{"id":187079,"date":"2026-04-20T17:38:06","date_gmt":"2026-04-20T15:38:06","guid":{"rendered":"https:\/\/factorialhr.com\/blog\/?p=187079"},"modified":"2026-04-21T12:09:17","modified_gmt":"2026-04-21T10:09:17","slug":"checklist-nis2","status":"publish","type":"post","link":"https:\/\/factorial.es\/blog\/checklist-nis2\/","title":{"rendered":"Checklist de la diretiva NIS2: \u00bftu empresa est\u00e1 preparada?"},"content":{"rendered":"<p>La <a href=\"https:\/\/factorial.es\/blog\/nis2-espana\/\">directiva NIS2<\/a> ya no es algo que vaya a llegar. Ya est\u00e1 aqu\u00ed. Miles de empresas y proveedores tienen que adaptarse a requisitos de ciberseguridad mucho m\u00e1s exigentes para proteger sus sistemas y evitar posibles sanciones.<\/p>\n<p>El problema es que enfrentarse al texto legal no es sencillo. Para muchos responsables de IT o directivos pasar de la teor\u00eda a la pr\u00e1ctica puede resultar confuso y poco \u00fatil.<\/p>\n<p>Por eso vamos a simplificarlo. A continuaci\u00f3n encontrar\u00e1s un checklist NIS2 claro y pr\u00e1ctico. Incluye las 10 medidas del Art\u00edculo 21 explicadas paso a paso para que puedas evaluar tu empresa detectar brechas y empezar a cumplir desde hoy mismo.<\/p>\n<h2><b>Checklist resumen: las 10 medidas del Art\u00edculo 21 (NIS2)<\/b><\/h2>\n<table>\n<tbody>\n<tr>\n<td><b>N\u00ba<\/b><\/td>\n<td><b>\u00c1rea de Seguridad<\/b><\/td>\n<td><b>\u00bfQu\u00e9 debes tener listo?\u00a0<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>1<\/b><\/td>\n<td><b>An\u00e1lisis de riesgos y pol\u00edticas<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Inventario de activos, mapa de riesgos actualizado y pol\u00edtica de seguridad oficial.<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>2<\/b><\/td>\n<td><b>Respuesta a incidentes<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Plan de respuesta, roles\/comit\u00e9 de crisis definidos y protocolo estricto de notificaci\u00f3n (24h\/72h\/1 mes).<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>3<\/b><\/td>\n<td><b>Continuidad de negocio<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Plan de continuidad manual\/limitado, copias de seguridad inmutables y plan de recuperaci\u00f3n ante desastres.<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>4<\/b><\/td>\n<td><b>Cadena de suministro<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Inventario de proveedores cr\u00edticos, evaluaci\u00f3n de seguridad de terceros y cl\u00e1usulas contractuales.<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>5<\/b><\/td>\n<td><b>Desarrollo y mantenimiento<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Proceso de gesti\u00f3n de parches\/vulnerabilidades, pol\u00edtica de adquisici\u00f3n segura y desarrollo seguro.<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>6<\/b><\/td>\n<td><b>Evaluaci\u00f3n de eficacia<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Auditor\u00edas peri\u00f3dicas, pruebas de intrusi\u00f3n (pentesting) y m\u00e9tricas de seguridad para la direcci\u00f3n.<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>7<\/b><\/td>\n<td><b>Higiene cibern\u00e9tica y formaci\u00f3n<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Planes de formaci\u00f3n continua, simulaciones de phishing y manual de buenas pr\u00e1cticas diarias.<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>8<\/b><\/td>\n<td><b>Criptograf\u00eda y cifrado<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Cifrado de datos almacenados (reposo), cifrado de datos en tr\u00e1nsito y gesti\u00f3n segura de claves.<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>9<\/b><\/td>\n<td><b>RRHH y control de accesos<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Pol\u00edtica estricta de altas\/bajas (onboarding\/offboarding), principio de m\u00ednimo privilegio y gesti\u00f3n de activos.<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>10<\/b><\/td>\n<td><b>Autenticaci\u00f3n y comunicaciones<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Autenticaci\u00f3n multifactor (MFA) obligatoria, comunicaciones internas cifradas y canales de emergencia alternativos.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>1. Pol\u00edticas de an\u00e1lisis de riesgos y seguridad de la informaci\u00f3n<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El primer paso para cumplir con la NIS2 es conocer las amenazas a las que te enfrentas. La directiva exige que la ciberseguridad deje de ser algo improvisado y <\/span><b>pase a estar formalmente organizada<\/b><span style=\"font-weight: 400;\">. No basta con instalar herramientas de protecci\u00f3n, tambi\u00e9n necesitas tener claro qu\u00e9 est\u00e1s protegiendo y bajo qu\u00e9 normas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para dar este punto por completado en tu checklist, aseg\u00farate de tener lo siguiente:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Inventario de activos:<\/b><span style=\"font-weight: 400;\"> conocer exactamente qu\u00e9 hardware, software, sistemas y datos cr\u00edticos maneja la empresa. Si no sabes lo que tienes, no puedes protegerlo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>An\u00e1lisis de riesgos peri\u00f3dico:<\/b><span style=\"font-weight: 400;\"> contar con un mapa actualizado que identifique las vulnerabilidades de tus sistemas y eval\u00fae el impacto real de un ciberataque sobre las operaciones del negocio.