¿Necesitas infraestructura de correo? Prueba PostScale -- API de correo transaccional creada en la UE. PostScale

    NIS2 y DNS — Lo que los operadores regulados en la UE deben saber

    Cómo la Directiva NIS2 (UE 2022/2555) se aplica al DNS — obligaciones del proveedor, medidas de gestión de riesgos, notificación de incidentes y qué exigir a su proveedor de DNS.

    Updated

    TL;DR

    La Directiva NIS2 (UE 2022/2555) clasifica a los 'proveedores de servicios DNS' como entidades esenciales — deben implementar medidas de gestión de riesgos (Art. 21), notificar incidentes significativos en 24/72 horas (Art. 23), y el incumplimiento puede acarrear multas de hasta 10 millones de euros o el 2 % de la facturación global. Los operadores que dependen del DNS deben verificar la preparación NIS2 de su proveedor y alinear sus propios procesos relacionados con DNS (delegación, DNSSEC, gestión de cambios) con la directiva.

    What you'll learn

    • Entender qué entidades están en el ámbito de NIS2 y dónde encajan los proveedores DNS
    • Identificar las medidas de gestión de riesgos del Artículo 21 aplicables a las operaciones DNS
    • Mapear los plazos de notificación de incidentes NIS2 (24h / 72h / 1 mes) a incidentes específicos de DNS
    • Construir una lista de comprobación lado comprador para evaluar la alineación NIS2 de un proveedor DNS

    La Directiva NIS2 (Directiva (UE) 2022/2555) es la regulación insignia de ciberseguridad de la UE. Amplía y endurece la Directiva NIS original, eleva los requisitos mínimos de ciberseguridad en toda la Unión y trae a decenas de miles de nuevas entidades al ámbito. Para cualquiera que opere DNS en o para la UE, NIS2 ya no es opcional — es el suelo legal.

    Esta guía cubre lo que NIS2 significa específicamente para DNS: qué entidades están en el ámbito, cómo se ven las medidas de gestión de riesgos del Artículo 21 en operaciones DNS, los plazos de notificación de incidentes que un proveedor DNS debe cumplir, y una lista de comprobación lado comprador para evaluar si su proveedor DNS está listo para NIS2.

    Qué es NIS2 y por qué existe

    NIS2 fue adoptada en diciembre de 2022 y los estados miembros tenían hasta el 17 de octubre de 2024 para transponerla a derecho nacional. Reemplaza la Directiva NIS de 2016 (NIS1), ampliamente criticada por aplicación inconsistente, cobertura sectorial estrecha y poderes de supervisión débiles.

    El objetivo declarado de la directiva es establecer un alto nivel común de ciberseguridad en toda la Unión. Lo hace mediante:

    1. Ampliar la lista de sectores cubiertos, incluyendo infraestructura digital, administración pública, producción de alimentos y gestión de residuos.
    2. Bajar los umbrales de tamaño — la mayoría de organizaciones medianas (>=50 empleados o >=10 M EUR) están ahora en el ámbito.
    3. Imponer dos niveles de supervisión: entidades esenciales (supervisión proactiva, obligaciones más altas) y entidades importantes (supervisión reactiva, ligeramente menos exigente).
    4. Elevar las multas: hasta 10 M EUR o el 2 % de la facturación anual global para entidades esenciales, 7 M EUR o el 1,4 % para entidades importantes.
    5. Introducir responsabilidad personal de los órganos de dirección que no cumplan obligaciones de ciberseguridad.
    6. Armonizar los plazos y contenido de notificación de incidentes en toda la UE.

    Si su organización está en el ámbito, NIS2 no es un régimen blando. Los reguladores nacionales (BSI en Alemania, ANSSI en Francia, NCSC-NL en Países Bajos, INCIBE en España, ACN en Italia, etc.) tienen ahora poderes explícitos para inspeccionar, auditar y multar.

