{"id":4714,"date":"2024-02-12T10:08:53","date_gmt":"2024-02-12T10:08:53","guid":{"rendered":"https:\/\/seifti.io\/?p=4714"},"modified":"2024-05-24T09:54:38","modified_gmt":"2024-05-24T09:54:38","slug":"ens-esquema-nacional-de-seguridad","status":"publish","type":"post","link":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/","title":{"rendered":"ENS Esquema Nacional de Seguridad"},"content":{"rendered":"<p><span style=\"font-weight: 400; color: #000000;\">El Esquema Nacional de Seguridad (ENS) es un conjunto de principios b\u00e1sicos, requisitos y medidas de seguridad que se aplican a todo el sector p\u00fablico y a los proveedores que colaboran con la administraci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">\u00a0El objetivo del ENS es garantizar la protecci\u00f3n adecuada de la informaci\u00f3n tratada y los servicios prestados por las entidades p\u00fablicas, permitiendo el ejercicio de derechos y el cumplimiento de deberes a trav\u00e9s de medios electr\u00f3nicos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">El ENS establece la pol\u00edtica de seguridad en la utilizaci\u00f3n de medios electr\u00f3nicos y est\u00e1 constituido por principios b\u00e1sicos y requisitos m\u00ednimos que permiten una protecci\u00f3n adecuada de los sistemas de informaci\u00f3n, servicios y su informaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">El ENS se inspira en la familia de est\u00e1ndares ISO 27000 y, m\u00e1s concretamente, en la ISO 27001.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Obt\u00e9n m\u00e1s informaci\u00f3n en el siguiente art\u00edculo: <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\"><b>Esquema Nacional de Seguridad.<\/b><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4720\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/ens\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" class=\"wp-image-4720 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png\" alt=\"\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png 500w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1024x576.png 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-768x432.png 768w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1536x864.png 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-700x394.png 700w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1100x619.png 1100w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2.png 1920w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4720\" class=\"wp-caption-text\"><em>Descarga nuestra Plantilla de la Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/em><\/p><\/div>\n<h2><\/h2>\n<h2><span style=\"color: #000000;\"><b>Introducci\u00f3n al Esquema Nacional de Seguridad<\/b><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Como ya he mencionado, el ENS es un marco normativo que establece los principios b\u00e1sicos y requisitos m\u00ednimos que deben cumplir las entidades p\u00fablicas y privadas que manejan informaci\u00f3n clasificada. Por ello, su principal misi\u00f3n es asegurar la correcta protecci\u00f3n de los sistemas de informaci\u00f3n ante amenazas e incidencias internas y externas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Los <\/span><span style=\"font-weight: 400;\">elementos principales <\/span><span style=\"font-weight: 400;\">del ENS son los siguientes:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Los <\/span><b>principios b\u00e1sicos<\/b><span style=\"font-weight: 400;\"> a considerar en las decisiones en materia de seguridad (arts. 5-11).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Los <\/span><b>requisitos m\u00ednimos<\/b><span style=\"font-weight: 400;\"> que permitan una protecci\u00f3n adecuada de la informaci\u00f3n (arts. 12-27).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El <\/span><b>mecanismo para lograr el cumplimiento<\/b><span style=\"font-weight: 400;\"> de los principios b\u00e1sicos y de los requisitos m\u00ednimos mediante la adopci\u00f3n de medidas de seguridad proporcionadas a la naturaleza de la informaci\u00f3n y los servicios a proteger (arts. 28, 40, 41, Anexo I y Anexo II).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El <\/span><b>uso de infraestructuras y servicios <\/b><span style=\"font-weight: 400;\">comunes (art. 29).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Los <\/span><b>perfiles de cumplimiento<\/b><span style=\"font-weight: 400;\"> espec\u00edficos (art. 30).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El <\/span><b>informe de estado de la seguridad<\/b><span style=\"font-weight: 400;\"> (art. 32)<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">La <\/span><b>auditor\u00eda<\/b><span style=\"font-weight: 400;\"> de la seguridad (art. 31 y Anexo III).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">La <\/span><b>respuesta ante incidentes <\/b><span style=\"font-weight: 400;\">de seguridad (arts. 33 y 34).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El <\/span><b>uso de productos certificados<\/b><span style=\"font-weight: 400;\"> (art. 19 y Anexo II).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">La <\/span><b>conformidad<\/b><span style=\"font-weight: 400;\"> (art. 38).