Cómo afecta a empresas pequeñas que “no se consideran críticas"
Muchas pequeñas y medianas empresas creen que NIS2 no les aplica porque no pertenecen a sectores esenciales como energía, sanidad o transporte. Sin embargo, aunque tu empresa no figure en ningún listado oficial, si vendes productos o servicios a una organización sujeta a la normativa NIS2, ya estás involucrada en su cumplimiento. No como entidad regulada, pero sí como parte de su cadena de suministro digital, que es, precisamente, uno de los puntos más reforzados de la nueva directiva.
La consecuencia inmediata después de que la normativa entre en vigor, será el que tus clientes empiecen a exigirte controles, evidencias y garantías de ciberseguridad que posiblemente antes no formaban parte de la negociación.
Este artículo aterriza NIS2 sin jerga legal de manera que cualquier tipo de empresa pueda conocer los cambios que sufrirá la operativa diaria de proveedores.
1. Estar en la cadena de suministro de una empresa NIS2: qué significa de verdad
NIS2 obliga a las organizaciones esenciales e importantes a evaluar el riesgo que generan sus terceros.
Puede impactar a tu empresa si, por ejemplo:
- Fabricas componentes para una empresa industrial estratégica.
- Gestionas logística para una organización sanitaria.
- Das soporte administrativo con acceso a datos sensibles.
- Ofreces servicios de mantenimiento con acceso a instalaciones críticas.
- Eres consultora con acceso a información confidencial.
- Procesas datos en nombre de un cliente regulado.
No se trata de “cumplir NIS2” como proveedor, sino de no convertirse en un eslabón débil.
En términos prácticos, significa que tus clientes:
- Tendrán que analizarte.
- Tendrán que documentarte.
- Tendrán que justificar internamente que eres “seguro” para ellos.
Todo eso se traducirá en nuevas solicitudes y exigencias.
2. Qué te van a empezar a pedir tus clientes (aunque no seas crítico)
Esto ya está ocurriendo:
empresas medianas reciben cuestionarios de 60–150 preguntas, cláusulas nuevas para contratos que estaban “cerrados”, o solicitudes de auditorías.
Las principales exigencias que verás son:
✔ Evaluaciones de ciberseguridad de terceros
Cuestionarios similares a:
- SOC2 / ISO 27001, pero simplificados.
- Checklists de controles básicos (acceso, backups, parcheo…).
- Inventarios y dependencias críticas.
Consejo: No intentes contestarlos “como puedas”. Prepara una versión oficial de tus respuestas, bien presentada.
✔ Cláusulas de seguridad en contratos
Incluyen aspectos como:
- Notificación de incidentes en X horas.
- Obligación de cumplir buenas prácticas de seguridad.
- Requerimientos de cifrado, retención de datos y segregación de entornos.
- Acceso a auditorías o revisiones.
Lo importante: Estas cláusulas ya no son “negociables”. Tus clientes ahora están obligados a incluirlas.
✔ Evidencias mínimas
Aquí es donde muchos proveedores se quedan atrás. Te pueden solicitar:
- Política de seguridad (aunque sea básica).
- Registro de backups y tests de recuperación.
- Evidencias de gestión de parches.
- Entorno MFA habilitado.
- Resultado de un escaneo de vulnerabilidades reciente.
Tus clientes deben demostrar que tú eres seguro, no solo confiar en tu palabra.
3. Los controles mínimos que deberías tener para no perder contratos
No es necesario implantar un sistema complejo ni certificarse de inmediato. Pero sí conviene contar, al menos, con:
- Autenticación multifactor (MFA) en todos los accesos críticos
Correo, paneles de administración, infraestructura cloud y herramientas internas.
- Gestión de parches y actualizaciones documentada
Algo tan simple como un registro mensual puede marcar la diferencia.
- Backups probados
No basta con hacer copias:
hay que probar la restauración y evidenciarlo.
- Control de accesos por rol (y baja de usuarios)
Evitar que exempleados tengan acceso es uno de los puntos más revisados.
- Antimalware/EDR activo y monitorizado
Da igual la marca: lo esencial es poder demostrar que está desplegado.
- Política de seguridad y plan básico de respuesta a incidentes
No hace falta una tesis.
3–4 páginas claras y ejecutables funcionan perfectamente.
- Cifrado en tránsito y en reposo
Tu cliente te lo pedirá directamente.
- Registro de actividad (logs) en servicios clave
No necesitas un SIEM de última generación, solo trazabilidad mínima.
- Revisión de proveedores propios
Sí, tú también eres un cliente.
Tus proveedores críticos son parte del riesgo que pasas a tus clientes.
- Canal formal para notificación de incidentes
Un correo, un flujo o un documento… pero tiene que existir.
La buena noticia es que ninguno de estos elementos es costoso ni requiere certificaciones.
Es organización, coherencia y evidencias.
4. El dolor real: Mis clientes empiezan a preguntar por NIS2 y no sé qué esperan
Esta confusión es totalmente normal.
La mayoría de los proveedores se encuentran en este punto:
- No saben si deben “cumplir NIS2”.
- No entienden por qué clientes que nunca pedían nada ahora piden todo.
- Temen perder contratos si no responden bien.
- No tienen claridad sobre qué preparar primero.
La clave es anticiparse:
- Crear un paquete de evidencias estándar.
- Tener preparado un Security Overview de máximo 2 páginas.
- Unificar respuestas a cuestionarios frecuentes.
- Actualizar contratos o plantillas con cláusulas que no te perjudiquen.
- Alinear equipo técnico y comercial para responder rápido.
Las empresas que lo están haciendo bien no son las más grandes, sino las que han entendido algo simple:
NIS2 no te pide ser perfecto, te pide ser fiable.
5. La ventaja competitiva que casi nadie está viendo
Los proveedores que se anticipan no solo cumplen:
ganan terreno.
¿Por qué?
Porque cuando un cliente se encuentra con dos proveedores y uno demuestra madurez de seguridad (aunque sea básica), la decisión está clara.
NIS2 está creando un efecto dominó donde la seguridad deja de ser un coste y pasa a ser un criterio comercial.
O, dicho de otra forma:
Tu nivel de seguridad empieza a cerrar —o a abrir— contratos.