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pol\u00edtica de seguridad de la informaci\u00f3n:<\/b><span style=\"font-weight: 400;\"> un documento oficial aprobado por la direcci\u00f3n que defina las normas y procedimientos para manejar y proteger la informaci\u00f3n en el d\u00eda a d\u00eda de la organizaci\u00f3n.<\/span><\/li>\n<\/ul>\n<h3><b>Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Piensa en una empresa mediana de producci\u00f3n y distribuci\u00f3n de alimentos, un sector que la NIS2 considera obligatorio. Al revisar su inventario, identifican que el sistema industrial SCADA, encargado de controlar las temperaturas de las c\u00e1maras frigor\u00edficas, es su activo m\u00e1s cr\u00edtico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El an\u00e1lisis de riesgos muestra que, si un ransomware afectara esos sensores, se romper\u00eda la cadena de fr\u00edo, se perder\u00edan toneladas de producto y se detendr\u00eda la cadena de suministro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para evitarlo, la direcci\u00f3n aprueba una pol\u00edtica de seguridad oficial que obliga a aislar la red de la maquinaria, de manera que no est\u00e9 conectada al WiFi de las oficinas, y proh\u00edbe el uso de USBs en los equipos de la planta.<\/span><\/p>\n<h2><b>2. Protocolos de gesti\u00f3n y respuesta a incidentes<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Sufrir un ciberataque ya no es solo un problema t\u00e9cnico. Con la NIS2 tambi\u00e9n es una cuesti\u00f3n legal con plazos muy claros. Cuando ocurre un incidente grave no hay margen para improvisar. La directiva exige que tengas definido c\u00f3mo actuar desde el primer momento, qui\u00e9n lidera la respuesta y a qui\u00e9n debes informar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para dar este punto por completado, tu organizaci\u00f3n deber\u00eda contar con lo siguiente:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Plan de respuesta a incidentes:<\/b><span style=\"font-weight: 400;\"> un documento pr\u00e1ctico que detalle paso a paso c\u00f3mo detectar, contener, analizar y resolver una amenaza. Por ejemplo aislar equipos infectados por ransomware desde el primer momento.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Roles definidos y comit\u00e9 de crisis:<\/b><span style=\"font-weight: 400;\"> debe quedar claro qui\u00e9n toma las decisiones clave a nivel de negocio y qui\u00e9n se encarga de la respuesta t\u00e9cnica, ya sea un equipo interno o un proveedor externo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Protocolo de notificaci\u00f3n:<\/b><span style=\"font-weight: 400;\"> aqu\u00ed est\u00e1 uno de los grandes cambios de la NIS2. No puedes ocultar un incidente. Necesitas un procedimiento claro para notificar a las autoridades dentro de los plazos establecidos.<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">En las primeras <\/span><b>24 horas<\/b><span style=\"font-weight: 400;\"> se env\u00eda una alerta temprana desde que se detecta el incidente<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">En un m\u00e1ximo de <\/span><b>72 horas<\/b><span style=\"font-weight: 400;\"> se realiza la notificaci\u00f3n formal con una primera evaluaci\u00f3n del impacto<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">En el plazo de<\/span><b> un mes<\/b><span style=\"font-weight: 400;\"> se presenta un informe completo con lo ocurrido y las medidas aplicadas<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3><b>h3: Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imagina una red de hospitales regionales, dentro del sector salud, considerado Entidad Esencial. Un viernes de madrugada, un malware bloquea el acceso al sistema de historiales cl\u00ednicos en urgencias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Siguiendo su plan de respuesta, el equipo t\u00e9cnico act\u00faa de inmediato y a\u00edsla los servidores afectados para evitar que la infecci\u00f3n se propague a otros centros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En lugar de intentar gestionarlo en silencio, el responsable de cumplimiento activa el protocolo. Antes de que pasen 24 horas, env\u00eda una alerta temprana a las autoridades nacionales. En menos de 72 horas, mientras los sistemas ya se est\u00e1n recuperando, realizan la notificaci\u00f3n formal con una primera evaluaci\u00f3n y confirman que la atenci\u00f3n a los pacientes no se ha visto gravemente afectada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gracias a una respuesta r\u00e1pida y transparente, no solo controlan el incidente, tambi\u00e9n evitan las sanciones que la directiva prev\u00e9 en casos de ocultaci\u00f3n.