{"id":4723,"date":"2024-02-12T10:13:24","date_gmt":"2024-02-12T10:13:24","guid":{"rendered":"https:\/\/seifti.io\/?p=4723"},"modified":"2024-05-24T09:39:29","modified_gmt":"2024-05-24T09:39:29","slug":"esquema-nacional-de-seguridad","status":"publish","type":"post","link":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/","title":{"rendered":"Esquema Nacional de Seguridad"},"content":{"rendered":"<h2><span style=\"color: #000000;\"> Qu\u00e9 es el esquema nacional de seguridad<\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El <\/span>Esquema Nacional de Seguridad (ENS)<span style=\"font-weight: 400;\"> es un conjunto de principios b\u00e1sicos, requisitos y medidas de seguridad que se aplican a todo el sector p\u00fablico y a los proveedores que colaboran con la administraci\u00f3n.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El art\u00edculo 2 del <\/span>Real Decreto 311\/2022<span style=\"font-weight: 400;\">, <\/span>de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad<span style=\"font-weight: 400;\"> (en adelante, <\/span>RD 311\/2022<span style=\"font-weight: 400;\">) establece:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">El ENS est\u00e1 constituido por los principios b\u00e1sicos y requisitos m\u00ednimos necesarios para una protecci\u00f3n adecuada de la informaci\u00f3n tratada y los servicios prestados por las entidades de su \u00e1mbito de aplicaci\u00f3n, con objeto de asegurar el acceso, la confidencialidad, la integridad, la trazabilidad, la autenticidad, la disponibilidad y la conservaci\u00f3n de los datos, la informaci\u00f3n y los servicios utilizados por medios electr\u00f3nicos que gestionen en el ejercicio de sus competencias.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">En resumen, el ENS establece la pol\u00edtica de seguridad en la utilizaci\u00f3n de medios electr\u00f3nicos y est\u00e1 constituido por principios b\u00e1sicos y requisitos m\u00ednimos que permiten una protecci\u00f3n adecuada de los sistemas de informaci\u00f3n, servicios y su informaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\">Beneficios del Esquema Nacional de Seguridad<\/span><\/h2>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\">Mejora de la seguridad de la informaci\u00f3n:<span style=\"font-weight: 400;\"> El ENS establece una serie de medidas de seguridad que deben ser implementadas por las entidades p\u00fablicas y privadas que manejan informaci\u00f3n clasificada. Estas medidas ayudan a mejorar la seguridad de la informaci\u00f3n y reducir los riesgos de fugas de datos, errores humanos, desastres naturales y ataques cibern\u00e9ticos.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\">Reducci\u00f3n de riesgos:<span style=\"font-weight: 400;\"> El ENS ayuda a las organizaciones a identificar y gestionar los riesgos asociados con la gesti\u00f3n de informaci\u00f3n clasificada. Esto permite a las organizaciones tomar medidas preventivas para reducir los riesgos y minimizar el impacto de cualquier incidente de seguridad.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\">Protecci\u00f3n de los derechos de los ciudadanos:<span style=\"font-weight: 400;\"> El ENS garantiza la protecci\u00f3n adecuada de la informaci\u00f3n tratada y los servicios prestados por las entidades p\u00fablicas, permitiendo el ejercicio de derechos y el cumplimiento de deberes a trav\u00e9s de medios electr\u00f3nicos.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\">Requisito legal: <span style=\"font-weight: 400;\">El cumplimiento del ENS es un requisito legal para todas las entidades p\u00fablicas y privadas que manejan informaci\u00f3n clasificada. El incumplimiento de estas obligaciones puede resultar en sanciones y multas.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4720\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/ens\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" class=\"wp-image-4720 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png\" alt=\"\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png 500w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1024x576.png 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-768x432.png 768w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1536x864.png 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-700x394.png 700w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1100x619.png 1100w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2.png 1920w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4720\" class=\"wp-caption-text\"><em>Descarga nuestra Plantilla de la Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/em><\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000; font-size: 40px;\">Novedades del