Bloomberg 21 mayo 2025 ¿Caída accidental por sobrecarga, ataque cibernético, o consecuencia de la algoritmización veloz?

Paraninfo Gordón Ordás. Universidad de León

El miércoles 21 de mayo de 2025, Bloomberg sufrió una interrupción técnica importante que afectó a sus terminales financieras en todo el mundo. Durante aproximadamente tres horas, los terminales dejaron de proporcionar datos en tiempo real, lo que afectó las operaciones en los mercados financieros y provocó retrasos en subastas de deuda pública, como las del Reino Unido y Portugal.

Según informó Financial Times el mismo día, la caída interrumpió las subastas de deuda de ambos emisores, lo que llevó a la Debt Management Office (Oficina de Gestión de Deuda del Reino Unido) a ampliar el periodo de pujas para una subasta de «gilts» (bonos del Estado de RU) en 90 minutos, mientras que la Comisión Europea amplió en una hora el plazo para una subasta de bonos emitidos por la Unión Europea en el marco de su programa de financiación conjunta. Dos grandes bancos de inversión confirmaron que sus operaciones de compraventa se vieron interrumpidas. En uno de ellos, que los operadores no pudieron acceder a los datos de precios de la subasta de deuda británica, por lo que no se tramitaron órdenes de clientes. Un gestor de carteras de una gran gestora de activos señaló que no solo las operaciones de compraventa, sino todo su flujo de trabajo, se vio paralizado por el fallo.

A las 9:55 h de ese mismo día, el servicio de soporte técnico de Bloomberg emitió un comunicado reconociendo «un problema global con los terminales» e informando de que su equipo de ingeniería estaba trabajando activamente en identificar y resolver la causa. Bloomberg se disculpó públicamente y más tarde descartó que se tratara de un ciberataque o de un fallo provocado por algoritmos de alta frecuencia (HFT). Según la empresa, el incidente fue causado por una combinación de errores de hardware y software que generaron un tráfico anómalo en su red interna.

A estas altunas cabe preguntarse si se trató de un ataque de hacking (Bloomberg declaró que no lo fue), o de un fallo interno de hardware y software que provocó un tráfico excesivo en su red, haciendo que las máquinas colapsaran y los usuarios quedaran desconectados (explicación de Bloomberg). Esta explicación sería compatible con la intervención de HFT agents que pudieran sobrecargar los sistemas de la intermediaria.

El servicio de mensajería interna de Bloomberg siguió funcionando durante la interrupción, pero la caída de los datos en tiempo real puso en evidencia la alta dependencia de los mercados respecto a esta plataforma.  Y, aunque verdaderamente fuera atribuible a causas técnicas internas y no a un ciberataque externo, plantea importantes implicaciones desde el punto de vista regulatorio y jurídico.

  • En primer lugar, subraya la relevancia de los proveedores de servicios de datos financieros como infraestructuras críticas para el funcionamiento ordenado del mercado. Ello, podría motivar una revisión de su supervisión bajo el marco del Reglamento (UE) 2022/2554 (DORA), que establece requisitos de resiliencia operativa digital para entidades financieras y terceros proveedores esenciales.
  • También, subraya la relevancia de los proveedores de servicios de datos financieros como infraestructuras críticas para el funcionamiento ordenado del mercado, lo que podría motivar una revisión de su supervisión en relación con el marco del Reglamento (UE) 2022/2554 (DORA). Es decir, aunque, a día de hoy Bloomberg no está sujeto directamente a la regulación financiera como una entidad supervisada,  su papel estructural como proveedor de datos esenciales podría justificar, en un futuro, su inclusión en el perímetro regulatorio como proveedor de servicios TIC críticos, en línea con el espíritu amplio de DORA.
    • Recuérdese que el artículo 31 de DORA permite que las autoridades competentes identifiquen a determinados proveedores de servicios TIC como «proveedores terceros críticos» cuando presten servicios a un número significativo de entidades financieras o cuando el tipo de servicios prestados sea esencial para el mantenimiento de funciones críticas del sector financiero. Aunque el artículo se centra en proveedores contratados por entidades financieras sujetas a supervisión, y requiere un procedimiento formal de evaluación y designación por parte de las autoridades europeas, sugiere un marco regulatorio que podría, al menos en teoría, extenderse a plataformas como Bloomberg en la medida en que su interrupción pueda poner en riesgo la estabilidad de los mercados financieros.
  • Por otro lado, la interrupción afectó a la correcta formación de precios y ejecución de operaciones, lo que conecta con el marco del Reglamento (UE) 600/2014 (MiFIR) -en particular con los artículos 10 y 12, que regulan la transparencia pre y post-negociación para los centros de negociación y sistemas organizados de negociación, y con el artículo 18 sobre el acceso equitativo a las infraestructuras de mercado. Asimismo, el artículo 65 de la Directiva 2014/65/UE (MiFID II) exige que los centros de negociación dispongan de mecanismos eficaces para garantizar la continuidad y regularidad de la prestación de servicios y actividades de inversión, incluyendo planes de contingencia y sistemas resilientes. La disrupción plantea dudas sobre si la falta de disponibilidad de datos puede considerarse una forma indirecta de asimetría informativa o incluso de disfunción de mercado, cuya gestión podría ser exigible a los operadores en virtud de las obligaciones mencionadas . Sin olvidar el Reglamento (UE) 596/2014 (MAR), en cuanto a la obligación de transparencia pre y post negociación, así como al acceso equitativo y no discriminatorio a la información de mercado.
  • En conjunto, la situación plantea dudas sobre si la falta de disponibilidad de datos puede considerarse una forma indirecta de asimetría informativa o incluso de disfunción de mercado, cuya gestión podría ser exigible a los operadores en virtud de las obligaciones de «sistemas resilientes» previstas en MiFID II.