<\/span><\/p>\n<div class=\"factorial-banner inline-banner banner-other category-nis2\"\n    data-banner-id=\"184515\"\n    data-banner-type=\"other\"\n    data-category=\"NIS2\">\n    <div class=\"banner-content\">\n        <div class=\"banner-text\">\n                            <h4>La forma m\u00e1s sencilla de ordenar tu operativa IT para NIS2<\/h4>\n            \n                            <p>Con Factorial IT puedes centralizar dispositivos, accesos y workflows clave de IT para trabajar con m\u00e1s control, visibilidad y menos gesti\u00f3n manual.<\/p>\n            \n                            <a href=\"https:\/\/factorial.es\/nis2-factorial-it#factorial-it-demo-form-nis2\"\n                    class=\"factorial-cta-button not-prose freebie\" data-cta=\"other\" data-cta-position=\"inline-banner\">\n                    Ver m\u00e1s                <\/a>\n                    <\/div>\n\n        <div class=\"banner-image has-image\">\n            <img decoding=\"async\" src=\"https:\/\/factorialhr.com\/wp-content\/uploads\/2026\/03\/25121206\/1.png\" class=\"not-prose\" \/>\n        <\/div>\n    <\/div>\n<\/div>\n<h2><b>3. Continuidad del negocio, copias de seguridad y gesti\u00f3n de crisis<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">La ciberseguridad total no existe. Antes o despu\u00e9s, un ataque o un fallo grave puede superar las defensas. La directiva NIS2 parte de esta idea y pone el foco en algo clave. Que <\/span><b>tu empresa sea capaz de seguir funcionando<\/b><span style=\"font-weight: 400;\">, proteger lo cr\u00edtico y recuperarse r\u00e1pido sin depender de pagar a los atacantes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para dar este punto por cumplido en tu checklist, deber\u00edas contar con lo siguiente:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Plan de continuidad de negocio: <\/b><span style=\"font-weight: 400;\">define c\u00f3mo va a operar la empresa cuando los sistemas fallen. Incluye escenarios en los que haya que trabajar de forma manual o con servicios limitados mientras se resuelve el incidente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Copias de seguridad inmutables: <\/b><span style=\"font-weight: 400;\">no basta con hacer backups. Deben estar aislados de la red principal y protegidos para que no puedan ser modificados ni cifrados en caso de ataque.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Plan de recuperaci\u00f3n ante desastres:<\/b><span style=\"font-weight: 400;\"> una gu\u00eda t\u00e9cnica clara para restaurar sistemas y datos a partir de las copias de seguridad y volver a la normalidad lo antes posible.<\/span><\/li>\n<\/ul>\n<h3><b>Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imagina una empresa de gesti\u00f3n y suministro de agua, considerada entidad esencial. Un ciberataque deja fuera de servicio sus servidores centrales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gracias a su plan de continuidad, los operarios saben c\u00f3mo pasar a un control manual de las v\u00e1lvulas y el suministro a la ciudad no se interrumpe. Al mismo tiempo, el equipo de IT pone en marcha el plan de recuperaci\u00f3n. Verifican que las copias de seguridad, almacenadas fuera de la red, no han sido afectadas y comienzan a restaurar los sistemas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En menos de 48 horas la empresa vuelve a operar con normalidad. No ha sido necesario pagar a los atacantes y el servicio a la poblaci\u00f3n se ha mantenido en todo momento.<\/span><\/p>\n<h2><b>4. Seguridad en la cadena de suministro<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Este es uno de los cambios m\u00e1s importantes de la NIS2. No sirve de mucho proteger tu empresa si los proveedores con los que trabajas son el punto d\u00e9bil. La normativa ampl\u00eda el foco y te obliga a tener en cuenta<\/span><b> los riesgos que introducen terceros<\/b><span style=\"font-weight: 400;\">, desde el proveedor de cloud hasta cualquier empresa con acceso a tus sistemas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para cumplir con este requisito, necesitas tener controlados estos puntos:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Inventario de proveedores cr\u00edticos:<\/b><span style=\"font-weight: 400;\"> identificar qu\u00e9 empresas externas tienen acceso a tus sistemas, redes o datos sensibles.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Evaluaci\u00f3n de riesgos de terceros: <\/b><span style=\"font-weight: 400;\">pedir a los proveedores que demuestren su nivel de ciberseguridad antes de contratar o renovar. Puede hacerse mediante cuestionarios, auditor\u00edas o certificaciones como ISO 27001.