esquema nacional de seguridad<\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">La \u00faltima versi\u00f3n del ENS fue publicada en mayo de 2022, mediante el Real Decreto 311\/2022. Esta nueva versi\u00f3n actualiza y ampl\u00eda el marco normativo del ENS, con el objetivo de adaptarse a los nuevos retos y amenazas en materia de seguridad de la informaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">El objetivo del nuevo texto es adaptar el Esquema Nacional de Seguridad (ENS) a las nuevas tendencias y necesidades de ciberseguridad, y garantizar la protecci\u00f3n de los sistemas de informaci\u00f3n en las entidades de su \u00e1mbito de aplicaci\u00f3n. Para ello, se han ajustado los requisitos a las necesidades, colectivos de entidades y \u00e1mbitos tecnol\u00f3gicos para una aplicaci\u00f3n m\u00e1s eficaz y eficiente. Adem\u00e1s, se han actualizado los principios b\u00e1sicos y las medidas de seguridad para facilitar una mejor respuesta a las nuevas tendencias y necesidades de ciberseguridad. El nuevo texto tambi\u00e9n establece mecanismos de respuesta y medidas de seguridad \u00f3ptimas, dentro del marco jur\u00eddico, tecnol\u00f3gico, estrat\u00e9gico y de ciberamenazas actuales. Como nuevas medidas de seguridad, se han incluido las relativas a servicios en la nube, interconexi\u00f3n de sistemas, protecci\u00f3n de la cadena de suministro, medios alternativos, vigilancia y otros dispositivos conectados a la red.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Aprende m\u00e1s en nuestro art\u00edculo <\/span><span style=\"color: #56d69c;\"><strong><a href=\"https:\/\/seifti.io\/es\/?p=4739&amp;preview=true\">esquema nacional de seguridad 2022<\/a>.<\/strong><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000; font-size: 40px;\">\u00bfEn qu\u00e9 se basa el Esquema Nacional de Seguridad \u2013 ENS?<\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El ENS se basa en la familia de est\u00e1ndares ISO 27000 y, m\u00e1s concretamente, en la ISO 27001. Su estructura y aplicaci\u00f3n responde al modelo de<\/span> Ciclo PDCA-Mejora continua<span style=\"font-weight: 400;\">, considerando an\u00e1lisis de riesgos e implantaci\u00f3n de medidas\/controles.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Descubre las <\/span><strong><span style=\"color: #56d69c;\"><a href=\"https:\/\/seifti.io\/es\/?p=4747&amp;preview=true\">buenas pr\u00e1cticas en seguridad de la informaci\u00f3n<\/a>.<\/span><\/strong><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000; font-size: 40px;\">\u00c1mbito de aplicaci\u00f3n del Esquema Nacional de Seguridad<\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">El ENS se aplica a todas las entidades p\u00fablicas y privadas que manejan informaci\u00f3n clasificada.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El<\/span> art\u00edculo 2 del RD 311\/2022 <span style=\"font-weight: 400;\">establece:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\"> El presente real decreto es de aplicaci\u00f3n a todo el sector p\u00fablico\u2026<\/span><\/i><\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\"> Asimismo,este real decreto ser\u00e1 de aplicaci\u00f3n a los sistemas que tratan informaci\u00f3n clasificada, pudiendo resultar necesario adoptar medidas complementarias de seguridad, espec\u00edficas para dichos sistemas, derivadas de los compromisos internacionales contra\u00eddos por Espa\u00f1a o de su pertenencia a organismos o foros internacionales.<\/span><\/i><\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\"> Este real decreto tambi\u00e9n se aplica a los sistemas de informaci\u00f3n de las entidades del sector privado, cuando, de acuerdo con la normativa aplicable y en virtud de una relaci\u00f3n contractual, presten servicios o provean soluciones a las entidades del sector p\u00fablico para el ejercicio por \u00e9stas de sus competencias y potestades administrativas.<\/span><\/i><\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000; font-size: 40px;\">Principios del Esquema Nacional de Seguridad<\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El ENS establece una serie de principios b\u00e1sicos que deben ser considerados en las decisiones en materia de seguridad. Estos principios est\u00e1n recogidos en el <\/span>art\u00edculo 5<span style=\"font-weight: 400;\"> de la meritada normativa:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">a) Seguridad como proceso integral.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">b) Gesti\u00f3n de la seguridad basada en los riesgos.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">c) Prevenci\u00f3n, detecci\u00f3n, respuesta y conservaci\u00f3n.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">d) Existencia de l\u00edneas de defensa.