Requisitos reglamentarios de ciberseguridad por región: un mapa de cumplimiento para empresas globales

Explore las regulaciones de ciberseguridad en EE. UU., la UE, el Reino Unido, APAC y Medio Oriente. Cubre NIS2, DORA, reglas SEC, requisitos de infraestructura crítica y cronogramas de cumplimiento.

E
ECOSIRE Research and Development Team
|16 de marzo de 20269 min de lectura2.0k Palabras|

Parte de nuestra serie Compliance & Regulation

Leer la guía completa

Requisitos reglamentarios de ciberseguridad por región: un mapa de cumplimiento para empresas globales

Más de 70 países han promulgado o actualizado regulaciones de ciberseguridad desde 2023. El panorama regulatorio está evolucionando más rápido de lo que la mayoría de las empresas pueden seguir. Lo que hace dos años era una orientación voluntaria, ahora es una ley aplicable con sanciones importantes. Esta guía mapea los requisitos regulatorios de ciberseguridad en las principales regiones, ayudando a las empresas globales a comprender sus obligaciones y priorizar el cumplimiento.

Conclusiones clave

  • NIS2 (UE) amplió las obligaciones de ciberseguridad a más de 160 000 organizaciones, con responsabilidad personal para la gestión
  • Las reglas de divulgación de ciberseguridad de la SEC exigen que las empresas públicas de EE. UU. informen incidentes importantes dentro de los 4 días hábiles
  • Las regulaciones de APAC varían ampliamente: Singapur y Australia están a la cabeza, mientras que otros todavía están desarrollando marcos.
  • Un marco de seguridad unificado (ISO 27001 o NIST CSF) satisface entre el 60% y el 80% de los requisitos regionales a nivel mundial

Mapa regulatorio regional

Unión Europea

ReglamentoEfectivoAlcanceRequisitos clavePenalizaciones
Directiva NIS2Octubre 2024Entidades esenciales e importantes (18 sectores)Gestión de riesgos, informes de incidentes (24 h/72 h), seguridad de la cadena de suministro, responsabilidad de la gestión10 millones de euros o 2% de ingresos (esencial), 7 millones de euros o 1,4% (importante)
DORAenero 2025Sector financiero (bancos, seguros, inversiones, proveedores de TIC)Gestión de riesgos TIC, clasificación/notificación de incidentes, pruebas de resiliencia, riesgo de tercerosProporcional al tamaño de la entidad
Ley de Resiliencia Cibernética2027 (por etapas)Productos con elementos digitalesSeguro por diseño, manejo de vulnerabilidades, SBOM, marcado CE15 millones de euros o 2,5% de ingresos
GDPR (aspectos de seguridad)2018Cualquier organización que procese datos personales de la UE"Medidas técnicas y organizativas adecuadas"20 millones de euros o 4% de ingresos

La clave NIS2 cambia desde NIS1:

  • Ampliado de ~10 000 a ~160 000 organizaciones
  • Órganos directivos personalmente responsables del cumplimiento
  • "Alerta temprana" obligatoria de 24 horas para incidentes importantes
  • Requisitos de seguridad de la cadena de suministro.
  • Sanciones mínimas de 10 millones de euros para entidades esenciales

Estados Unidos

ReglamentoEfectivoAlcanceRequisitos clavePenalizaciones
Reglas de ciberseguridad de la SECdiciembre 2023Empresas públicas estadounidensesDivulgación de incidentes materiales (4 días hábiles), informe anual de gobernanza de riesgosAcciones de cumplimiento de la SEC
Informes CISA (CIRCIA)2026 (propuesto)Infraestructura crítica (16 sectores)Informe de incidentes las 72 horas, informe de pagos de ransomware las 24 horasSanciones civiles
Ley de la FTC (Sección 5)En cursoEmpresas dedicadas al comercioPrácticas de seguridad "razonables", aplicación de la ley por prácticas "desleales"Varía (órdenes de consentimiento, multas)
Leyes estatales de privacidad (CA, CO, CT, VA, etc.)VariosEmpresas que alcanzan los umbrales estatalesPrácticas de seguridad, notificación de violaciones (varía según el estado)Ejecución de la AG estatal
Regla de seguridad HIPAA2005 (actualizado)Entidades sanitarias y socios comercialesSalvaguardias administrativas, físicas y técnicas para la PHIHasta 1,9 millones de dólares por categoría de infracción al año
Regla de Salvaguardias GLBAActualizado 2023Instituciones financierasEvaluación de riesgos, controles de acceso, MFA, cifrado, respuesta a incidentesAplicación de la agencia federal

Reino Unido

ReglamentoEfectivoAlcanceRequisitos clavePenalizaciones
Regulaciones NIS del Reino Unido2018 (actualizado)Servicios esenciales, servicios digitalesGestión de riesgos, notificación de incidentes, cadena de suministro17 millones de libras esterlinas
RGPD del Reino Unido2021Organizaciones que procesan datos de residentes del Reino UnidoMedidas de seguridad, notificación de incumplimiento (72 h)17,5 millones de libras esterlinas o 4% de ingresos
Requisitos de la FCAEn cursoEmpresas de servicios financierosResiliencia operativa, notificación de incidentes, riesgo de tercerosAplicación de la FCA
Propuesta de ley de resiliencia y seguridad cibernética2025-2026Ampliado desde el alcance actual de NISInformes de incidentes mejorados y requisitos de la cadena de suministroPor determinar