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Cl\u00e1usulas contractuales de seguridad: <\/b><span style=\"font-weight: 400;\">incluir en los contratos obligaciones claras. Por ejemplo que el proveedor tenga que notificar incidentes en un plazo concreto o que garantice medidas como el cifrado de la informaci\u00f3n.<\/span><\/li>\n<\/ul>\n<h3><b>Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imagina una gran empresa de gesti\u00f3n de residuos, considerada entidad importante. Utiliza un software externo para optimizar las rutas de recogida.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al adaptarse a la NIS2, el equipo de compras junto con la direcci\u00f3n revisa su pol\u00edtica. Antes de renovar el contrato, exige al proveedor que demuestre que realiza pruebas de seguridad de forma peri\u00f3dica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, a\u00f1aden una cl\u00e1usula que obliga al proveedor a notificar cualquier brecha en menos de 12 horas. Si no cumple con estos requisitos, la empresa decide no renovar el contrato y busca una alternativa m\u00e1s segura.<\/span><\/p>\n<h2><b>5. Seguridad en la adquisici\u00f3n, desarrollo y mantenimiento<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">La seguridad no se puede a\u00f1adir al final como un parche. Tiene que estar presente desde el inicio. La NIS2 insiste en este enfoque y exige<\/span><b> aplicar controles de ciberseguridad <\/b><span style=\"font-weight: 400;\">cada vez que compras tecnolog\u00eda, desarrollas software o actualizas sistemas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para cumplir con este punto, la organizaci\u00f3n deber\u00eda asegurar lo siguiente:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Gesti\u00f3n de vulnerabilidades y parches:<\/b><span style=\"font-weight: 400;\"> contar con un proceso claro para aplicar actualizaciones cr\u00edticas lo antes posible. Ya sea automatizado o planificado, el objetivo es evitar que los fallos conocidos se conviertan en una puerta de entrada para los atacantes.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pol\u00edticas de adquisici\u00f3n segura:<\/b><span style=\"font-weight: 400;\"> antes de incorporar cualquier equipo o software, el equipo de IT debe verificar que cumple unos m\u00ednimos de seguridad. Por ejemplo que no incluya contrase\u00f1as por defecto o configuraciones inseguras.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Desarrollo seguro: <\/b><span style=\"font-weight: 400;\">si la empresa desarrolla software propio, es fundamental que los equipos sigan buenas pr\u00e1cticas desde el inicio para evitar vulnerabilidades comunes.<\/span><\/li>\n<\/ul>\n<h3><b>Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imagina una empresa de transporte ferroviario, considerada entidad esencial. Decide instalar nuevas c\u00e1maras de videovigilancia conectadas a la red en sus estaciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Antes de desplegarlas, el equipo de ciberseguridad revisa los dispositivos y detecta un problema. Las c\u00e1maras incluyen una contrase\u00f1a de f\u00e1brica conocida y no permiten cambiarla. Ante este riesgo, rechazan la compra y exigen un modelo que s\u00ed permita gestionar credenciales y reciba actualizaciones de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al mismo tiempo, la empresa tiene configurado un sistema para que los servidores que gestionan los billetes se actualicen autom\u00e1ticamente en cuanto aparecen parches cr\u00edticos. De esta forma reducen al m\u00ednimo el tiempo en el que pueden estar expuestos.<\/span><\/p>\n<h2><b>6. Pol\u00edticas para evaluar la eficacia de las medidas de seguridad<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Instalar un cortafuegos o tener un manual no es suficiente si no compruebas de forma regular que todo funciona como deber\u00eda. <\/span><b>La NIS2 pone el foco en la mejora continua<\/b><span style=\"font-weight: 400;\">. No puedes dar tu seguridad por cerrada, tienes que ponerla a prueba y demostrar con datos que sigue siendo eficaz frente a nuevas amenazas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para cumplir con este requisito, tu checklist deber\u00eda incluir lo siguiente:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Auditor\u00edas de seguridad peri\u00f3dicas: <\/b><span style=\"font-weight: 400;\">revisiones internas y externas que permitan validar el cumplimiento de pol\u00edticas y el nivel real de protecci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pruebas de intrusi\u00f3n y an\u00e1lisis de vulnerabilidades: <\/b><span style=\"font-weight: 400;\">simular ataques controlados contra tus sistemas para detectar por d\u00f3nde podr\u00eda entrar un atacante real.