 

Aunque Bloomberg ha comunicado que no hubo intervención externa, este tipo de eventos podría tener repercusiones regulatorias importantes.

    • Así, la obligación de notificación de incidentes operativos mayores conforme a DORA, o el deber de comunicación inmediata a clientes institucionales, podrían convertirse en exigencias prácticas para este tipo de actores clave, aunque hoy no estén sujetos formalmente a esa normativa.
    • Además, el evento puede abrir la puerta a potenciales responsabilidades contractuales o extracontractuales por daños causados a operadores y entidades que, al carecer de acceso a datos fiables en tiempo real, pudieron tomar decisiones erróneas o incurrir en pérdidas.

Ver:

DORA en profundidad: El Reglamento Delegado (UE) 2024/1774 y la continuidad operativa en el sector financiero

En un entorno financiero profundamente digitalizado, la resiliencia operativa digital es crucial para la estabilidad del sistema y la protección de los servicios esenciales. El Reglamento Delegado (UE) 2024/1774, de 13 de marzo de 2024, desarrolla el Reglamento DORA (UE) 2022/2554, estableciendo normas técnicas de regulación (RTS) relativas a la gestión del riesgo de las TIC, la continuidad operativa y la gobernanza interna.

Objetivo y Alcance del Reglamento Delegado. 

Este desarrollo Reglamentario está orientado a garantizar la proporcionalidad y eficacia en la aplicación del DORA, con especial atención a la diversidad estructural de las entidades financieras.

Según su artículo 1, este Reglamento tiene por objeto especificar los requisitos detallados sobre:

  • Herramientas, métodos y políticas para la gestión del riesgo de las TIC (art. 4-24).
  • Estrategias y planes de continuidad operativa y recuperación (art. 2 y 3, y 25-27).
  • Gobernanza interna en relación con los riesgos TIC (art. 28-30).

Estrategia de Continuidad Operativa TIC . Los artículos 2 y 3 exigen a las entidades:

  • Identificar funciones críticas o importantes (CFI) y sus dependencias.
  • Determinar los recursos TIC necesarios y los riesgos derivados de la dependencia tecnológica.
  • Establecer mecanismos de revisión y aprobación periódica por parte del órgano de dirección.
  • Integrar la estrategia de continuidad TIC en el marco general de gestión de riesgos.

Gestión integral del riesgo TIC

Los artículos 4 a 23 del Reglamento Delegado (UE) 2024/1774 articulan un marco integral para la gestión del riesgo relacionado con las TIC, estructurado en distintos bloques temáticos que abarcan todo el ciclo de vida de los activos digitales.

En primer lugar, los artículos 5 a 11 se centran en la gestión del ciclo de vida de los activos TIC, incluyendo aspectos como el control de accesos, la segmentación de entornos, las políticas de configuración, la gestión de parches y actualizaciones, el registro de eventos, la planificación de capacidad y el uso seguro de técnicas criptográficas.

El art 9 establece que las entidades financieras deben desarrollar procedimientos específicos para la gestión de la capacidad y el rendimiento de sus sistemas TIC.