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">La<\/span><b> formaci\u00f3n y la concienciaci\u00f3n<\/b><span style=\"font-weight: 400;\"> (disposici\u00f3n adicional primera).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Las<\/span><b> gu\u00edas de seguridad<\/b><span style=\"font-weight: 400;\"> (disposici\u00f3n adicional segunda).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Las<\/span><b> instrucciones t\u00e9cnicas de seguridad<\/b><span style=\"font-weight: 400;\"> (disposici\u00f3n adicional segunda).<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El Esquema Nacional de Seguridad (ENS) persigue los siguientes grandes <\/span><span style=\"font-weight: 400;\">objetivos<\/span><span style=\"font-weight: 400;\">:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Crear las condiciones necesarias de seguridad en el uso de los medios electr\u00f3nicos, a trav\u00e9s de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electr\u00f3nicos, que permita el ejercicio de derechos y el cumplimiento de deberes a trav\u00e9s de estos medios.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Promover la gesti\u00f3n continuada de la seguridad.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Promover la prevenci\u00f3n, detecci\u00f3n y correcci\u00f3n, para una mejor resiliencia en el escenario de ciberamenazas y ciberataques.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Promover un tratamiento homog\u00e9neo de la seguridad que facilite la cooperaci\u00f3n en la prestaci\u00f3n de servicios p\u00fablicos digitales cuando participen diversas entidades. Servir de modelo de buenas pr\u00e1cticas.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfQu\u00e9 beneficios supone para las organizaciones p\u00fablicas y privadas el ENS?<\/b><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">El Esquema Nacional de Seguridad (ENS) ofrece una serie de beneficios a las organizaciones p\u00fablicas y privadas que manejan informaci\u00f3n clasificada. Algunos de los beneficios m\u00e1s importantes son:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Mejora de la seguridad de la informaci\u00f3n<\/b><span style=\"font-weight: 400;\">: El ENS establece una serie de medidas de seguridad que deben ser implementadas por las entidades p\u00fablicas y privadas cuando presten servicios o provean soluciones a las entidades del sector p\u00fablico para el ejercicio de sus competencias y potestades administrativas.. Estas medidas ayudan a mejorar la seguridad de la informaci\u00f3n y reducir los riesgos de fugas de datos, errores humanos, desastres naturales y ataques cibern\u00e9ticos.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Reducci\u00f3n de riesgos:<\/b><span style=\"font-weight: 400;\"> El ENS ayuda a las organizaciones a identificar y gestionar los riesgos asociados con la gesti\u00f3n de informaci\u00f3n clasificada. Esto permite a las organizaciones tomar medidas preventivas para reducir los riesgos y minimizar el impacto de cualquier incidente de seguridad.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Protecci\u00f3n de los derechos de los ciudadanos:<\/b><span style=\"font-weight: 400;\"> El ENS garantiza la protecci\u00f3n adecuada de la informaci\u00f3n tratada y los servicios prestados por las entidades p\u00fablicas, permitiendo el ejercicio de derechos y el cumplimiento de deberes a trav\u00e9s de medios electr\u00f3nicos.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Requisito legal: <\/b><span style=\"font-weight: 400;\">El cumplimiento del ENS es un requisito legal para todas las entidades p\u00fablicas y privadas que presten servicios a las entidades del sector p\u00fablico. El incumplimiento de estas obligaciones puede resultar en sanciones y multas.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">En resumen, el ENS es una herramienta clave para mejorar la seguridad de la informaci\u00f3n y reducir los riesgos asociados con la gesti\u00f3n de informaci\u00f3n clasificada. Adem\u00e1s, el cumplimiento del ENS es un requisito legal para todas las entidades p\u00fablicas y privadas que manejan informaci\u00f3n clasificada.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Si quieres certificarte, inf\u00f3rmate con nuestro art\u00edculo <\/span><span style=\"color: #53d4a4;\"><b><a href=\"https:\/\/seifti.io\/es\/?p=4732&amp;preview=true\">esquema nacional de seguridad certificaci\u00f3n<\/a>.<\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfMe aplica el ENS?<\/b><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El<\/span><b> art\u00edculo 2 Real Decreto 311\/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad <\/b><span style=\"font-weight: 400;\">(en adelante, RD 311\/2022), establece que el \u00e1mbito de aplicaci\u00f3n del Esquema Nacional de Seguridad comprende a todo el Sector P\u00fablico; a los sistemas que tratan informaci\u00f3n clasificada, sin perjuicio de la aplicaci\u00f3n de la<\/span><b> Ley 9\/1968, de 5 de abril, de Secretos Oficiales<\/b><span style=\"font-weight: 400;\">; y a los sistemas de informaci\u00f3n de las entidades del sector privado cuando presten servicios o provean soluciones a las entidades del sector p\u00fablico para el ejercicio de sus competencias y potestades administrativas.