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">e) Vigilancia continua.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">f) Reevaluaci\u00f3n peri\u00f3dica.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">g) Diferenciaci\u00f3n de responsabilidades.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4720\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/ens\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" class=\"wp-image-4720 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png\" alt=\"\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png 500w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1024x576.png 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-768x432.png 768w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1536x864.png 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-700x394.png 700w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1100x619.png 1100w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2.png 1920w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4720\" class=\"wp-caption-text\"><em>Descarga nuestra Plantilla de la Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/em><\/p><\/div>\n<h2><\/h2>\n<h2><\/h2>\n<h2><span style=\"color: #000000; font-size: 40px;\">Requisitos del Esquema Nacional de Seguridad<\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">El ENS establece los requisitos m\u00ednimos que deben cumplir las entidades p\u00fablicas y privadas que manejan informaci\u00f3n clasificada.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El<\/span> RD 311\/2022<span style=\"font-weight: 400;\"> establece que los requisitos m\u00ednimos que se deben incluir son:<\/span><\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">a) Organizaci\u00f3n e implantaci\u00f3n del proceso de seguridad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">b) An\u00e1lisis y gesti\u00f3n de los riesgos.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Conoce las t\u00e9cnicas de <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/magerit\/\"><strong>Magerit<\/strong> <\/a><\/span><span style=\"font-weight: 400;\">y Pilar:<\/span> <span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/magerit-vs-pilar\/\"><strong>Magerit vs Pilar.<\/strong><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">c) Gesti\u00f3n de personal.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">d) Profesionalidad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">e) Autorizaci\u00f3n y control de los accesos.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">f) Protecci\u00f3n de las instalaciones.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">g) Adquisici\u00f3n de productos de seguridad y contrataci\u00f3n de servicios de seguridad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">h) M\u00ednimo privilegio.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">i) Integridad y actualizaci\u00f3n del sistema.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">j) Protecci\u00f3n de la informaci\u00f3n almacenada y en tr\u00e1nsito.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">k) Prevenci\u00f3n ante otros sistemas de informaci\u00f3n interconectados.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">l) Registro de la actividad y detecci\u00f3n de c\u00f3digo da\u00f1ino.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">m) Incidentes de seguridad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">n) Continuidad de la actividad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">\u00f1) Mejora continua del proceso de seguridad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><\/h2>\n<h2><span style=\"color: #000000;\">Categor\u00edas de sistemas en el Esquema Nacional de Seguridad<\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El ENS establece una categorizaci\u00f3n de sistemas en funci\u00f3n de la informaci\u00f3n que manejan: <\/span>sistemas de nivel b\u00e1sico, sistemas de nivel medio y sistemas de nivel alto.<span style=\"font-weight: 400;\">\u00a0<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En t\u00e9rminos generales, los sistemas de informaci\u00f3n se clasifican en estas tres categor\u00edas: <\/span>B\u00c1SICA, MEDIA y ALTA,<span style=\"font-weight: 400;\"> para garantizar que los sistemas de informaci\u00f3n cumplan con los requisitos del Esquema Nacional de Seguridad (ENS), se deben realizar auditor\u00edas formales cada dos a\u00f1os para los sistemas de las categor\u00edas MEDIA y ALTA. Para los sistemas de la <\/span><\/span><span style=\"font-weight: 400; color: #000000;\">categor\u00eda B\u00c1SICA tambi\u00e9n puede someterse a una auditor\u00eda formal si se desea.