{"id":1967,"date":"2026-03-25T17:01:17","date_gmt":"2026-03-25T16:01:17","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/nis2-vs-dora-analisis-de-superposicion-para-entidades-de-doble-regulacion\/"},"modified":"2026-03-26T09:27:27","modified_gmt":"2026-03-26T08:27:27","slug":"nis2-vs-dora-analisis-de-superposicion-para-entidades-de-doble-regulacion","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/es\/cross-regulation-comparisons-es\/nis2-vs-dora-analisis-de-superposicion-para-entidades-de-doble-regulacion\/","title":{"rendered":"NIS2 vs DORA \u2014 An\u00e1lisis de Superposici\u00f3n para Entidades de Doble Regulaci\u00f3n"},"content":{"rendered":"<h2>Contexto: El Desaf\u00edo de la Doble Regulaci\u00f3n<\/h2>\n<p>Desde enero de 2025, muchas entidades del sector financiero en la Uni\u00f3n Europea se encuentran sujetas simult\u00e1neamente a dos grandes legislaciones de ciberseguridad: la <strong>Directiva NIS2<\/strong> (Directiva 2022\/2555) y el <strong>Reglamento de Resiliencia Operativa Digital<\/strong> (Reglamento 2022\/2554, conocido como DORA). Este escenario de doble regulaci\u00f3n genera preguntas leg\u00edtimas sobre requisitos superpuestos, posibles conflictos y c\u00f3mo construir un programa de cumplimiento que satisfaga ambos marcos de forma eficiente.<\/p>\n<p>Este an\u00e1lisis est\u00e1 escrito para responsables de cumplimiento, auditores y gestores de riesgos que necesitan comprender d\u00f3nde convergen estos marcos, d\u00f3nde divergen y c\u00f3mo evitar tanto la duplicaci\u00f3n de esfuerzos como las brechas de cumplimiento.<\/p>\n<h2>El Principio Lex Specialis: Art\u00edculo 4 de NIS2<\/h2>\n<p>El art\u00edculo 4 de la Directiva NIS2 establece un principio jur\u00eddico fundamental: cuando un <strong>acto jur\u00eddico sectorial de la Uni\u00f3n<\/strong> exige a las entidades esenciales o importantes adoptar medidas de gesti\u00f3n de riesgos de ciberseguridad o notificar incidentes significativos, y cuando esos requisitos son <strong>al menos equivalentes en efecto<\/strong> a las obligaciones de NIS2, el acto sectorial prevalece.<\/p>\n<p>DORA est\u00e1 reconocido expl\u00edcitamente como tal acto sectorial para el sector financiero. En t\u00e9rminos pr\u00e1cticos, esto significa:<\/p>\n<ul>\n<li>Para las \u00e1reas donde DORA proporciona requisitos equivalentes o m\u00e1s estrictos, DORA tiene precedencia para las entidades financieras.<\/li>\n<li>Para las \u00e1reas donde NIS2 cubre materias no contempladas por DORA, las obligaciones de NIS2 siguen siendo aplicables.<\/li>\n<li>El principio lex specialis no crea una exenci\u00f3n general de NIS2 \u2014 crea una jerarqu\u00eda que debe evaluarse requisito por requisito.<\/li>\n<\/ul>\n<p>Este matiz se malinterpreta con frecuencia. Los responsables de cumplimiento deben realizar un <strong>mapeo a nivel de requisito<\/strong>, sin asumir que el cumplimiento de DORA satisface autom\u00e1ticamente todas las obligaciones de NIS2.<\/p>\n<h2>Comparaci\u00f3n Exhaustiva: Requisitos NIS2 vs DORA<\/h2>\n<p>La siguiente tabla proporciona un mapeo detallado de las \u00e1reas de requisitos clave en ambos marcos, identificando superposiciones, brechas y qu\u00e9 marco tiene precedencia para las entidades financieras.