    Dónde encaja DNS en NIS2

    El Anexo I de NIS2 lista los sectores de alta criticidad. Bajo el epígrafe "infraestructura digital", se nombran explícitamente como entidades esenciales:

    • Operadores de puntos de intercambio de Internet
    • Proveedores de servicios DNS (excluidos los operadores de servidores raíz)
    • Registros de nombres de TLD
    • Proveedores de servicios de computación en la nube
    • Proveedores de servicios de centros de datos
    • Proveedores de redes de distribución de contenidos
    • Prestadores de servicios de confianza (eIDAS)
    • Proveedores de redes públicas de comunicaciones electrónicas
    • Proveedores de servicios de comunicaciones electrónicas disponibles públicamente

    La frase "proveedores de servicios DNS" es amplia. Capta a los proveedores DNS autoritativos (entidades que responden consultas sobre una zona — DNScale, Cloudflare DNS, Route 53, ClouDNS, DNS Made Easy, Dyn, etc.), operadores de resolutores recursivos públicos (Quad9, OpenDNS, Cloudflare 1.1.1.1, Google Public DNS) y proveedores de servicios DNS empresarial / gestionado. El DNS interno / privado usado solo por una organización generalmente no está en el ámbito como servicio, aunque puede serlo como parte de la infraestructura más amplia de esa organización.

    Los estados miembros pueden ampliar la lista — el borrador alemán NIS2UmsuCG, por ejemplo, trata a algunos proveedores de hosting de manera más amplia que el mínimo de la UE.

    Artículo 21 — Las medidas de gestión de riesgos

    El Artículo 21 es el corazón operativo de NIS2. Obliga a entidades esenciales e importantes a tomar "medidas técnicas, operativas y organizativas adecuadas y proporcionadas" para gestionar los riesgos de ciberseguridad. La directiva lista 10 categorías de medidas:

    1. Análisis de riesgos y políticas de seguridad de los sistemas de información
    2. Gestión de incidentes
    3. Continuidad del negocio, incluyendo gestión de copias de seguridad y recuperación
    4. Seguridad de la cadena de suministro, incluyendo seguridad de las relaciones con proveedores y prestadores de servicios directos
    5. Seguridad en la adquisición, desarrollo y mantenimiento de sistemas de redes e información, incluyendo gestión y divulgación de vulnerabilidades
    6. Procedimientos para evaluar la eficacia de las medidas de gestión de riesgos de ciberseguridad
    7. Prácticas básicas de ciberhigiene y formación en ciberseguridad
    8. Políticas y procedimientos sobre el uso de criptografía y, cuando proceda, cifrado
    9. Seguridad de los recursos humanos, políticas de control de acceso y gestión de activos
    10. Uso de autenticación multifactor o de soluciones de autenticación continua, comunicaciones de voz/vídeo/texto seguras y sistemas de comunicaciones de emergencia seguros

    Para DNS específicamente, esto se traduce en requisitos operativos concretos:

    1. Gestión de incidentes para caídas y compromisos DNS

    Un proveedor DNS debe tener procedimientos escritos para responder a:

    • Caídas autoritativas en un PoP, región o globalmente
    • Ataques DDoS contra la red anycast
    • Compromiso de datos de zona (modificación no autorizada de registros de cliente)
    • Compromiso de claves DNSSEC (exposición de claves privadas KSK o ZSK)
    • Compromiso de cuentas de operador que pueda llevar a cambios de registros

    Los procedimientos deben incluir detección, contención, erradicación, recuperación y análisis post-incidente. Deben probarse. Los clientes deben esperar un contacto de seguridad, un runbook de respuesta a incidentes y un RTO/RPO publicado para el servicio DNS.

    2. Criptografía cuando proceda

    DNSSEC es el control criptográfico más directamente relevante para DNS. Bajo el Artículo 21(2)(h), un proveedor DNS que no ofrezca DNSSEC en absoluto corre el riesgo de ser juzgado no conforme para clientes de alta criticidad. Funcionalidades DNSSEC esperadas en 2026:

    • Soporte de algoritmos: ECDSA P-256 (algoritmo 13) o Ed25519 (algoritmo 15) — RSA-SHA256 (algoritmo 8) es aceptable pero considerado legado.
    • Rotación automatizada de claves (KSK y ZSK) sin tiempo de inactividad para el cliente.
    • Almacenamiento seguro de claves — respaldado por HSM o equivalente.
    • Reporte público del DS vía API para automatización con el registrador.

    Para datos en tránsito entre interfaces de operador y clientes, TLS 1.2+ con suites de cifrado modernas es el mínimo.

    3. Seguridad de la cadena de suministro — Artículo 21(2)(d)

    Esta disposición es donde NIS2 alcanza a los clientes de proveedores DNS. El Artículo 21(2)(d) obliga a cada entidad en el ámbito a gestionar la seguridad de las relaciones con proveedores directos. Si su proveedor DNS tiene un incidente de seguridad que le afecta, los reguladores esperan que haya hecho la diligencia debida con anterioridad.