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\">Medidas de seguridad en el Esquema Nacional de Seguridad<\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El ENS establece una serie de medidas de seguridad que deben ser implementadas por las entidades p\u00fablicas y privadas que manejan informaci\u00f3n clasificada. Estas medidas incluyen la <\/span>gesti\u00f3n de accesos, la gesti\u00f3n de identidades, la gesti\u00f3n de la seguridad de la red, la gesti\u00f3n de la seguridad de los sistemas, la gesti\u00f3n de la seguridad de la informaci\u00f3n y la gesti\u00f3n de la seguridad f\u00edsica.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Para la categor\u00eda B\u00c1SICA, se requiere una autoevaluaci\u00f3n cada dos a\u00f1os para verificar el cumplimiento de los requisitos del ENS. Sin embargo, un sistema de la categor\u00eda B\u00c1SICA tambi\u00e9n puede someterse a una auditor\u00eda formal si se desea.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\">Auditor\u00eda de seguridad en el Esquema Nacional de Seguridad<\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">La auditor\u00eda del ENS permite evaluar las medidas implementadas para la correcta adecuaci\u00f3n de una entidad al Esquema Nacional de Seguridad.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Su objetivo es verificar si las acciones tomadas en las empresas cumplen con los requisitos establecidos por el ENS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">En este proceso, se comprueba la seguridad de los sistemas de informaci\u00f3n obligados al cumplimiento del RD 311\/2022 y se eval\u00faan las pol\u00edticas y procedimientos de gobernanza implementados dentro de la organizaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4720\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/ens\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" class=\"wp-image-4720 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png\" alt=\"\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png 500w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1024x576.png 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-768x432.png 768w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1536x864.png 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-700x394.png 700w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1100x619.png 1100w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2.png 1920w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4720\" class=\"wp-caption-text\"><em>Descarga nuestra Plantilla de la Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/em><\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\">Certif\u00edcate en el Esquema Nacional de Seguridad con SEIFTI<\/span><\/h2>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\"><a href=\"http:\/\/Seifti.io\">Con <\/a><span style=\"color: #53d4a4;\"><strong><a style=\"color: #53d4a4;\" href=\"http:\/\/Seifti.io\/es\">Seifti<\/a><\/strong> <\/span>y nuestro equipo de auditores le ayudar\u00e1 a llevar a cabo una auditor\u00eda interna para que pueda certificarse en el<span style=\"color: #23dea6;\"> <a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/ens\/\"><strong>Esquema Nacional de Seguridad \u2013 ENS.<\/strong><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400; color: #000000;\">\u00bfQuieres incrementar tus posibilidades de acceso a la venta de tus servicios a la Administraci\u00f3n P\u00fablica?\u00a0<\/span><\/h3>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En <span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"http:\/\/Seifti.io\/es\">Seifti<\/a> <\/strong><\/span>contamos con un equipo experto para <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/ens\/\"><b>certificar a entidades en el EN<\/b><b>S<\/b><\/a><b>.<\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Nuestro equipo le asistir\u00e1 en el uso, prop\u00f3sito y aplicaci\u00f3n de esta certificaci\u00f3n de seguridad de manera que cumpla con los requisitos del ENS, introduciendo a la terminolog\u00eda aplicable al ENS y ayud\u00e1ndoles a determinar el alcance del Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n<\/span><\/p>\n<h4><\/h4>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 es el esquema nacional de seguridad El Esquema Nacional de Seguridad (ENS) es un conjunto de principios b\u00e1sicos, requisitos y medidas de seguridad que se aplican a todo el sector p\u00fablico y a los proveedores que colaboran con la administraci\u00f3n. &nbsp; El art\u00edculo 