Asia-Pacífico

PaísReglamentoRequisitos clavePenalizaciones
SingapurLey de Ciberseguridad de 2018Operadores de ICI: notificación de incidentes, auditorías, evaluaciones de riesgos100.000 SGD
AustraliaLey SOCI 2022 (modificada)Infraestructura crítica: gestión de riesgos, notificación de incidentes (12-72 h)Sanciones civiles
JapónLey de Seguridad Económica de 2022Infraestructura crítica: análisis de la cadena de suministroÓrdenes administrativas
Corea del SurLey de Redes + PIPANotificación de violación de datos, medidas de seguridad50 millones de wones + 3% de ingresos
IndiaCERT-En Direcciones 2022Informe de incidentes en 6 horas, retención de registros (180 días)Prisión + multas
ChinaCSL + DSL + PIPLInfraestructura crítica: localización, revisiones de seguridad, notificación de incidentesHasta 5% de ingresos

Medio Oriente y África

PaísReglamentoRequisitos clavePenalizaciones
Emiratos Árabes UnidosEstándares NESA + PDPLInfraestructura crítica: controles de seguridad, notificación de incidentesMultas + revocación de licencia
Arabia SauditaMarco NCA ECCGobierno/crítico: evaluaciones de cumplimiento, seguimientoCumplimiento regulatorio
SudáfricaPOPÍA + ECTAMedidas de seguridad, notificación de infracciones10 millones de ZAR o prisión
KeniaLey de Protección de Datos de 2019Medidas de seguridad, notificación de incumplimientoKSh 5 millones o 1% de ingresos

Creación de un marco de cumplimiento universal

Controles de mapa a regulaciones

En lugar de implementar controles separados para cada regulación, cree un marco unificado:

Dominio de controlNIS2SECDORANEI del Reino UnidoCSA de Singapur
Evaluación de riesgosRequeridoRequeridoRequeridoRequeridoRequerido
Plan de respuesta a incidentesRequeridoDivulgadoRequeridoRequeridoRequerido
Notificación de incidentes24 horas/72 horas4 autobuses. díasBasado en clasificación72 horasRequerido
Seguridad de la cadena de suministroRequeridoDivulgadoRequeridoRequeridoRecomendado
MFA / control de accesoRequeridoRecomendadoRequeridoRequeridoRequerido
CifradoRequeridoRecomendadoRequeridoRequeridoRequerido
Pruebas de penetraciónRequeridoRecomendadoRequerido anualmenteRequeridoRequerido
Supervisión de la juntaRequerido (responsabilidad personal)Requerido (divulgación)RequeridoRecomendadoRecomendado
Capacitación en concientización sobre seguridadRequeridoRecomendadoRequeridoRequeridoRequerido
Continuidad del negocioRequeridoDivulgadoRequerido (pruebas de resiliencia)RequeridoRequerido

Marco base recomendado

Comience con NIST Cybersecurity Framework 2.0 o ISO 27001:2022 como base:

  • NIST CSF 2.0: gratuito, flexible, ampliamente reconocido en EE. UU. e internacionalmente
  • ISO 27001: Certificable, preferida en la UE y por clientes empresariales

Ambos marcos cubren los dominios de control básicos requeridos por la mayoría de las regulaciones. Agregue requisitos regulatorios específicos (cronogramas de informes, formatos de documentación) en la parte superior.


Comparación de informes de incidentes

JurisdicciónFecha límite para presentar informesInformar aContenido requerido
UE (NIS2)Alerta temprana las 24 horas, 72 horas completasCSIRT/autoridad nacionalImpacto, indicadores, impacto transfronterizo
UE (RGPD)72 horas (a la autoridad), "sin demoras indebidas" (a personas si hay alto riesgo)Autoridad supervisora ​​Naturaleza, categorías, registros aproximados, consecuencias, medidas
UE (DORA)Depende de la clasificación (de 1 hora a 1 mes)Autoridad de supervisión financieraDetalle basado en clasificación
Estados Unidos (SEC)4 días hábiles (incidencias materiales)Presentación ante la SEC (8-K)Naturaleza, alcance, calendario, impacto material
Estados Unidos (CISA)Incidentes de 72 horas, ransomware de 24 horasCISADetalles del incidente, impacto, indicadores
Reino Unido (NIS)72 horasNCSC/autoridad pertinenteEvaluación de impacto, medidas adoptadas
India (CERT-In)6 horasCERT-InTipo de incidente, sistemas afectados, impacto
Australia (SOCI)12 h (crítico), 72 h (significativo)ACSCImpacto, acciones de respuesta, indicadores
Singapur (CSA)Plazo prescritoCSADetalles del incidente, impacto, respuesta