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>M\u00e9tricas para direcci\u00f3n:<\/b><span style=\"font-weight: 400;\"> informes claros y peri\u00f3dicos que muestren el estado de la seguridad, los riesgos detectados y los tiempos de respuesta. La direcci\u00f3n debe tener visibilidad porque es la responsable final.<\/span><\/li>\n<\/ul>\n<h3><b>Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imagina una entidad bancaria o de cr\u00e9dito. Acaba de lanzar una nueva app m\u00f3vil para sus clientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para validar su seguridad, no se limita a confiar en el desarrollo interno y contrata a un equipo externo para poner la aplicaci\u00f3n a prueba. Durante la simulaci\u00f3n, detectan un fallo que permitir\u00eda saltarse el inicio de sesi\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El problema se corrige antes de que afecte a ning\u00fan usuario y el responsable de seguridad presenta los resultados a la direcci\u00f3n. Esto no solo mejora la protecci\u00f3n, tambi\u00e9n sirve para justificar la inversi\u00f3n en ciberseguridad con datos reales.<\/span><\/p>\n<h2><b>7. Pr\u00e1cticas b\u00e1sicas de higiene cibern\u00e9tica y formaci\u00f3n continua<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El punto d\u00e9bil de muchas empresas no est\u00e1 en la tecnolog\u00eda, sino en las personas. La NIS2 pone el foco en la formaci\u00f3n y <\/span><b>exige que tanto empleados como directivos sepan identificar amenazas <\/b><span style=\"font-weight: 400;\">y actuar de forma segura en su d\u00eda a d\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para cumplir con este punto, la organizaci\u00f3n deber\u00eda asegurar lo siguiente:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Formaci\u00f3n continua en ciberseguridad:<\/b><span style=\"font-weight: 400;\"> programas adaptados a cada perfil para aprender a detectar riesgos como el phishing o la ingenier\u00eda social.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Simulaciones de phishing:<\/b><span style=\"font-weight: 400;\"> env\u00edo de correos controlados para medir el comportamiento de los empleados y reforzar la concienciaci\u00f3n de forma pr\u00e1ctica.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Buenas pr\u00e1cticas diarias: <\/b><span style=\"font-weight: 400;\">normas claras sobre uso de contrase\u00f1as seguras, bloqueo de dispositivos, uso de redes y manejo de informaci\u00f3n sensible.<\/span><\/li>\n<\/ul>\n<h3><b>Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imagina una gran empresa del sector energ\u00e9tico. Un empleado recibe un correo urgente que parece venir del director general, solicitando una transferencia y la descarga de un archivo adjunto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gracias a la formaci\u00f3n reciente, detecta una peque\u00f1a anomal\u00eda en el dominio del correo. En lugar de interactuar con el mensaje, lo reporta al equipo de IT.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ese simple gesto evita la entrada de malware en la red corporativa y bloquea un posible ataque antes de que tenga impacto real.<\/span><\/p>\n<h2><b>8. Procedimientos sobre el uso de criptograf\u00eda y cifrado de datos<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Si un atacante consigue acceder a tu informaci\u00f3n, el cifrado es lo que marca la diferencia entre un incidente controlado y un problema grave. La NIS2 exige <\/span><b>proteger los datos sensibles en todo momento<\/b><span style=\"font-weight: 400;\">, tanto cuando est\u00e1n almacenados como cuando se transmiten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para cumplir con este punto, la organizaci\u00f3n deber\u00eda asegurar lo siguiente:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Cifrado de datos almacenados:<\/b><span style=\"font-weight: 400;\"> port\u00e1tiles, bases de datos y dispositivos m\u00f3viles deben estar protegidos mediante cifrado. As\u00ed, si un equipo se pierde o es robado, la informaci\u00f3n sigue siendo inaccesible.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Cifrado de datos en tr\u00e1nsito:<\/b><span style=\"font-weight: 400;\"> uso de protocolos seguros en las comunicaciones y conexiones protegidas para accesos remotos. Esto evita que la informaci\u00f3n pueda ser interceptada mientras viaja por la red.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Gesti\u00f3n segura de claves:<\/b><span style=\"font-weight: 400;\"> definir c\u00f3mo se crean, almacenan y renuevan las claves que protegen los datos. Sin una buena gesti\u00f3n, el cifrado pierde gran parte de su valor.