  • Estos procedimientos deben permitir determinar los requisitos de capacidad, optimizar el uso de recursos y mantener o mejorar la disponibilidad, eficiencia y previsión de necesidades tecnológicas.
  • Además, deben adaptarse a las particularidades de los sistemas que requieren procesos de adquisición complejos o que hacen un uso intensivo de recursos, garantizando así una planificación adecuada y resiliente

El Reglamento Delegado (UE) 2024/1774 profundiza en las obligaciones de seguridad que deben adoptar las entidades financieras en relación con los datos y sistemas TIC.

El artículo 10 regula la gestión de vulnerabilidades y parches.

  • En primer lugar, exige que las entidades financieras elaboren procedimientos para identificar, evaluar y mitigar vulnerabilidades, incluyendo la actualización constante de fuentes de información fiables, la realización de escaneos automatizados (al menos semanales para activos críticos), y la verificación de que los proveedores TIC gestionan adecuadamente sus propias vulnerabilidades. También se requiere el seguimiento del uso de bibliotecas de terceros, especialmente en servicios TIC esenciales, y la divulgación responsable de vulnerabilidades cuando sea necesario. Además, se deben priorizar los parches según la gravedad de la vulnerabilidad y el perfil de riesgo del activo afectado, y registrar todas las vulnerabilidades detectadas junto con su resolución.
  • En cuanto a la gestión de parches, el artículo exige procedimientos que permitan identificar y evaluar actualizaciones mediante herramientas automatizadas, establecer protocolos de emergencia, probar e implementar los parches conforme a las normas de seguridad y definir plazos claros para su instalación. En caso de incumplimiento de estos plazos, deben existir mecanismos de escalado jerárquico para su resolució

Además, concreta en su artículo 11 la necesidad de establecer procedimientos específicos para salvaguardar la integridad, confidencialidad y disponibilidad de la información.

  • Dichos procedimientos deben ser coherentes con la clasificación de datos establecida conforme al Reglamento DORA e incluir medidas técnicas y organizativas que garanticen configuraciones seguras, restricción de accesos, control de software autorizado, protección frente a códigos maliciosos y uso controlado de dispositivos.
  • También se exige prestar especial atención a entornos de teletrabajo y a la gestión de activos operados por terceros, respetando en todo momento el principio de responsabilidad plena de la entidad financiera respecto de sus proveedores de servicios TIC.
  • Asimismo, se prevén requisitos precisos sobre la eliminación segura de datos y soportes, así como sobre la prevención de fugas de información y el aseguramiento de la resiliencia digital.

Complementariamente, el artículo 12 impone un marco riguroso para la gestión de registros, como salvaguarda frente a intrusiones y usos indebidos. Las entidades deben identificar qué hechos registrar, han de proteger la integridad de los datos y tienen que garantizar su conservación durante periodos adecuados, en función de la finalidad del registro y del nivel de riesgo asociado. La trazabilidad debe extenderse al acceso lógico y físico, al rendimiento de redes, a la gestión de la capacidad y al ciclo de vida de los sistemas TIC. Para asegurar la fiabilidad y utilidad de estos registros, el Reglamento exige mecanismos contra la manipulación o el acceso no autorizado, así como la sincronización precisa del tiempo en todos los sistemas, asegurando su coherencia con fuentes de referencia fiables.

 En los artículos 17 a 19, el Reglamento trata específicamente la seguridad de redes y sistemas de información (SGSI), con énfasis en la protección frente a ciberamenazas, la implementación de mecanismos de autenticación robusta y el despliegue de medidas de defensa en profundidad. Por su parte, los artículos 20 a 23 regulan la gestión del desarrollo y mantenimiento de software, exigiendo procedimientos seguros durante las fases de desarrollo, prueba y modificación tanto de software propio como de soluciones de terceros.

Políticas y  Planes de continuidad operativa.

Los artículos 24 a 26 del Reglamento Delegado (UE) 2024/1774 desarrollan de forma precisa los requisitos que deben cumplir las políticas y planes de continuidad operativa en materia de TIC.

