{"id":4636,"date":"2025-01-17T14:25:00","date_gmt":"2025-01-17T13:25:00","guid":{"rendered":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/?p=4636"},"modified":"2025-01-17T14:22:50","modified_gmt":"2025-01-17T13:22:50","slug":"publicado-el-anteproyecto-de-la-ley-de-ciberseguridad-espanola","status":"publish","type":"post","link":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/2025\/01\/17\/publicado-el-anteproyecto-de-la-ley-de-ciberseguridad-espanola\/","title":{"rendered":"Publicado el anteproyecto de la Ley de Ciberseguridad espa\u00f1ola"},"content":{"rendered":"\n<!-- This is the start of the WP Twitter Button code -->\n<div id=\"rk_wp_twitter_button\" style=\"margin: 0px 0px 0px 0px; float: right\"><a href=\"http:\/\/twitter.com\/share\" class=\"twitter-share-button\" data-url=\"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/2025\/01\/17\/publicado-el-anteproyecto-de-la-ley-de-ciberseguridad-espanola\/\" data-count=\"horizontal\">Tweet<\/a><script type=\"text\/javascript\" src=\"http:\/\/platform.twitter.com\/widgets.js\"><\/script><\/div>\n<!-- This is the end of the WP Twitter Button code -->\n\n<p><img loading=\"lazy\" decoding=\"async\" class=\"attachment-custom-medium  wp-post-image entered lazyloaded\" src=\"https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-900x600.jpg\" alt=\"consejos ciberseguridad contra las amenazas de la red\" width=\"402\" height=\"268\" data-lazy-srcset=\"https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-900x600.jpg 900w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-800x533.jpg 800w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-768x512.jpg 768w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-1000x667.jpg 1000w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-300x200.jpg 300w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-1200x800.jpg 1200w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-750x500.jpg 750w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-150x100.jpg 150w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red.jpg 1500w\" data-lazy-sizes=\"(max-width: 900px) 100vw, 900px\" data-lazy-src=\"https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/01\/consejos-ciberseguridad-contra-las-amenazas-de-la-red-900x600.jpg\" data-ll-status=\"loaded\" \/><\/p>\n<p>Se ha <a href=\"https:\/\/www.interior.gob.es\/opencms\/pdf\/servicios-al-ciudadano\/participacion-ciudadana\/Participacion-publica-en-proyectos-normativos\/Audiencia-e-informacion-publica\/01_2025_Anteproyecto_ley_coordinacion_gobernanza_ciberseguridad.pdf\" class=\"mtli_attachment mtli_pdf\" target=\"_blank\" rel=\"noopener\">publicado<\/a> el anteproyecto de la <strong>Ley de Coordinaci\u00f3n y Gobernanza de la Ciberseguridad<\/strong>.\u00a0Esta <a href=\"https:\/\/www.redseguridad.com\/actualidad\/cibercrimen\/aprobado-anteproyecto-ley-ciberseguridad-espanola_20250114.html\">Ley de Ciberseguridad<\/a> incorpora al derecho espa\u00f1ol la Directiva (UE) 2022\/2555 del Parlamento Europeo y del Consejo, de 14 de diciembre de 2022, relativa a las medidas destinadas a garantizar un elevado nivel com\u00fan de ciberseguridad en toda la Uni\u00f3n, por la que se modifican el Reglamento (UE) no 910\/2014 y la Directiva (UE) 2018\/1972 y por la que se deroga la Directiva (UE) 2016\/1148 (Directiva SRI 2).<\/p>\n<h2>La Ley de Ciberseguridad, respuesta necesaria ante las ciberamenazas en Espa\u00f1a<\/h2>\n<p>El reci\u00e9n publicado anteproyecto de la Ley de Ciberseguridad en Espa\u00f1a se presenta como una respuesta necesaria ante el creciente impacto de las amenazas digitales en un mundo cada vez m\u00e1s conectado. Este marco normativo tiene como objetivo principal fortalecer las capacidades del pa\u00eds para prevenir, detectar y responder eficazmente a los ciberataques, garantizando la protecci\u00f3n de infraestructuras cr\u00edticas, servicios esenciales y los datos de los ciudadanos.<\/p>\n<p><a href=\"https:\/\/www.redseguridad.com\/actualidad\/publicado-el-anteproyecto-de-la-ley-de-ciberseguridad-espanola_20250116.html\" target=\"_blank\" rel=\"noopener\">Leer la noticia completa<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tweet Se ha publicado el anteproyecto de la Ley de Coordinaci\u00f3n y Gobernanza de la Ciberseguridad.\u00a0Esta Ley de Ciberseguridad incorpora al derecho espa\u00f1ol la Directiva (UE) 2022\/2555 del Parlamento Europeo y del Consejo, de 14 de diciembre de 2022, relativa &hellip; <a href=\"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/2025\/01\/17\/publicado-el-anteproyecto-de-la-ley-de-ciberseguridad-espanola\/\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":38,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":""},"categories":[47,1],"tags":[],"class_list":["post-4636","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/posts\/4636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/comments?post=4636"}],"version-history":[{"count":1,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/posts\/4636\/revisions"}],"predecessor-version":[{"id":4637,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/posts\/4636\/revisions\/4637"}],"wp:attachment":[{"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/media?parent=4636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/categories?post=4636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/tags?post=4636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}