<\/span><\/li>\n<\/ul>\n<h3><b>Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imagina un laboratorio farmac\u00e9utico que necesita enviar la f\u00f3rmula de un nuevo medicamento desde su sede central a una planta de producci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para hacerlo de forma segura, utilizan un canal cifrado que protege la informaci\u00f3n durante la transferencia. Adem\u00e1s, los sistemas donde se almacena esa f\u00f3rmula tambi\u00e9n est\u00e1n cifrados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Semanas despu\u00e9s, se produce el robo de un disco duro en la planta. Sin embargo, los datos no pueden leerse porque est\u00e1n protegidos y las claves se gestionan correctamente. El incidente queda limitado a la p\u00e9rdida del equipo y se evita un problema mucho mayor relacionado con la filtraci\u00f3n de informaci\u00f3n cr\u00edtica.<\/span><\/p>\n<h2><b>9. Seguridad de RRHH, control de accesos y gesti\u00f3n de activos<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Muchas brechas de seguridad no vienen de hackers sofisticados sino de errores internos: un exempleado con acceso activo o un trabajador con permisos innecesarios puede causar un da\u00f1o enorme. La NIS2 exige<\/span><b> controlar qui\u00e9n entra a tus sistemas<\/b><span style=\"font-weight: 400;\">, qu\u00e9 puede hacer mientras est\u00e1 dentro y c\u00f3mo se revocan sus accesos cuando se va.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para cumplir con este punto, tu checklist deber\u00eda incluir:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pol\u00edticas estrictas de altas y bajas:<\/b><span style=\"font-weight: 400;\"> automatizar los procesos de onboarding y offboarding para que, en el momento en que un empleado deja la empresa, se revocan inmediatamente todas sus credenciales, accesos y cuentas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Principio de m\u00ednimo privilegio: <\/b><span style=\"font-weight: 400;\">cada empleado solo debe tener acceso a la informaci\u00f3n y sistemas estrictamente necesarios para su trabajo. Esto limita el riesgo de errores o abusos internos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Gesti\u00f3n de activos corporativos:<\/b><span style=\"font-weight: 400;\"> usar software que permita controlar, bloquear o borrar de forma remota port\u00e1tiles y m\u00f3viles corporativos en caso de p\u00e9rdida o robo.<\/span><\/li>\n<\/ul>\n<h3><b>Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imagina un gran puerto de mercanc\u00edas. Un operador de gr\u00faas automatizadas es despedido por mala conducta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gracias al proceso de offboarding autom\u00e1tico, Recursos Humanos notifica a IT y sus credenciales se revocan al instante. Adem\u00e1s, el principio de m\u00ednimo privilegio asegura que, mientras estaba activo, el empleado no ten\u00eda acceso a los sistemas de facturaci\u00f3n ni a las bases de datos de aduanas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si la empresa no hubiera aplicado estas medidas, el trabajador podr\u00eda haberse conectado desde casa y sabotear los sistemas, paralizando cientos de contenedores.<\/span><\/p>\n<h2><b>10. Uso de autenticaci\u00f3n multifactor (MFA) y comunicaciones seguras<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Las contrase\u00f1as solas ya no bastan para proteger sistemas cr\u00edticos. La NIS2 exige <\/span><b>capas adicionales de seguridad <\/b><span style=\"font-weight: 400;\">para verificar la identidad de los usuarios y canales de comunicaci\u00f3n que no puedan ser interceptados, sobre todo durante la gesti\u00f3n de incidentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para completar este punto del checklist, la organizaci\u00f3n deber\u00eda implementar:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Autenticaci\u00f3n multifactor (MFA): <\/b><span style=\"font-weight: 400;\">verificaci\u00f3n en dos pasos mediante aplicaciones, SMS o llaves f\u00edsicas en todos los accesos a la red, priorizando conexiones VPN, teletrabajo y cuentas de administrador.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Comunicaciones internas cifradas: <\/b><span style=\"font-weight: 400;\">chats, llamadas y videoconferencias corporativas protegidos con cifrado de extremo a extremo para mantener la confidencialidad de la informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Canales de comunicaci\u00f3n alternativos de emergencia:<\/b><span style=\"font-weight: 400;\"> disponer de un sistema seguro paralelo para coordinar la respuesta ante un ciberataque que interrumpa los servicios habituales.<\/span><\/li>\n<\/ul>\n<h3><b>Ejemplo pr\u00e1ctico<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imagina un proveedor de servicios en la nube. Un atacante logra robar la contrase\u00f1a de administrador de un ingeniero mediante phishing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cuando intenta acceder a los servidores desde otro pa\u00eds, el sistema exige MFA, que solo el ingeniero puede aprobar desde su tel\u00e9fono m\u00f3vil, bloqueando el acceso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El ingeniero alerta al comit\u00e9 de crisis y el equipo t\u00e9cnico se coordina mediante un canal cifrado alternativo, evitando que el atacante que podr\u00eda estar vigilando los correos interfiera en la estrategia de defensa.