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00c1rea de Requisito<\/th>\n<th>Requisito NIS2<\/th>\n<th>Equivalente DORA<\/th>\n<th>An\u00e1lisis de Superposici\u00f3n \/ Brecha<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Gesti\u00f3n de Riesgos<\/strong><\/td>\n<td>Art. 21(1): Medidas t\u00e9cnicas, operativas y organizativas apropiadas y proporcionadas basadas en un enfoque de todos los riesgos<\/td>\n<td>Arts. 6-16: Marco detallado de gesti\u00f3n de riesgos ICT con requisitos espec\u00edficos de identificaci\u00f3n, protecci\u00f3n, detecci\u00f3n, respuesta, recuperaci\u00f3n y aprendizaje<\/td>\n<td><strong>DORA prevalece.<\/strong> DORA es significativamente m\u00e1s prescriptivo en la gesti\u00f3n de riesgos ICT. Las entidades financieras deben usar el marco de DORA como base principal de cumplimiento.<\/td>\n<\/tr>\n<tr>\n<td><strong>Notificaci\u00f3n de Incidentes<\/strong><\/td>\n<td>Art. 23: Alerta temprana en 24 horas, notificaci\u00f3n de incidente en 72 horas, informe final en un mes<\/td>\n<td>Art. 19: Notificaci\u00f3n inicial, informes intermedios e informe final a la autoridad competente. Criterios de clasificaci\u00f3n espec\u00edficos para incidentes ICT importantes.<\/td>\n<td><strong>DORA prevalece para incidentes ICT.<\/strong> Los plazos de notificaci\u00f3n y los criterios de clasificaci\u00f3n difieren. NIS2 puede seguir aplic\u00e1ndose para incidentes de seguridad no ICT que afecten a redes y sistemas de informaci\u00f3n.<\/td>\n<\/tr>\n<tr>\n<td><strong>Seguridad de la Cadena de Suministro<\/strong><\/td>\n<td>Art. 21(2)(d): Seguridad de la cadena de suministro, incluidos los aspectos de seguridad relativos a las relaciones entre entidades y sus proveedores directos o prestadores de servicios<\/td>\n<td>Arts. 28-44: Marco extenso de gesti\u00f3n de riesgos de terceros ICT, incluidos requisitos contractuales, supervisi\u00f3n de proveedores cr\u00edticos de terceros ICT y riesgo de concentraci\u00f3n<\/td>\n<td><strong>DORA va significativamente m\u00e1s lejos.<\/strong> DORA crea un marco supervisor para proveedores cr\u00edticos de terceros ICT que no tiene equivalente en NIS2. Las entidades financieras se benefician de los requisitos m\u00e1s detallados de cadena de suministro de DORA.<\/td>\n<\/tr>\n<tr>\n<td><strong>Pruebas<\/strong><\/td>\n<td>Art. 21(2)(f): Pol\u00edticas y procedimientos para evaluar la eficacia de las medidas de gesti\u00f3n de riesgos de ciberseguridad<\/td>\n<td>Arts. 24-27: Pruebas de resiliencia operativa digital, incluidas pruebas de penetraci\u00f3n basadas en amenazas (TLPT) para entidades significativas, y pruebas proporcionales para otras<\/td>\n<td><strong>DORA va m\u00e1s lejos.<\/strong> DORA exige metodolog\u00edas de prueba espec\u00edficas, incluida la TLPT (basada en el marco TIBER-EU). NIS2 es menos prescriptivo sobre los enfoques de prueba.<\/td>\n<\/tr>\n<tr>\n<td><strong>Gobernanza<\/strong><\/td>\n<td>Art. 20: Los \u00f3rganos de direcci\u00f3n deben aprobar las medidas de gesti\u00f3n de riesgos de ciberseguridad, supervisar su implementaci\u00f3n y pueden ser considerados responsables. Los miembros deben seguir formaci\u00f3n.<\/td>\n<td>Art. 5: El \u00f3rgano de direcci\u00f3n tiene la responsabilidad \u00faltima de la gesti\u00f3n de riesgos ICT. Debe definir, aprobar y supervisar la implementaci\u00f3n del marco de gesti\u00f3n de riesgos ICT y la estrategia de resiliencia operativa digital.<\/td>\n<td><strong>Superposici\u00f3n sustancial.<\/strong> Ambos exigen la responsabilidad del \u00f3rgano de direcci\u00f3n. DORA es m\u00e1s espec\u00edfico sobre el marco de gesti\u00f3n de riesgos ICT que el \u00f3rgano debe aprobar. El cumplimiento del art\u00edculo 5 de DORA deber\u00eda satisfacer sustancialmente el art\u00edculo 20 de NIS2 en materia ICT.