Solicitar documento

Para descargar este documento debe ser miembro con acceso a entregables. Si ya es miembro, puede descargarlo desde nuestra plataforma NGLibrary.

Document request

If you are interested in this document, you can ask for it at info@cci-es.org or register freely in our platform as a member able to access to deliveries.

Cómo impacta en el negocio el uso de software sin soporte, ejemplo windows XP en el mundo industrial

En este documento presentamos Windows XP, como ejemplo de software donde el fabricante discontinúa su soporte para el mantenimiento del producto, y se detiene toda actividad alrededor de él y lo que puede suceder en una organización industrial que no ha previsto la actualización a una versión de sistema operativo con soporte.

Este documento está disponible gratuitamente en la plataforma de conocimiento tras registrarse como Miembro Básico
ES
01/04/2014
0€

Título

Procedimiento para el Cumplimiento de NIS 2 y CER en la Gestión de Vulnerabilidades y Amenazas en Entornos Industriales

29/10/2025

El 31º documento del «Rincón del Compliance y Buen Gobierno» aborda la transposición de las Directivas europeas NIS 2 (UE 2022/2555) y CER (UE 2022/2557) las cuales establece nuevas obligaciones para la gestión de vulnerabilidades y amenazas en entornos industriales, reforzando la resiliencia y la continuidad operativa de los operadores de servicios esenciales y entidades críticas.  

Guía de Bolsillo – Preguntas a formular a tus proveedores industriales tecnológicos y de servicios sobre sus capacidades de ciberseguridad

22/10/2025

Este documento, titulado “Guía de bolsillo: Preguntas a formular a tus proveedores industriales tecnológicos y de servicios sobre sus capacidades de ciberseguridad”, elaborado por el Centro de Ciberseguridad Industrial (CCI), ofrece un conjunto estructurado de preguntas que ayudan a las organizaciones a evaluar el nivel de madurez y compromiso en ciberseguridad de sus proveedores del […]

Llevando la regulación a la realidad OT: Medidas compensatorias en OT (Parte II)

08/10/2025

El 30º documento del «Rincón del Compliance y Buen Gobierno» se explica cómo aplicar en la práctica los requisitos normativos del ENS y la norma IEC 62443 en entornos de tecnología operacional. El documento describe una metodología clara para identificar controles no aplicables, analizar riesgos y diseñar medidas compensatorias que garanticen niveles equivalentes de seguridad. […]

Llevando la regulación a la realidad OT: Medidas compensatorias en OT (Parte I)

08/10/2025

El 29º documento del «Rincón del Compliance y Buen Gobierno» aborda cómo en los entornos industriales la aplicación estricta de controles de ciberseguridad suele enfrentarse a limitaciones técnicas y operativas. Equipos antiguos, procesos continuos o la prioridad de la seguridad funcional pueden impedir aplicar medidas estándar. En estos casos resultan esenciales las medidas compensatorias, alternativas […]