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La directiva NIS2 ya no es algo que vaya a llegar. Ya est\u00e1 aqu\u00ed. Miles de empresas y proveedores tienen que adaptarse a requisitos de ciberseguridad mucho m\u00e1s exigentes para proteger sus sistemas y evitar posibles sanciones. El problema es que enfrentarse al texto legal no es sencillo. Para muchos responsables de IT o directivos<a href=\"https:\/\/factorial.es\/blog\/checklist-nis2\/\" class=\"read-more\"> [&#8230;]<\/a><\/p>\n","protected":false},"author":352,"featured_media":187081,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1057],"tags":[],"class_list":["post-187079","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nis2-es"],"acf":{"topics":"factorial-it"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.5 (Yoast SEO v21.9.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Checklist de la diretiva NIS2 | Factorial<\/title>\n<meta name=\"description\" content=\"Checklist NIS2: 10 pasos pr\u00e1cticos para auditar tu empresa, proteger tus sistemas y cumplir la normativa sin sanciones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/factorial.es\/blog\/checklist-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Checklist de la diretiva NIS2: \u00bftu empresa est\u00e1 preparada?\" \/>\n<meta property=\"og:description\" content=\"Checklist NIS2: 10 pasos pr\u00e1cticos para auditar tu empresa, proteger tus sistemas y cumplir la normativa sin sanciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/factorial.es\/blog\/checklist-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"Factorial\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-20T15:38:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-21T10:09:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/factorialhr.com\/wp-content\/uploads\/2026\/04\/20173623\/checklist-nis2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"976\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Enrique Quiroga\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@factorialapp\" \/>\n<meta name=\"twitter:site\" content=\"@factorialapp\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Enrique Quiroga\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/factorial.es\/blog\/checklist-nis2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/factorial.es\/blog\/checklist-nis2\/\"},\"author\":{\"name\":\"Enrique Quiroga\",\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/person\/576a40f0f266777ab73068c097d59014\"},\"headline\":\"Checklist de la diretiva NIS2: \u00bftu empresa est\u00e1 preparada?\",\"datePublished\":\"2026-04-20T15:38:06+00:00\",\"dateModified\":\"2026-04-21T10:09:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/factorial.es\/blog\/checklist-nis2\/\"},\"wordCount\":3189,\"publisher\":{\"@id\":\"https:\/\/factorial.es\/blog\/#organization\"},\"articleSection\":[\"NIS2\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/factorial.es\/blog\/checklist-nis2\/\",\"url\":\"https:\/\/factorial.es\/blog\/checklist-nis2\/\",\"name\":\"Checklist de la diretiva NIS2 | Factorial\",\"isPartOf\":{\"@id\":\"https:\/\/factorial.es\/blog\/#website\"},\"datePublished\":\"2026-04-20T15:38:06+00:00\",\"dateModified\":\"2026-04-21T10:09:17+00:00\",\"description\":\"Checklist NIS2: 10 pasos pr\u00e1cticos para auditar tu empresa, proteger tus sistemas y cumplir la normativa sin sanciones.\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/factorial.es\/blog\/checklist-nis2\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/factorial.es\/blog\/#website\",\"url\":\"https:\/\/factorial.es\/blog\/\",\"name\":\"Factorial\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/factorial.es\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/factorial.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/factorial.es\/blog\/#organization\",\"name\":\"All-in-one business management software - Factorial\",\"url\":\"https:\/\/factorial.es\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/factorial.es\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"contentUrl\":\"https:\/\/factorial.es\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"width\":946,\"height\":880,\"caption\":\"All-in-one business management software - Factorial\"},\"image\":{\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\",\"https:\/\/twitter.com\/factorialapp\",\"https:\/\/www.linkedin.com\/company\/factorialhr\",\"https:\/\/www.youtube.com\/@factorialmedia\",\"https:\/\/www.instagram.com\/factorial\/#\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/person\/576a40f0f266777ab73068c097d59014\",\"name\":\"Enrique Quiroga\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fcc26a14dc327372e37434cfc64f3917?