<\/td>\n<\/tr>\n<tr>\n<td><strong>Intercambio de Informaci\u00f3n<\/strong><\/td>\n<td>Art. 29: Acuerdos voluntarios de intercambio de inteligencia sobre ciberamenazas entre entidades esenciales e importantes<\/td>\n<td>Art. 45: Intercambio voluntario de informaci\u00f3n e inteligencia sobre ciberamenazas entre entidades financieras, incluidos indicadores de compromiso, t\u00e1cticas y alertas<\/td>\n<td><strong>Disposiciones paralelas.<\/strong> Ambos fomentan el intercambio voluntario de informaci\u00f3n. DORA es sectorial. Las entidades financieras pueden participar en acuerdos generales (NIS2) y del sector financiero (DORA).<\/td>\n<\/tr>\n<tr>\n<td><strong>Continuidad de Negocio<\/strong><\/td>\n<td>Art. 21(2)(c): Continuidad de negocio, incluida la gesti\u00f3n de copias de seguridad, la recuperaci\u00f3n ante desastres y la gesti\u00f3n de crisis<\/td>\n<td>Arts. 11-12: Pol\u00edtica de continuidad de negocio ICT, planes de respuesta y recuperaci\u00f3n ICT, pol\u00edticas de copias de seguridad, procedimientos de restauraci\u00f3n y recuperaci\u00f3n<\/td>\n<td><strong>DORA prevalece.<\/strong> DORA proporciona requisitos m\u00e1s detallados para la continuidad y recuperaci\u00f3n ICT. Los requisitos de NIS2 para la continuidad de negocio m\u00e1s amplia (no ICT) pueden seguir siendo aplicables.<\/td>\n<\/tr>\n<tr>\n<td><strong>Gesti\u00f3n de Vulnerabilidades<\/strong><\/td>\n<td>Art. 21(2)(e): Gesti\u00f3n y divulgaci\u00f3n de vulnerabilidades<\/td>\n<td>Arts. 7-8 (dentro de la gesti\u00f3n de riesgos): Identificaci\u00f3n y evaluaci\u00f3n de vulnerabilidades ICT como parte del marco de protecci\u00f3n y prevenci\u00f3n<\/td>\n<td><strong>NIS2 es m\u00e1s amplio.<\/strong> NIS2 aborda expl\u00edcitamente la divulgaci\u00f3n coordinada de vulnerabilidades. DORA aborda la gesti\u00f3n de vulnerabilidades dentro del marco de gesti\u00f3n de riesgos ICT, pero no trata los procesos de divulgaci\u00f3n p\u00fablica con tanta directedad.<\/td>\n<\/tr>\n<tr>\n<td><strong>Criptograf\u00eda y Cifrado<\/strong><\/td>\n<td>Art. 21(2)(h): Pol\u00edticas y procedimientos relativos al uso de criptograf\u00eda y, cuando proceda, cifrado<\/td>\n<td>Art. 9(4)(d): Medidas de seguridad de datos, incluidas t\u00e9cnicas criptogr\u00e1ficas, como parte de la gesti\u00f3n de riesgos ICT<\/td>\n<td><strong>Alcance comparable.<\/strong> Ambos requieren controles criptogr\u00e1ficos apropiados. DORA integra esto en el marco m\u00e1s amplio de gesti\u00f3n de riesgos ICT. NIS2 lo se\u00f1ala como un \u00e1rea de requisito independiente.<\/td>\n<\/tr>\n<tr>\n<td><strong>Control de Acceso y Autenticaci\u00f3n<\/strong><\/td>\n<td>Arts. 21(2)(i-j): Pol\u00edticas de control de acceso; uso de soluciones de autenticaci\u00f3n multifactor o de autenticaci\u00f3n continua<\/td>\n<td>Art. 9(4)(c): Pol\u00edticas de control de acceso que incluyan mecanismos de autenticaci\u00f3n robusta<\/td>\n<td><strong>Alcance comparable.<\/strong> Ambos requieren controles de acceso robustos y autenticaci\u00f3n fuerte. DORA es menos espec\u00edfico sobre MFA pero exige autenticaci\u00f3n robusta dentro del marco basado en riesgos.