  • El artículo 24 establece el contenido mínimo que deben incluir dichas políticas, tales como los objetivos perseguidos, sus eventuales limitaciones, los criterios para su activación y desactivación, así como los procedimientos de comunicación tanto interna como externa en situaciones de crisis. Asimismo, exige la definición de escenarios de disrupción y de objetivos concretos de recuperación, la planificación de pruebas periódicas y su validación documental.
    • Estas políticas deben estar armonizadas con las relativas a la subcontratación, en línea con lo dispuesto en el artículo 28 del propio Reglamento.
  • Por su parte, el artículo 25 impone la obligación de realizar pruebas de los planes de continuidad TIC al menos una vez al año. Estas pruebas deben estar basadas en análisis de impacto en el negocio y contemplar escenarios graves pero verosímiles. Además, deben incluir simulaciones que involucren a terceros proveedores de servicios TIC, lo que refuerza la preparación frente a fallos externos. Es fundamental que los resultados de estas pruebas se documenten adecuadamente, que se subsanen las deficiencias detectadas y que cualquier fallo material se comunique sin demora al órgano de dirección.
  • El artículo 26 exige que las entidades dispongan de planes de respuesta y recuperación ante incidentes TIC que definan con claridad las condiciones de activación, aseguren la restauración de la disponibilidad e integridad de los sistemas críticos y contemplen alternativas operativas cuando las medidas primarias no sean viables. Estos planes deben abordar también la respuesta ante incidentes complejos como fallos de infraestructuras, ciberataques o pandemias, e incluir tiempos objetivos de recuperación (RTOs) claramente definidos para cada función crítica o importante (CFI).

Mongolfiera

Los requisitos reforzados para ciertas entidades se contemplan en el art 27:

  • Contrapartes centrales (CCPs): recuperación de servicios esenciales en un máximo de 2 horas, con centros de respaldo en ubicaciones geográficas con riesgo diferenciado.
  • Depositarios centrales de valores (CSDs): enfoque de continuidad con especial atención a sus interdependencias sistémicas.
  • Centros de negociación: capacidad de reanudar operaciones en menos de 2 horas, con pérdida mínima de datos.

Por otro lado, los artículos 28 a 30 establecen las bases de la gobernanza interna y el control del riesgo TIC, señalando que el órgano de dirección de cada entidad es el responsable último del marco de gestión implantado. Este marco debe estar respaldado por una clara asignación y documentación de funciones, garantizar la formación continua y la competencia técnica del personal implicado, así como prever la existencia de una función de auditoría interna independiente que verifique regularmente el cumplimiento de las obligaciones establecidas en materia de riesgo TIC.

Gobernanza Interna y control 

Los artículos 28 a 30 del Reglamento Delegado (UE) 2024/1774 establecen los principios de gobernanza y supervisión interna del marco de gestión del riesgo relacionado con las TIC en las entidades financieras.

  • En primer lugar, el artículo 28 atribuye al órgano de dirección la responsabilidad última sobre la gestión del riesgo TIC. Este órgano debe aprobar y revisar periódicamente el marco de gestión del riesgo, asegurando su adecuación a la naturaleza, escala y complejidad de la entidad. Además, debe supervisar su aplicación efectiva y garantizar que se disponga de los recursos necesarios para su implementación.
  • El artículo 29 exige que las funciones y responsabilidades relacionadas con la gestión del riesgo TIC estén claramente asignadas, documentadas y comunicadas dentro de la organización. Esto incluye tanto a los niveles operativos como a los de supervisión, con el fin de evitar solapamientos o lagunas en la gestión. Asimismo, se establece que el personal implicado debe contar con la formación continua y la competencia técnica adecuadas, lo que implica programas de capacitación adaptados a los riesgos y tecnologías emergentes.
  • Por último, el artículo 30 impone la obligación de contar con una función de auditoría interna independiente, encargada de evaluar periódicamente la eficacia del marco de gestión del riesgo TIC. Esta auditoría debe ser objetiva, estar debidamente documentada y sus resultados deben comunicarse al órgano de dirección. Además, debe incluir recomendaciones para corregir deficiencias y hacer seguimiento de su implementación.

ESMA publicó sus directrices para prevenir el abuso de mercado en criptoactivos, en desarrollo del Reglamento MiCA

ESMA publica , el 29 abril 2025, directrices para prevenir el abuso de mercado en criptoactivos, en desarrollo del Reglamento MiCA

 

Se trata del  Informe Final sobre las Directrices relativas a las prácticas de supervisión para prevenir y detectar el abuso de mercado en virtud del Reglamento (UE) 2023/1114 sobre los mercados de criptoactivos (MiCA)) .  Este documento constituye una pieza importante en la regulación europea para los criptoactivos. Establece un marco armonizado de actuación para las autoridades nacionales competentes (NCAs) a los efectos de prevenir prácticas abusivas en los mercados de criptoactivos. La publicación se enmarca en el proceso de implementación progresiva del Reglamento (UE) 2023/1114 (MiCA).