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fcc26a14dc327372e37434cfc64f3917?s=96&d=identicon&r=g\",\"caption\":\"Enrique Quiroga\"},\"url\":\"https:\/\/factorial.es\/blog\/author\/enrique-quiroga\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Checklist de la diretiva NIS2 | Factorial","description":"Checklist NIS2: 10 pasos pr\u00e1cticos para auditar tu empresa, proteger tus sistemas y cumplir la normativa sin sanciones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/factorial.es\/blog\/checklist-nis2\/","og_locale":"es_ES","og_type":"article","og_title":"Checklist de la diretiva NIS2: \u00bftu empresa est\u00e1 preparada?","og_description":"Checklist NIS2: 10 pasos pr\u00e1cticos para auditar tu empresa, proteger tus sistemas y cumplir la normativa sin sanciones.","og_url":"https:\/\/factorial.es\/blog\/checklist-nis2\/","og_site_name":"Factorial","article_publisher":"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","article_published_time":"2026-04-20T15:38:06+00:00","article_modified_time":"2026-04-21T10:09:17+00:00","og_image":[{"width":1800,"height":976,"url":"https:\/\/factorialhr.com\/wp-content\/uploads\/2026\/04\/20173623\/checklist-nis2-1.png","type":"image\/png"}],"author":"Enrique Quiroga","twitter_card":"summary_large_image","twitter_creator":"@factorialapp","twitter_site":"@factorialapp","twitter_misc":{"Written by":"Enrique Quiroga","Est. reading time":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/factorial.es\/blog\/checklist-nis2\/#article","isPartOf":{"@id":"https:\/\/factorial.es\/blog\/checklist-nis2\/"},"author":{"name":"Enrique Quiroga","@id":"https:\/\/factorial.es\/blog\/#\/schema\/person\/576a40f0f266777ab73068c097d59014"},"headline":"Checklist de la diretiva NIS2: \u00bftu empresa est\u00e1 preparada?","datePublished":"2026-04-20T15:38:06+00:00","dateModified":"2026-04-21T10:09:17+00:00","mainEntityOfPage":{"@id":"https:\/\/factorial.es\/blog\/checklist-nis2\/"},"wordCount":3189,"publisher":{"@id":"https:\/\/factorial.es\/blog\/#organization"},"articleSection":["NIS2"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/factorial.es\/blog\/checklist-nis2\/","url":"https:\/\/factorial.es\/blog\/checklist-nis2\/","name":"Checklist de la diretiva NIS2 | Factorial","isPartOf":{"@id":"https:\/\/factorial.es\/blog\/#website"},"datePublished":"2026-04-20T15:38:06+00:00","dateModified":"2026-04-21T10:09:17+00:00","description":"Checklist NIS2: 10 pasos pr\u00e1cticos para auditar tu empresa, proteger tus sistemas y cumplir la normativa sin sanciones.","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/factorial.es\/blog\/checklist-nis2\/"]}]},{"@type":"WebSite","@id":"https:\/\/factorial.es\/blog\/#website","url":"https:\/\/factorial.es\/blog\/","name":"Factorial","description":"","publisher":{"@id":"https:\/\/factorial.es\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/factorial.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/factorial.es\/blog\/#organization","name":"All-in-one business management software - Factorial","url":"https:\/\/factorial.es\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/factorial.es\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/factorial.es\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","contentUrl":"https:\/\/factorial.es\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","width":946,"height":880,"caption":"All-in-one business management software - Factorial"},"image":{"@id":"https:\/\/factorial.es\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","https:\/\/twitter.com\/factorialapp","https:\/\/www.linkedin.com\/company\/factorialhr","https:\/\/www.youtube.com\/@factorialmedia","https:\/\/www.instagram.com\/factorial\/#"]},{"@type":"Person","@id":"https:\/\/factorial.es\/blog\/#\/schema\/person\/576a40f0f266777ab73068c097d59014","name":"Enrique Quiroga","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/factorial.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fcc26a14dc327372e37434cfc64f3917?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fcc26a14dc327372e37434cfc64f3917?s=96&d=identicon&r=g","caption":"Enrique Quiroga"},"url":"https:\/\/factorial.es\/blog\/author\/enrique-quiroga\/"}]}},"_links":{"self":[{"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/posts\/187079"}],"collection":[{"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/users\/352"}],"replies":[{"embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/comments?post=187079"}],"version-history":[{"count":3,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/posts\/187079\/revisions"}],"predecessor-version":[{"id":187185,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/posts\/187079\/revisions\/187185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/media\/187081"}],"wp:attachment":[{"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/media?parent=187079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/categories?post=187079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/tags?post=187079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}