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>D\u00f3nde NIS2 va M\u00e1s All\u00e1 de DORA<\/h2>\n<p>Los responsables de cumplimiento deben prestar especial atenci\u00f3n a las \u00e1reas donde las obligaciones de NIS2 pueden no estar completamente cubiertas por el cumplimiento de DORA:<\/p>\n<ul>\n<li><strong>Alcance m\u00e1s amplio de redes y sistemas de informaci\u00f3n:<\/strong> NIS2 se aplica a todas las redes y sistemas de informaci\u00f3n utilizados en la prestaci\u00f3n de servicios, no solo a los sistemas ICT en el sentido DORA. Los sistemas de tecnolog\u00eda operativa (OT), los sistemas de seguridad f\u00edsica con conectividad de red y los sistemas de gesti\u00f3n de edificios pueden quedar bajo NIS2 pero fuera del enfoque ICT de DORA.<\/li>\n<li><strong>Divulgaci\u00f3n coordinada de vulnerabilidades:<\/strong> NIS2 aborda espec\u00edficamente los procesos de divulgaci\u00f3n de vulnerabilidades. Las entidades financieras que descubran vulnerabilidades en software de uso generalizado pueden tener obligaciones bajo NIS2 que DORA no aborda.<\/li>\n<li><strong>Cadena de suministro m\u00e1s all\u00e1 de ICT:<\/strong> El art\u00edculo 21(2)(d) de NIS2 cubre la seguridad de la cadena de suministro de forma amplia, incluyendo proveedores no ICT cuyos servicios afectan a la seguridad de las redes y sistemas de informaci\u00f3n. DORA se centra espec\u00edficamente en los proveedores de servicios ICT de terceros.<\/li>\n<li><strong>Mecanismos de cooperaci\u00f3n entre Estados miembros:<\/strong> NIS2 establece CSIRTs, el Grupo de Cooperaci\u00f3n y EU-CyCLONe para la cooperaci\u00f3n transfronteriza. Las entidades financieras pueden necesitar participar en estos mecanismos para aspectos no financieros de sus operaciones.<\/li>\n<\/ul>\n<h2>D\u00f3nde DORA va M\u00e1s All\u00e1 de NIS2<\/h2>\n<p>DORA proporciona requisitos significativamente m\u00e1s detallados en varias \u00e1reas:<\/p>\n<ul>\n<li><strong>Gesti\u00f3n de riesgos de terceros ICT:<\/strong> Los art\u00edculos 28-44 de DORA crean un marco integral para la gesti\u00f3n de riesgos de terceros ICT, que incluye disposiciones contractuales obligatorias (art\u00edculo 30), evaluaci\u00f3n del riesgo de concentraci\u00f3n y un marco supervisor para proveedores cr\u00edticos de terceros ICT (art\u00edculos 31-44) con supervisi\u00f3n directa por parte de las Autoridades Supervisoras Europeas. NIS2 no tiene nada comparable.<\/li>\n<li><strong>Pruebas de resiliencia operativa digital:<\/strong> DORA exige pruebas de penetraci\u00f3n basadas en amenazas (TLPT) para entidades financieras significativas, con requisitos espec\u00edficos para el alcance, la metodolog\u00eda y la presentaci\u00f3n de informes de las pruebas. NIS2 requiere pruebas de efectividad pero es mucho menos prescriptivo.<\/li>\n<li><strong>Clasificaci\u00f3n de incidentes ICT:<\/strong> DORA proporciona criterios detallados para clasificar los incidentes ICT importantes, incluidos umbrales de impacto transfronterizo. La clasificaci\u00f3n de incidentes de NIS2 es m\u00e1s general.<\/li>\n<li><strong>Estrategia de resiliencia operativa digital:<\/strong> DORA requiere una estrategia formal de resiliencia operativa digital aprobada por el \u00f3rgano de direcci\u00f3n, con requisitos espec\u00edficos de contenido. NIS2 no exige un documento de estrategia comparable.