    En la práctica, esto significa:

    • Documentar los proveedores en su cadena DNS (registrador, host DNS primario, host DNS secundario, resolutor recursivo gestionado si aplica).
    • Obtener evidencia de su postura de seguridad (certificaciones, informes de auditoría, política de seguridad pública).
    • Establecer SLAs contractuales para notificación de incidentes y recuperación.
    • Reevaluar con cadencia documentada (anualmente como mínimo).

    4. Autenticación multifactor

    El Artículo 21(2)(j) exige MFA para interfaces de gestión. Para DNS eso significa:

    • MFA en el panel del cliente del proveedor DNS.
    • MFA en el registrador donde se gestionan los registros NS (seguridad de delegación).
    • Gestión de claves de API con permisos restringidos y política de rotación.
    • Sin credenciales compartidas de larga duración; las cuentas de servicio deben ser auditables.

    5. Continuidad del negocio y copias de seguridad

    Continuidad específica de DNS:

    • Anycast multi-región para que un fallo regional aislado no deje una zona fuera de línea.
    • DNS multi-proveedor para zonas del nivel más alto — ver /learning/multi-provider-dns-deployment.
    • Copias de seguridad de datos de zona que se puedan restaurar rápidamente en otro proveedor.
    • Procedimientos de recuperación probados con RTO/RPO documentados.

    Artículo 23 — Plazos de notificación de incidentes

    El Artículo 23 establece los plazos de notificación que los proveedores DNS deben cumplir. Un "incidente significativo" es uno que:

    • Ha causado o puede causar interrupción operativa sustancial de los servicios o pérdida financiera
    • Ha afectado o puede afectar a otras personas físicas o jurídicas causando un daño material o inmaterial considerable

    Para DNS, esto incluye caídas autoritativas prolongadas, fallos de validación DNSSEC causados por error del proveedor, cambios no autorizados a datos de zona del cliente o compromiso de claves privadas DNSSEC.

    Cadencia de notificación:

    EtapaPlazoContenido requerido
    Alerta tempranaEn 24 horas desde el conocimientoSi se sospecha que el incidente fue causado por actos ilegales o malintencionados y si tiene impacto transfronterizo
    Notificación de incidenteEn 72 horasActualización de la alerta temprana con valoración inicial, incluyendo gravedad, impacto e indicadores de compromiso
    Informe intermedioA peticiónActualizaciones de estado relevantes
    Informe finalEn 1 mes desde la notificación de incidenteDescripción detallada, tipo de amenaza, mitigaciones aplicadas y en curso, impacto transfronterizo

    Estos plazos se aplican al proveedor DNS como entidad en el ámbito. Los clientes pueden tener obligaciones de notificación separadas ante sus propios reguladores si el incidente DNS causa impacto aguas abajo en su propio sector.

    Las 24 horas de alerta temprana son ajustadas. Un proveedor DNS debe tener monitorización, paginación y un notificador designado listos para presentar al CSIRT nacional o autoridad competente. No es un ejercicio trimestral.

    Qué significa esto para los clientes DNS — una lista de comprobación práctica

    Si su organización está en el ámbito de NIS2 (o es proveedor de una entidad cubierta), aquí tiene una lista práctica para evaluar su proveedor DNS:

    Diligencia del proveedor

    • El proveedor está nombrado / dispuesto a confirmar por escrito si está en el ámbito como proveedor de servicios DNS bajo NIS2.
    • Jurisdicción primaria del proveedor y autoridad competente que lo supervisa.
    • Postura de seguridad pública: security.txt, política de divulgación de vulnerabilidades y estado publicado para reportes de seguridad cifrados.
    • Informes post-incidente públicos para incidentes significativos previos (si los hay).
    • Procedimiento documentado de respuesta a incidentes y SLA de notificación en su contrato.

    Controles técnicos

    • Soporte DNSSEC con algoritmos modernos (ECDSA P-256 o Ed25519).
    • Almacenamiento seguro de claves respaldado por HSM o equivalente.
    • MFA en el panel de cliente.
    • Claves de API granulares (limitadas a la zona, con vencimiento, rotables) — ver /learning/multi-user-accounts.
    • Anycast multi-región — ver /learning/anycast-dns-network.
    • Registro de auditoría de todas las acciones del panel y la API, retenido según su política de retención.

    Resiliencia

    • RTO/RPO documentados para el servicio autoritativo.
    • Mecanismo para exportar datos de zona bajo demanda para portabilidad.
    • Disposición multi-proveedor (soporte Terraform / DNSControl) — ver /learning/multi-provider-dns-deployment.