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b> \u00bfQu\u00e9 persigue el ENS?<\/b><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El ENS persigue garantizar la seguridad de la informaci\u00f3n y los servicios prestados por las entidades p\u00fablicas, as\u00ed como la protecci\u00f3n de los derechos de los ciudadanos mediante la implantaci\u00f3n de una serie de medidas de seguridad recogidas en el meritado <\/span><b>RD 311\/2022<\/b><span style=\"font-weight: 400;\">:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">1. Para lograr el cumplimiento de los principios b\u00e1sicos y requisitos m\u00ednimos establecidos se aplicar\u00e1n las medidas de seguridad indicadas en este anexo, las cuales ser\u00e1n proporcionales a:<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 a) Las dimensiones de seguridad relevantes en el sistema a proteger.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 b) La categor\u00eda de seguridad del sistema de informaci\u00f3n a proteger.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><i style=\"color: #000000;\">2. Las medidas de seguridad se dividen en tres grupos:<\/i><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 a) Marco organizativo [org]. Constituido por el conjunto de medidas relacionadas con la organizaci\u00f3n global de la seguridad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 b) Marco operacional [op]. Formado por las medidas a tomar para proteger la operaci\u00f3n del sistema como conjunto integral de componentes para un fin.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 c) Medidas de protecci\u00f3n [mp]. Se centran en proteger activos concretos, seg\u00fan su naturaleza y la calidad exigida por el nivel de seguridad de las dimensiones afectadas.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">3. Selecci\u00f3n de medidas de seguridad:<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a03.1 Para la selecci\u00f3n de las medidas de seguridad se seguir\u00e1n los pasos siguientes:<\/span><\/i><\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 a) Identificaci\u00f3n de los tipos de activos presentes.<\/span><\/i><\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 b) Determinaci\u00f3n de las dimensiones de seguridad relevantes, teniendo en cuenta lo establecido en el anexo I.<\/span><\/i><\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 c) Determinaci\u00f3n del nivel de seguridad correspondiente a cada dimensi\u00f3n de seguridad, teniendo en cuenta lo establecido en el anexo I.<\/span><\/i><\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 d) Determinaci\u00f3n de la categor\u00eda de seguridad del sistema, seg\u00fan lo establecido en el anexo I.<\/span><\/i><\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00a0 \u00a0 e) Selecci\u00f3n de las medidas de seguridad, junto con los refuerzos apropiados, de entre las contenidas en este anexo, de acuerdo con las dimensiones y sus niveles\u00a0 de seguridad y para determinadas medidas de seguridad, de acuerdo con la categor\u00eda de seguridad del sistema.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4720\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/ens\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" class=\"wp-image-4720 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png\" alt=\"\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png 500w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1024x576.png 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-768x432.png 768w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1536x864.png 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-700x394.png 700w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1100x619.png 1100w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2.png 1920w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4720\" class=\"wp-caption-text\"><em>Descarga nuestra Plantilla de la Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/em><\/p><\/div>\n<h2><\/h2>\n<h2><b style=\"color: #000000;\">La nueva versi\u00f3n del ENS (Esquema Nacional de Seguridad)<\/b><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">La \u00faltima versi\u00f3n del ENS fue publicada en mayo de 2022, mediante el <\/span><b>RD 311\/2022<\/b><span style=\"font-weight: 400;\">. Esta nueva versi\u00f3n actualiza y ampl\u00eda el marco normativo del ENS, con el objetivo de adaptarse a los nuevos retos y amenazas en materia de seguridad de la informaci\u00f3n.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Obt\u00e9n m\u00e1s informaci\u00f3n sobre las novedades en nuestro art\u00edculo <\/span><span style=\"color: #53d4a4;\"><b><a href=\"https:\/\/seifti.io\/es\/?p=4739&amp;preview=true\">esquema nacional de seguridad 2022<\/a>.