Antecedentes

MiCA establece normas uniformes para el mercado de criptoactivos en la UE, un tipo de activos que hasta entonces carecía de regulación (se incluyen en su ámbito los tokens de referencia de activos y los tokens de dinero electrónico),. La regulación abarca la transparencia, la divulgación, la autorización y la supervisión de las transacciones para la protección del mercado y de los consumidores.

Las disposiciones de MiCa se aplican a cualquier persona que realice actos relacionados con criptoactivos admitidos a negociación o respecto de los cuales se haya presentado una solicitud de admisión a negociación, independientemente de que dichas operaciones se realicen o no en una plataforma de negociación, y tanto si se realizan en la UE como en terceros países .El abuso de mercado puede revestir  la forma de utilización de información privilegiada (arts 87 a 90 MiCa), o de otros tipos de manipulación (art 91 MICA)

MiCa reconoce como “información privilegiada” aquella de carácter concreto, aún no divulgada públicamente, que se refiera a emisores, oferentes, solicitantes de admisión a negociación o a los propios criptoactivos, y cuya publicación pudiera afectar significativamente su cotización. Esta definición incluye también información concreta transmitida por clientes respecto a órdenes pendientes. Se exige que los emisores, oferentes o solicitantes de admisión a negociación hagan pública, con prontitud y de forma comprensible, la información privilegiada que les concierna directamente, garantizando su disponibilidad durante al menos cinco años en sus sitios web. Se admite, no obstante, la posibilidad de retrasar su publicación bajo determinadas condiciones, siempre que se preserven la legitimidad del interés, la claridad informativa y la confidencialidad, debiendo informar posteriormente a la autoridad competente y justificar el cumplimiento de los requisitos. Asimismo, se prohíbe expresamente el uso de información privilegiada para operar en el mercado, ya sea mediante adquisición, cesión o transmisión de criptoactivos, incluidas las recomendaciones o incitaciones a terceros para actuar basándose en dicha información. Con estas disposiciones, MiCA busca consolidar un marco homogéneo en la Unión Europea que preserve la integridad y transparencia del incipiente mercado de criptoactivos, equiparándolo en garantías a los mercados financieros tradicionales.

Luminaria, Pisa

Las directrices se fundamentan en dos disposiciones esenciales:

  • En primer lugar, el artículo 92(3) del Reglamento MiCA, que faculta expresamente a la ESMA para emitir directrices dirigidas a las autoridades nacionales con el fin de garantizar una aplicación coherente de las obligaciones relativas a la prevención del abuso de mercado. Los apartados 1 y 2 del mismo precepto, además, imponen a los proveedores de servicios de criptoactivos (CASPs) y a los emisores, la obligación de establecer sistemas eficaces para prevenir y detectar conductas como la manipulación de mercado, el uso indebido de información privilegiada o la difusión de información engañosa.
  • En segundo lugar, en el artículo 16 del Reglamento (UE) n.º 1095/2010, que regula el funcionamiento de la ESMA y le otorga la competencia para emitir directrices y recomendaciones dirigidas tanto a las autoridades como a los participantes del mercado, con el objetivo de fomentar prácticas supervisoras coherentes y eficaces en toda la Unión Europea.

Entre las diferentes medidas previstas en MiCA, las entidades deben adoptar y cumplir con una política de prevención y prohibición de abuso de mercado, y sus comportamientos relativos a esa política y prohibiciones serán supervisadas por los estados.

El objetivo principal de estas directrices es proporcionar a las Autoridades Estatales que supervisan la aplicación de MICA y, en concreto, las prohibiciones de abuso un marco metodológico común para supervisar los mercados. Y, más específicamente, los mercados de criptoactivos, teniendo en cuenta las particularidades de este sector. Entre los riesgos específicos que se abordan destacan la naturaleza transfronteriza de los criptoactivos, que dificulta la trazabilidad de las operaciones; el uso intensivo de redes sociales; y la alta volatilidad y opacidad de ciertos instrumentos, que pueden facilitar conductas abusivas difíciles de detectar con los métodos tradicionales de supervisión.