Priorización de cumplimiento

Para empresas que operan en varias regiones

  1. Implementar ISO 27001 o NIST CSF como base (satisface entre el 60% y el 80% de todos los requisitos)
  2. Mapear las brechas regulatorias para cada jurisdicción donde opera
  3. Priorizar según la gravedad de la sanción: las normas de la UE (NIS2/GDPR) y la SEC conllevan las sanciones más altas.
  4. Armonizar la presentación de informes: crear un proceso de notificación de incidentes que cumpla con el plazo más estricto (6 horas para la India) y adaptar los resultados para cada autoridad.
  5. Documente todo: la mayoría de las regulaciones requieren un cumplimiento demostrable, no solo la seguridad

Preguntas frecuentes

¿Se aplica NIS2 a nuestra empresa?

NIS2 se aplica si opera en la UE y pertenece a uno de los 18 sectores (energía, transporte, banca, atención médica, infraestructura digital, administración pública, espacio, correos, residuos, alimentos, manufactura, productos químicos, investigación y servicios de TIC). Las entidades esenciales son grandes empresas en sectores críticos. Las entidades importantes son las medianas empresas de esos sectores. El alcance ampliado capta muchas más empresas que NIS1. Incluso si usted no está directamente dentro del alcance, sus clientes pueden exigir el cumplimiento de NIS2 por parte de su cadena de suministro.

¿Cómo cumplimos con las regulaciones de ciberseguridad en varios países?

Cree un marco de seguridad unificado (ISO 27001 o NIST CSF) que cubra los requisitos comunes. Cree un documento de mapeo regulatorio que muestre qué controles marco satisfacen qué regulaciones. Para requisitos exclusivos de jurisdicciones específicas (cronogramas de informes, formatos de documentación), cree apéndices para su marco base. Esto es mucho más eficiente que crear programas de cumplimiento separados.

¿Existen requisitos de ciberseguridad específicos para los sistemas ERP?

No es específico de ERP, pero los sistemas ERP generalmente se incluyen en múltiples ámbitos regulatorios porque procesan datos financieros (SOX, DORA), datos personales (GDPR, NIS2) y, a menudo, se consideran sistemas comerciales críticos. Asegúrese de que su ERP tenga: control de acceso basado en roles, registro de auditoría, cifrado, parches regulares y procedimientos de respuesta a incidentes. ECOSIRE proporciona refuerzo de seguridad de Odoo que aborda estos requisitos.


¿Qué viene después?

El cumplimiento normativo de ciberseguridad es una dimensión de su programa de gobernanza. Combínelo con gobernanza de datos para regulaciones específicas de datos, privacidad de datos de los empleados para datos de la fuerza laboral e implementación del consentimiento de cookies para propiedades web.

Comuníquese con ECOSIRE para obtener consultoría sobre cumplimiento de seguridad cibernética en múltiples jurisdicciones.


Publicado por ECOSIRE: ayuda a las empresas a navegar por el panorama regulatorio global.

E

Escrito por

ECOSIRE Research and Development Team

Construyendo productos digitales de nivel empresarial en ECOSIRE. Compartiendo perspectivas sobre integraciones Odoo, automatización de eCommerce y soluciones empresariales impulsadas por IA.

Más de Compliance & Regulation

Lista de verificación de preparación para auditorías: cómo su ERP hace que las auditorías sean un 60 por ciento más rápidas

Lista de verificación completa de preparación de auditoría utilizando sistemas ERP. Reduzca el tiempo de auditoría en un 60 por ciento con documentación, controles y recopilación de evidencia automatizada adecuados.

Guía de implementación del consentimiento de cookies: gestión del consentimiento conforme a la ley

Implemente un consentimiento de cookies que cumpla con GDPR, ePrivacy, CCPA y regulaciones globales. Cubre banners de consentimiento, categorización de cookies e integración de CMP.

Regulaciones de transferencia de datos transfronteriza: navegando por los flujos de datos internacionales

Explore las regulaciones de transferencia de datos transfronterizas con SCC, decisiones de adecuación, BCR y evaluaciones de impacto de transferencia para el cumplimiento del RGPD, el Reino Unido y APAC.

Gobernanza y cumplimiento de datos: la guía completa para empresas de tecnología

Guía completa de gobernanza de datos que cubre marcos de cumplimiento, clasificación de datos, políticas de retención, regulaciones de privacidad y hojas de ruta de implementación para empresas de tecnología.

Políticas de retención de datos y automatización: conserve lo que necesita, elimine lo que deba

Cree políticas de retención de datos con requisitos legales, cronogramas de retención, aplicación automatizada y verificación del cumplimiento de GDPR, SOX e HIPAA.

Gestión de la privacidad de los datos de los empleados: equilibrar las necesidades de recursos humanos con los derechos de privacidad

Administre la privacidad de los datos de los empleados con los requisitos del RGPD, los motivos de procesamiento de datos de recursos humanos, las políticas de monitoreo, las transferencias transfronterizas y las mejores prácticas de retención.

Chatea en whatsapp