\u00a0<\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><b style=\"color: #000000;\">Certif\u00edcate en el ENS Esquema Nacional de Seguridad con SEIFTI<\/b><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\"><a href=\"http:\/\/Seifti.io\">Con <\/a><span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"http:\/\/Seifti.io\/es\">Seifti<\/a><\/strong> <\/span>y nuestro equipo de auditores le ayudar\u00e1 a llevar a cabo una auditor\u00eda interna para que pueda certificarse en el<span style=\"color: #23dea6;\"> <a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/ens\/\"><strong>Esquema Nacional de Seguridad \u2013 ENS.<\/strong><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400; color: #000000;\">\u00bfQuieres incrementar tus posibilidades de acceso a la venta de tus servicios a la Administraci\u00f3n P\u00fablica?\u00a0<\/span><\/h3>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En <span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"http:\/\/Seifti.io\/es\">Seifti<\/a> <\/strong><\/span>contamos con un equipo experto para <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/ens\/\"><b>certificar a entidades en el EN<\/b><b>S<\/b><\/a><b>.<\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Nuestro equipo le asistir\u00e1 en el uso, prop\u00f3sito y aplicaci\u00f3n de esta certificaci\u00f3n de seguridad de manera que cumpla con los requisitos del ENS, introduciendo a la terminolog\u00eda aplicable al ENS y ayud\u00e1ndoles a determinar el alcance del Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n<\/span><\/p>\n<h4><\/h4>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Esquema Nacional de Seguridad (ENS) es un conjunto de principios b\u00e1sicos, requisitos y medidas de seguridad que se aplican a todo el sector p\u00fablico y a los proveedores que colaboran con la administraci\u00f3n. &nbsp; \u00a0El objetivo del ENS es garantizar la protecci\u00f3n adecuada de&#8230;<\/p>\n","protected":false},"author":8,"featured_media":4718,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[58,188],"tags":[147,199,193,189,190,78,197,183,201,194,196,191,132,89,198,192,195,136,200,133],"class_list":["post-4714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-ens-blog-es","tag-ciberseguridad-es","tag-control-de-datos","tag-cumplimiento-de-ens","tag-ens","tag-esquema-nacional-de-seguridad","tag-gdpr-es","tag-gestion-de-datos","tag-ley-de-proteccion-de-datos","tag-leyes-de-proteccion-de-datos","tag-normativas-de-ens","tag-politicas-de-privacidad","tag-privacidad","tag-privacidad-de-datos","tag-proteccion-de-datos-es","tag-proteccion-de-la-privacidad","tag-regulaciones-de-privacidad","tag-seguridad-de-datos","tag-seguridad-de-la-informacion","tag-seguridad-de-la-red","tag-seguridad-en-internet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ENS Esquema Nacional de Seguridad - Seifti<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ENS Esquema Nacional de Seguridad - Seifti\" \/>\n<meta property=\"og:description\" content=\"El Esquema Nacional de Seguridad (ENS) es un conjunto de principios b\u00e1sicos, requisitos y medidas de seguridad que se aplican a todo el sector p\u00fablico y a los proveedores que colaboran con la administraci\u00f3n. &nbsp; \u00a0El objetivo del ENS es garantizar la protecci\u00f3n adecuada de...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Seifti\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-12T10:08:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-24T09:54:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:site\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/\"},\"author\":{\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\"},\"headline\":\"ENS Esquema Nacional de Seguridad\",\"datePublished\":\"2024-02-12T10:08:53+00:00\",\"dateModified\":\"2024-05-24T09:54:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/\"},\"wordCount\":1555,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg\",\"keywords\":[\"Ciberseguridad\",\"Control de Datos\",\"Cumplimiento de ENS\",\"ENS\",\"Esquema Nacional de Seguridad\",\"GDPR\",\"Gesti\u00f3n de Datos\",\"Ley de protecci\u00f3n de datos\",\"Leyes de Protecci\u00f3n de Datos.\",\"Normativas de ENS\",\"Pol\u00edticas de Privacidad\",\"Privacidad\",\"Privacidad de Datos\",\"Protecci\u00f3n de datos\",\"Protecci\u00f3n de la Privacidad\",\"Regulaciones de Privacidad\",\"Seguridad de Datos\",\"Seguridad de la Informaci\u00f3n\",\"Seguridad de la Red\",\"Seguridad en Internet\"],\"articleSection\":[\"Blog\",\"ENS\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/\",\"url\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/\",\"name\":\"ENS Esquema Nacional de Seguridad - Seifti\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg\",\"datePublished\":\"2024-02-12T10:08:53+00:00\",\"dateModified\":\"2024-05-24T09:54:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#primaryimage\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg\",\"width\":1024,\"height\":1024,\"caption\":\"ENS esquema nacional de seguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Seifti\",\"item\":\"https:\/\/seifti.io\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/seifti.io\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"ENS Esquema Nacional de Seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/seifti.io\/es\/#website\",\"url\":\"https:\/\/seifti.io\/es\/\",\"name\":\"Seifti\",\"description\":\" Maximize the value of your data while ensuring compliance &amp; trust.