<\/li>\n<\/ul>\n<h2>Recomendaciones Pr\u00e1cticas para Entidades de Doble Regulaci\u00f3n<\/h2>\n<p>Bas\u00e1ndose en el an\u00e1lisis de superposici\u00f3n anterior, los responsables de cumplimiento en entidades de doble regulaci\u00f3n deben considerar el siguiente enfoque:<\/p>\n<h3>1. Construir sobre DORA como Marco Primario<\/h3>\n<p>Como DORA es m\u00e1s prescriptivo para la mayor\u00eda de los requisitos relacionados con ICT, use el cumplimiento de DORA como su base. Mapee los requisitos de NIS2 frente a su programa de cumplimiento de DORA para identificar brechas en lugar de construir dos programas separados.<\/p>\n<h3>2. Realizar un An\u00e1lisis Formal de Brechas<\/h3>\n<p>Documente un mapeo requisito por requisito entre NIS2 y DORA para su organizaci\u00f3n. Identifique d\u00f3nde el cumplimiento de DORA satisface NIS2 (aprovechando el principio lex specialis), d\u00f3nde NIS2 a\u00f1ade requisitos m\u00e1s all\u00e1 de DORA y d\u00f3nde los dos marcos requieren evidencia o documentaci\u00f3n diferente.<\/p>\n<h3>3. Abordar las Brechas Espec\u00edficas de NIS2<\/h3>\n<p>Para las \u00e1reas donde NIS2 va m\u00e1s all\u00e1 de DORA, implemente controles y documentaci\u00f3n adicionales. Las \u00e1reas clave que probablemente requieran medidas complementarias incluyen la seguridad de la cadena de suministro no ICT, el alcance m\u00e1s amplio de redes y sistemas de informaci\u00f3n, y los procesos de divulgaci\u00f3n de vulnerabilidades.<\/p>\n<h3>4. Armonizar los Procesos de Notificaci\u00f3n<\/h3>\n<p>Las obligaciones de notificaci\u00f3n de incidentes difieren entre los marcos en cuanto a plazos, autoridades y criterios de clasificaci\u00f3n. Establezca un \u00fanico proceso de gesti\u00f3n de incidentes que pueda satisfacer ambos conjuntos de requisitos de notificaci\u00f3n, con \u00e1rboles de decisi\u00f3n claros sobre qu\u00e9 autoridad notificar y cu\u00e1ndo.<\/p>\n<h3>5. Mantener un Registro de Riesgos \u00danico<\/h3>\n<p>No mantenga registros de riesgos separados para NIS2 y DORA. Use un \u00fanico registro de riesgos ICT y cibern\u00e9ticos integrado que etiquete los riesgos por regulaci\u00f3n aplicable. Esto evita la duplicaci\u00f3n y garantiza un tratamiento de riesgos coherente.<\/p>\n<h2>Qu\u00e9 Deben Verificar los Auditores para el Doble Cumplimiento<\/h2>\n<p>Los auditores que eval\u00faan entidades de doble regulaci\u00f3n deben examinar:<\/p>\n<ul>\n<li><strong>Documentaci\u00f3n de mapeo:<\/strong> \u00bfHa producido la entidad un mapeo formal NIS2-DORA que identifique qu\u00e9 marco se aplica a cada \u00e1rea de requisito?<\/li>\n<li><strong>An\u00e1lisis de brechas:<\/strong> \u00bfHay evidencia de un an\u00e1lisis de brechas estructurado que identifique d\u00f3nde las obligaciones de NIS2 no est\u00e1n cubiertas por el cumplimiento de DORA?<\/li>\n<li><strong>Justificaci\u00f3n del lex specialis:<\/strong> Donde la entidad se basa en el principio lex specialis, \u00bfest\u00e1 la justificaci\u00f3n documentada y es defendible para cada requisito?<\/li>\n<li><strong>Evaluaci\u00f3n del alcance:<\/strong> \u00bfHa evaluado la entidad si alguna de sus redes y sistemas de informaci\u00f3n queda fuera del alcance ICT de DORA pero dentro del alcance m\u00e1s amplio de NIS2?<\/li>\n<li><strong>Procedimientos de notificaci\u00f3n de incidentes:<\/strong> \u00bfTiene la entidad procedimientos claros para determinar qu\u00e9 obligaciones de notificaci\u00f3n se aplican a los diferentes tipos de incidentes?<\/li>\n<li><strong>Estructura de gobernanza:<\/strong> \u00bfRecibe el \u00f3rgano de direcci\u00f3n informes que cubran tanto las obligaciones de NIS2 como de DORA, o existen puntos ciegos de gobernanza?