    Consideraciones específicas UE

    • El proveedor opera infraestructura bajo jurisdicción UE si su sector requiere residencia de datos.
    • El tráfico de consultas DNS puede confinarse a PoPs UE (por ejemplo, el set de servidores de nombres UE de DNScale — ver /learning/dns-delegation-by-region).
    • Contratos bajo derecho de la UE y resolución de disputas UE.

    Dónde encaja DNScale

    DNScale opera como proveedor DNS bajo jurisdicción UE con un modelo operativo consciente de NIS2:

    Para sectores donde la aplicación de NIS2 es más activa — financiero, energía, administración pública, sanidad — mover el suministro DNS a un proveedor bajo jurisdicción UE con controles alineados con NIS2 reduce tanto el riesgo regulatorio como la carga documental de la cadena de suministro bajo el Artículo 21(2)(d).

    Referencias

    Lecturas relacionadas

    Frequently asked questions

    ¿Se aplica NIS2 a mi organización si solo usamos DNS, sin proporcionarlo?
    Posiblemente sí. NIS2 cubre numerosos sectores (energía, transporte, banca, salud, agua, infraestructura digital, administración pública, fabricación de productos críticos, alimentación, postales, etc.) y se aplica a entidades medianas y grandes (>=50 empleados o >=10 M EUR de facturación) en estos sectores. Si está en el ámbito, sus obligaciones de seguridad de la cadena de suministro bajo el Artículo 21(2)(d) se extienden a su proveedor DNS — debe verificar que cumpla con estándares equivalentes.
    ¿Se nombra explícitamente a los proveedores DNS en NIS2?
    Sí. El Anexo I lista los 'proveedores de servicios DNS' (junto con registros de TLD, operadores de puntos de intercambio de Internet y otros operadores de infraestructura digital) como entidades esenciales. Esto coloca a los proveedores DNS en el nivel más estricto — supervisión proactiva, notificación obligatoria de incidentes y techo de multas más alto.
    ¿Qué tiene que notificar un proveedor DNS bajo NIS2?
    Un 'incidente significativo' — definido como uno que cause interrupción operativa, pérdida financiera o que afecte a otras entidades. Para DNS esto incluye: caída autoritativa prolongada en una región, DDoS que deja a un cliente fuera de línea durante un periodo extendido, fallos de validación DNSSEC causados por error del proveedor, acceso no autorizado a datos de zona, o compromiso de claves privadas DNSSEC. Calendario del Artículo 23: alerta temprana en 24 horas, notificación completa en 72 horas, informe final en 1 mes.
    ¿Qué debo buscar al elegir un proveedor DNS para el cumplimiento NIS2?
    Medidas documentadas del Artículo 21 (gestión de incidentes, criptografía, controles de cadena de suministro), postura de seguridad pública (security.txt, divulgación de vulnerabilidades, informes post-incidente), soporte DNSSEC, anycast multi-región para resiliencia, evidencia de flujo de notificación de incidentes y opciones de residencia de datos para tráfico de consultas DNS si su sector lo exige. La jurisdicción UE importa: la supervisión NIS2 es por estado miembro, y un proveedor no-UE puede añadir complejidad.
    ¿En qué se diferencia NIS2 de la Directiva NIS original?
    NIS1 (2016) cubría menos sectores y se aplicaba débilmente — muchos estados miembros la implementaron al mínimo. NIS2 (2022, plazo de transposición octubre 2024) amplió significativamente el ámbito (más sectores, umbrales de tamaño más bajos), hizo obligatoria la supervisión, elevó las multas (hasta 10 M EUR o 2 % de la facturación global para entidades esenciales) e introdujo responsabilidad personal de la dirección. Se aplica en los 27 estados miembros de la UE con reglas armonizadas.
    Mi proveedor está fuera de la UE — ¿soy automáticamente no conforme?
    No automáticamente. NIS2 no prohíbe proveedores extranjeros, pero el Artículo 21(2)(d) le exige gestionar el riesgo de la cadena de suministro, lo que significa demostrar que su proveedor DNS, donde sea que esté basado, cumple con estándares equivalentes. Los proveedores con sede en la UE simplifican la evidencia (jurisdicción única, alineado con RGPD, NIS2 directamente aplicable). Los proveedores no-UE requieren diligencia contractual y técnica adicional.

    Ready to manage your DNS with confidence?

    DNScale provides anycast DNS hosting with a global network, real-time analytics, and an easy-to-use API.

    Start free