\",\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/seifti.io\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/seifti.io\/es\/#organization\",\"name\":\"Seifti\",\"url\":\"https:\/\/seifti.io\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"width\":347,\"height\":96,\"caption\":\"Seifti\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/seifti_io\",\"https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\",\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"caption\":\"Jorge Antonio Fern\u00e1ndez\"},\"url\":\"https:\/\/seifti.io\/es\/author\/jafernandez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ENS Esquema Nacional de Seguridad - Seifti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"ENS Esquema Nacional de Seguridad - Seifti","og_description":"El Esquema Nacional de Seguridad (ENS) es un conjunto de principios b\u00e1sicos, requisitos y medidas de seguridad que se aplican a todo el sector p\u00fablico y a los proveedores que colaboran con la administraci\u00f3n. &nbsp; \u00a0El objetivo del ENS es garantizar la protecci\u00f3n adecuada de...","og_url":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/","og_site_name":"Seifti","article_published_time":"2024-02-12T10:08:53+00:00","article_modified_time":"2024-05-24T09:54:38+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg","type":"image\/jpeg"}],"author":"Jorge Antonio Fern\u00e1ndez","twitter_card":"summary_large_image","twitter_creator":"@seifti_io","twitter_site":"@seifti_io","twitter_misc":{"Escrito por":"Jorge Antonio Fern\u00e1ndez","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#article","isPartOf":{"@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/"},"author":{"name":"Jorge Antonio Fern\u00e1ndez","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca"},"headline":"ENS Esquema Nacional de Seguridad","datePublished":"2024-02-12T10:08:53+00:00","dateModified":"2024-05-24T09:54:38+00:00","mainEntityOfPage":{"@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/"},"wordCount":1555,"commentCount":0,"publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"image":{"@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg","keywords":["Ciberseguridad","Control de Datos","Cumplimiento de ENS","ENS","Esquema Nacional de Seguridad","GDPR","Gesti\u00f3n de Datos","Ley de protecci\u00f3n de datos","Leyes de Protecci\u00f3n de Datos.","Normativas de ENS","Pol\u00edticas de Privacidad","Privacidad","Privacidad de Datos","Protecci\u00f3n de datos","Protecci\u00f3n de la Privacidad","Regulaciones de Privacidad","Seguridad de Datos","Seguridad de la Informaci\u00f3n","Seguridad de la Red","Seguridad en Internet"],"articleSection":["Blog","ENS"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/","url":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/","name":"ENS Esquema Nacional de Seguridad - Seifti","isPartOf":{"@id":"https:\/\/seifti.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg","datePublished":"2024-02-12T10:08:53+00:00","dateModified":"2024-05-24T09:54:38+00:00","breadcrumb":{"@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#primaryimage","url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/8ad91959-a760-4b5d-bf3d-402b7aed91e6.jpg","width":1024,"height":1024,"caption":"ENS esquema nacional de seguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Seifti","item":"https:\/\/seifti.io\/es\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/seifti.io\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"ENS Esquema Nacional de Seguridad"}]},{"@type":"WebSite","@id":"https:\/\/seifti.io\/es\/#website","url":"https:\/\/seifti.io\/es\/","name":"Seifti","description":" Maximize the value of your data while ensuring compliance &amp; trust.","publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seifti.io\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seifti.io\/es\/#organization","name":"Seifti","url":"https:\/\/seifti.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","width":347,"height":96,"caption":"Seifti"},"image":{"@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/seifti_io","https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/"]},{"@type":"Person","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca","name":"Jorge Antonio Fern\u00e1ndez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","caption":"Jorge Antonio Fern\u00e1ndez"},"url":"https:\/\/seifti.io\/es\/author\/jafernandez\/"}]}},"_links":{"self":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/comments?post=4714"}],"version-history":[{"count":6,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4714\/revisions"}],"predecessor-version":[{"id":5590,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4714\/revisions\/5590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media\/4718"}],"wp:attachment":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media?parent=4714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/categories?post=4714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/tags?post=4714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}