<\/li>\n<li><strong>Evidencia de controles complementarios:<\/strong> Para los requisitos espec\u00edficos de NIS2 no cubiertos por DORA, \u00bfest\u00e1n los controles implementados y evidenciados?<\/li>\n<\/ul>\n<h2>Recursos Relacionados<\/h2>\n<p>Para m\u00e1s an\u00e1lisis sobre la superposici\u00f3n regulatoria y la arquitectura de cumplimiento, consulte:<\/p>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/comparacion-de-arquitecturas-nis2-vs-dora\/\">Comparaci\u00f3n de Arquitecturas NIS2 vs DORA<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/arquitectura-de-doble-cumplimiento-explicado\/\">Arquitectura de Cumplimiento Dual Explicada<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/dora\/\">Descripci\u00f3n General del Cumplimiento DORA<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/nis2\/\">Descripci\u00f3n General del Cumplimiento NIS2<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Relacionado para Auditores<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/glosario\/\">Glosario<\/a> \u2014 Definiciones en lenguaje sencillo de t\u00e9rminos t\u00e9cnicos<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/dora-article-21-deep-dive-enforcing-ict-risk-controls-via-ci-cd\/\">DORA Art\u00edculo 21 en Profundidad<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/articulo-28-de-dora-explicado-gestion-del-riesgo-ict-de-terceros-en-entornos-ci-cd-y-cloud\/\">DORA Art\u00edculo 28 Explicado<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/antes-de-que-llegue-el-auditor-lista-de-preparacion-para-auditorias-ci-cd\/\">Lista de Verificaci\u00f3n de Preparaci\u00f3n para Auditor\u00eda<\/a><\/li>\n<\/ul>\n<p><em>\u00bfNuevo en la auditor\u00eda de CI\/CD? Comience con nuestra <a href=\"https:\/\/regulated-devsecops.com\/es\/por-donde-empezar\/\">Gu\u00eda para Auditores<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contexto: El Desaf\u00edo de la Doble Regulaci\u00f3n Desde enero de 2025, muchas entidades del sector financiero en la Uni\u00f3n Europea se encuentran sujetas simult\u00e1neamente a dos grandes legislaciones de ciberseguridad: la Directiva NIS2 (Directiva 2022\/2555) y el Reglamento de Resiliencia Operativa Digital (Reglamento 2022\/2554, conocido como DORA). Este escenario de doble regulaci\u00f3n genera preguntas leg\u00edtimas &#8230; <a title=\"NIS2 vs DORA \u2014 An\u00e1lisis de Superposici\u00f3n para Entidades de Doble Regulaci\u00f3n\" class=\"read-more\" href=\"https:\/\/regulated-devsecops.com\/es\/cross-regulation-comparisons-es\/nis2-vs-dora-analisis-de-superposicion-para-entidades-de-doble-regulacion\/\" aria-label=\"Leer m\u00e1s sobre NIS2 vs DORA \u2014 An\u00e1lisis de Superposici\u00f3n para Entidades de Doble Regulaci\u00f3n\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[133,135],"tags":[],"post_folder":[],"class_list":["post-1967","post","type-post","status-publish","format-standard","hentry","category-cross-regulation-comparisons-es","category-regulatory-frameworks-es"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/comments?post=1967"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1967\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/media?parent=1967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/categories?post=1967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/tags?post=1967"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/post_folder?post=1967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}