":2,"featured_media":1105,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1104","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.0 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad Mainframe: Puntos Ciegos Peligrosos - Go2bSecure<\/title>\n<meta name=\"description\" content=\"\u00bfConf\u00edas solo en APF? Descubre los riesgos en PROCLIB, la necesidad de auditor\u00eda c\u00edclica con DATAPASS y c\u00f3mo cumplir con DORA y NIS2 en tu Mainframe.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La seguridad en z\/OS: Lo que las gu\u00edas de mejores pr\u00e1cticas no te cuentan sobre tus PROCLIBs\" \/>\n<meta property=\"og:description\" content=\"\u00bfConf\u00edas solo en APF? Descubre los riesgos en PROCLIB, la necesidad de auditor\u00eda c\u00edclica con DATAPASS y c\u00f3mo cumplir con DORA y NIS2 en tu Mainframe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"Go2bSecure\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-09T07:59:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1072\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"\u00c1ngel G\u00f3mez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\u00c1ngel G\u00f3mez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/\"},\"author\":{\"name\":\"\u00c1ngel G\u00f3mez\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d\"},\"headline\":\"La seguridad en z\/OS: Lo que las gu\u00edas de mejores pr\u00e1cticas no te cuentan sobre tus PROCLIBs\",\"datePublished\":\"2026-04-09T07:59:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/\"},\"wordCount\":734,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/\",\"name\":\"Ciberseguridad Mainframe: Puntos Ciegos Peligrosos - Go2bSecure\",\"isPartOf\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png\",\"datePublished\":\"2026-04-09T07:59:26+00:00\",\"description\":\"\u00bfConf\u00edas solo en APF? Descubre los riesgos en PROCLIB, la necesidad de auditor\u00eda c\u00edclica con DATAPASS y c\u00f3mo cumplir con DORA y NIS2 en tu Mainframe.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#primaryimage\",\"url\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png\",\"contentUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png\",\"width\":1920,\"height\":1072,\"caption\":\"Built for: CISO \u2022 Technology Risk \/ Resilience \u2022 Internal Audit \u2022 z\/OS Security teams\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.go2bsecure.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La seguridad en z\/OS: Lo que las gu\u00edas de mejores pr\u00e1cticas no te cuentan sobre tus PROCLIBs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"name\":\"Go2bSecure\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\",\"name\":\"Go2bSecure\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"contentUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"width\":198,\"height\":46,\"caption\":\"Go2bSecure\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d\",\"name\":\"\u00c1ngel G\u00f3mez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b017db9915b6a04b2b2e83f57deb7d2b27459041c26207ee7339df31f9607a11?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b017db9915b6a04b2b2e83f57deb7d2b27459041c26207ee7339df31f9607a11?s=96&d=mm&r=g\",\"caption\":\"\u00c1ngel G\u00f3mez\"},\"url\":\"https:\/\/www.go2bsecure.com\/es\/blog\/author\/agomez\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ciberseguridad Mainframe: Puntos Ciegos Peligrosos - Go2bSecure","description":"\u00bfConf\u00edas solo en APF? Descubre los riesgos en PROCLIB, la necesidad de auditor\u00eda c\u00edclica con DATAPASS y c\u00f3mo cumplir con DORA y NIS2 en tu Mainframe.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/","og_locale":"es_ES","og_type":"article","og_title":"La seguridad en z\/OS: Lo que las gu\u00edas de mejores pr\u00e1cticas no te cuentan sobre tus PROCLIBs","og_description":"\u00bfConf\u00edas solo en APF? Descubre los riesgos en PROCLIB, la necesidad de auditor\u00eda c\u00edclica con DATAPASS y c\u00f3mo cumplir con DORA y NIS2 en tu Mainframe.","og_url":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/","og_site_name":"Go2bSecure","article_published_time":"2026-04-09T07:59:26+00:00","og_image":[{"width":1920,"height":1072,"url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png","type":"image\/png"}],"author":"\u00c1ngel G\u00f3mez","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"\u00c1ngel G\u00f3mez","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#article","isPartOf":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/"},"author":{"name":"\u00c1ngel G\u00f3mez","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d"},"headline":"La seguridad en z\/OS: Lo que las gu\u00edas de mejores pr\u00e1cticas no te cuentan sobre tus PROCLIBs","datePublished":"2026-04-09T07:59:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/"},"wordCount":734,"commentCount":0,"publisher":{"@id":"https:\/\/www.go2bsecure.com\/es\/#organization"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/","url":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/","name":"Ciberseguridad Mainframe: Puntos Ciegos Peligrosos - Go2bSecure","isPartOf":{"@id":"https:\/\/www.go2bsecure.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#primaryimage"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png","datePublished":"2026-04-09T07:59:26+00:00","description":"\u00bfConf\u00edas solo en APF? Descubre los riesgos en PROCLIB, la necesidad de auditor\u00eda c\u00edclica con DATAPASS y c\u00f3mo cumplir con DORA y NIS2 en tu Mainframe.","breadcrumb":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#primaryimage","url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png","contentUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_professional_cybersecurity_i-1770676786658_1920_pz-1.png","width":1920,"height":1072,"caption":"Built for: CISO \u2022 Technology Risk \/ Resilience \u2022 Internal Audit \u2022 z\/OS Security teams"},{"@type":"BreadcrumbList","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/bsecure-impulsa-la-auditoria-continua-y-el-cumplimiento-de-dora-y-nis2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.go2bsecure.com\/es\/"},{"@type":"ListItem","position":2,"name":"La seguridad en z\/OS: Lo que las gu\u00edas de mejores pr\u00e1cticas no te cuentan sobre tus PROCLIBs"}]},{"@type":"WebSite","@id":"https:\/\/www.go2bsecure.com\/es\/#website","url":"https:\/\/www.go2bsecure.com\/es\/","name":"Go2bSecure","description":"","publisher":{"@id":"https:\/\/www.go2bsecure.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.go2bsecure.com\/es\/#organization","name":"Go2bSecure","url":"https:\/\/www.go2bsecure.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","contentUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","width":198,"height":46,"caption":"Go2bSecure"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d","name":"\u00c1ngel G\u00f3mez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b017db9915b6a04b2b2e83f57deb7d2b27459041c26207ee7339df31f9607a11?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b017db9915b6a04b2b2e83f57deb7d2b27459041c26207ee7339df31f9607a11?s=96&d=mm&r=g","caption":"\u00c1ngel G\u00f3mez"},"url":"https:\/\/www.go2bsecure.com\/es\/blog\/author\/agomez\/"}]}},"_links":{"self":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/1104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/comments?post=1104"}],"version-history":[{"count":1,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/1104\/revisions"}],"predecessor-version":[{"id":1107,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/1104\/revisions\/1107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/media\/1105"}],"wp:attachment":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/media?parent=1104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/categories?post=1104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/tags?post=1104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}