Las directrives se estructuran en torno a ocho principios operativos:

  • El primero es el de proporcionalidad, que exige adaptar las medidas de supervisión al perfil de riesgo y a las características del mercado supervisado.
  • El segundo principio establece un enfoque general de prevención y detección, que insta a las autoridades a adoptar estrategias proactivas y coordinadas.
  • El tercer principio promueve la integración de prácticas existentes, especialmente aquellas desarrolladas bajo el Reglamento de Abuso de Mercado (MAR), lo que permite aprovechar la experiencia acumulada en mercados financieros tradicionales.
  • El cuarto principio aboga por una cultura supervisora común, basada en la cooperación entre autoridades y en el intercambio de información y buenas prácticas.
  • El quinto principio introduce una supervisión basada en riesgos, que implica priorizar recursos en función de los riesgos más relevantes.
  • El sexto principio fomenta un diálogo abierto con el mercado, para identificar riesgos emergentes y promover el cumplimiento normativo.
  • El séptimo principio impulsa iniciativas de promoción de la integridad del mercado, como campañas de concienciación y formación. Finalmente, el octavo principio recomienda el uso de herramientas tecnológicas avanzadaspara la vigilancia y el análisis de datos en tiempo real, con el fin de detectar patrones sospechosos de comportamiento.

Conforme al procedimiento establecido en el artículo 16 del Reglamento de la ESMA, las autoridades nacionales deberán notificar a ESMA , en un plazo de dos meses, si cumplen, si tienen la intención de cumplir, o si no seguirán las directrices. Esta obligación de notificación permite a la ESMA evaluar el grado de armonización en la aplicación del Reglamento MiCA en los distintos Estados miembros.

Ver

  • ECHEBARRÍA SAENZ, M.,»El abuso de mercado en la propuesta de Reglamento MiCA”, Guía de Criptoactivos MICA, Madrid Parra, A. Pastor Sempere, C. (Dir), Thomson-Reuters-Aranzado, 2021
  • TAPIA HERMIDA, A ,https://ajtapia.com/2024/09/criptoactivos-la-aplicacion-del-reglamento-europeo-sobre-mercados-de-criptoactivos-reglamento-mica-a-partir-del-30-de-diciembre-de-2024-5-funcionamiento/

 

 

Entidades esenciales y entidades importantes en el marco DNIS2

El 14 de septiembre de 2023, la Comisión Europea publicó las directrices sobre la aplicación del artículo 3, apartado 4, de la Directiva (UE) 2022/2555, también conocida como Directiva NIS 2 o SRI 2. Descargables aquí.

  • El objetivo de estas directrices es asistir a los Estados miembros en la identificación y registro de las entidades esenciales e importantes en materia de ciberseguridad, contribuyendo al cumplimiento del artículo 3, apartado 3, de la Directiva NIS 2 que establece que, como muy tarde el 17 de abril de 2025, los Estados miembros deben elaborar una lista de entidades esenciales e importantes, así como de entidades que prestan servicios de registro de nombres de dominio. La revisión y actualización de esta lista es un requisito indispensable, y debe llevarse a cabo al menos cada dos años.
  • El apartado 4 del mismo artículo detalla que, para elaborar dicha lista, los Estados miembros requerirán a las entidades pertinentes que proporcionen información específica
  • Las entidades deben notificar cualquier cambio que altere el contenido de  la información proporcionada y, en todo caso, en un plazo máximo de dos semanas desde que se produzca el cambio.

Paraninfo Gordón Ordás. Universidad de León

Conforme a NIS2, la Comisión, asistida por la Agencia de la Unión Europea para la Ciberseguridad (ENISA), ha de redactar sus directrices, con las correspondientes plantillas relativas a estas obligaciones.

Contenido de las directrices:

  • Orientaciones sobre las obligaciones de los Estados miembros y de las entidades afectadas en relación con la recopilación y actualización de la información requerida.
  • Orientaciones sobre el funcionamiento de los sistemas de información
  • Aclaraciones sobre las obligaciones tanto de los Estados miembros como de las entidades afectadas en lo que respecta a la recopilación y actualización de la información requerida.
  • Orientaciones sobre el formato y los procedimientos para la presentación de la información.
  • Pautas para facilitar la coherencia y similitud entre de los enfoques nacionales para identificar y registrar las entidades esenciales e importantes.Estas directrices son fundamentales para garantizar una aplicación coherente y eficaz de la Directiva NIS 2 en todos los Estados miembros y, por tanto, para fortalecer la ciberseguridad en la Unión Europea.
    Directiva NIS2 (UE) 2022/2555