{"id":739,"date":"2018-09-10T13:04:24","date_gmt":"2018-09-10T11:04:24","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=739"},"modified":"2018-09-10T13:04:24","modified_gmt":"2018-09-10T11:04:24","slug":"aprobado-el-real-decreto-para-trasponer-la-directiva-europea-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/aprobado-el-real-decreto-para-trasponer-la-directiva-europea-de-ciberseguridad\/","title":{"rendered":"Aprobado el Real Decreto para trasponer la directiva europea de ciberseguridad"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/los-dispositivos-moviles-representan-uno-de-los-principales-objetivos-de-las-ciberamenazas\/newlogo\/\" rel=\"attachment wp-att-487\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-487 aligncenter\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/newlogo.png\" alt=\"\" width=\"179\" height=\"133\" \/><\/a><\/p>\n<table class=\"w600\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td class=\"w40\" width=\"40\"><\/td>\n<td class=\"w520 pict\" width=\"520\">Publicado el:<br \/>\n<strong>domingo, 09 septiembre 2018<\/strong><\/p>\n<ul>\n<li><strong>El Real Decreto-ley 12\/2018, de 7 de septiembre, de seguridad de las redes y sistemas de informaci\u00f3n se public\u00f3 este s\u00e1bado en el Bolet\u00edn Oficial del Estado<\/strong><\/li>\n<li><strong>El texto se\u00f1ala al CCN-CERT, del Centro Criptol\u00f3gico Nacional, como el Equipo de Respuesta a Incidentes de Seguridad (CSIRT ) de referencia para el Sector p\u00fablico y como el coordinador nacional de la respuesta t\u00e9cnica en los supuestos de especial gravedad y que requieran un nivel de coordinaci\u00f3n superior.<\/strong><\/li>\n<li><strong>El Ministerio de Defensa, a trav\u00e9s del Centro Criptol\u00f3gico Nacional, ser\u00e1 la autoridad competente en materia de seguridad relativa a los operadores esenciales y proveedores de servicios digitales que no siendo operadores cr\u00edticos se encuentren comprendidos en el Sector p\u00fablico.<\/strong><\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Para ver el comunicado completo pincha <a href=\"https:\/\/www.ccn-cert.cni.es\/comunicacion-eventos\/comunicados-ccn-cert\/6918-aprobado-el-real-decreto-para-trasponer-la-directiva-europea-de-ciberseguridad.html\" target=\"_blank\" rel=\"noopener\">aqu\u00ed.<\/a>\u00a0\u00a0 Enlace al <a href=\"https:\/\/www.boe.es\/boe\/dias\/2018\/09\/08\/pdfs\/BOE-A-2018-12257.pdf\" target=\"_blank\" rel=\"noopener\">Real Decreto 12\/2018<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publicado el: domingo, 09 septiembre 2018 El Real Decreto-ley 12\/2018, de 7 de septiembre, de seguridad de las redes y sistemas de informaci\u00f3n se public\u00f3 este s\u00e1bado en el Bolet\u00edn Oficial del Estado El texto se\u00f1ala al CCN-CERT, del Centro Criptol\u00f3gico Nacional, como el Equipo de Respuesta a Incidentes de Seguridad (CSIRT ) de referencia [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":487,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[8,12],"tags":[10,14,18],"class_list":{"0":"post-739","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-normativa","8":"category-noticias","9":"tag-normativa","10":"tag-noticias","11":"tag-seguridad","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=739"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/739\/revisions"}],"predecessor-version":[{"id":742,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/739\/revisions\/742"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/487"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}