2&#8230;<\/p>\n","protected":false},"author":8,"featured_media":4724,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[58,188],"tags":[209,203,212,213,204,215,206,189,205,202,210,211,216,207,132,89,192,208,217,214],"class_list":["post-4723","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-ens-blog-es","tag-anonimato-en-blockchain","tag-blockchain","tag-cifrado","tag-contratos-inteligentes","tag-criptomonedas","tag-dapps","tag-direcciones-de-ethereum","tag-ens","tag-ethereum","tag-ethereum-name-service","tag-gdpr-y-blockchain","tag-identidad-digital","tag-metamask","tag-nombres-de-dominio","tag-privacidad-de-datos","tag-proteccion-de-datos-es","tag-regulaciones-de-privacidad","tag-seguridad-en-blockchain","tag-wallets-de-criptomonedas","tag-web3"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Esquema Nacional de Seguridad - Seifti<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Esquema Nacional de Seguridad - Seifti\" \/>\n<meta property=\"og:description\" content=\"Qu\u00e9 es el esquema nacional de seguridad El Esquema Nacional de Seguridad (ENS) es un conjunto de principios b\u00e1sicos, requisitos y medidas de seguridad que se aplican a todo el sector p\u00fablico y a los proveedores que colaboran con la administraci\u00f3n. &nbsp; El art\u00edculo 2...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Seifti\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-12T10:13:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-24T09:39:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png\" \/>\n\t<meta property=\"og:image:width\" content=\"975\" \/>\n\t<meta property=\"og:image:height\" content=\"569\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:site\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\"},\"author\":{\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\"},\"headline\":\"Esquema Nacional de Seguridad\",\"datePublished\":\"2024-02-12T10:13:24+00:00\",\"dateModified\":\"2024-05-24T09:39:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\"},\"wordCount\":1665,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png\",\"keywords\":[\"Anonimato en blockchain\",\"Blockchain\",\"Cifrado\",\"Contratos inteligentes\",\"Criptomonedas\",\"DApps\",\"Direcciones de Ethereum\",\"ENS\",\"Ethereum\",\"Ethereum Name Service\",\"GDPR y blockchain\",\"Identidad digital\",\"Metamask\",\"Nombres de dominio\",\"Privacidad de Datos\",\"Protecci\u00f3n de datos\",\"Regulaciones de Privacidad\",\"Seguridad en blockchain\",\"Wallets de criptomonedas\",\"Web3\"],\"articleSection\":[\"Blog\",\"ENS\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\",\"url\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\",\"name\":\"Esquema Nacional de Seguridad - Seifti\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png\",\"datePublished\":\"2024-02-12T10:13:24+00:00\",\"dateModified\":\"2024-05-24T09:39:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#primaryimage\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png\",\"width\":975,\"height\":569,\"caption\":\"Esquema Nacional de Seguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Seifti\",\"item\":\"https:\/\/seifti.io\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/seifti.io\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Esquema Nacional de Seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/seifti.io\/es\/#website\",\"url\":\"https:\/\/seifti.io\/es\/\",\"name\":\"Seifti\",\"description\":\" Maximize the value of your data while ensuring compliance &amp; trust.\",\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/seifti.io\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/seifti.io\/es\/#organization\",\"name\":\"Seifti\",\"url\":\"https:\/\/seifti.io\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"width\":347,\"height\":96,\"caption\":\"Seifti\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/seifti_io\",\"https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\",\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"caption\":\"Jorge Antonio Fern\u00e1ndez\"},\"url\":\"https:\/\/seifti.io\/es\/author\/jafernandez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Esquema Nacional de Seguridad - Seifti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Esquema Nacional de Seguridad - Seifti","og_description":"Qu\u00e9 es el esquema nacional de seguridad El Esquema Nacional de Seguridad (ENS) es un conjunto de principios b\u00e1sicos, requisitos y medidas de seguridad que se aplican a todo el sector p\u00fablico y a los proveedores que colaboran con la administraci\u00f3n. &nbsp; El art\u00edculo 2...","og_url":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/","og_site_name":"Seifti","article_published_time":"2024-02-12T10:13:24+00:00","article_modified_time":"2024-05-24T09:39:29+00:00","og_image":[{"width":975,"height":569,"url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png","type":"image\/png"}],"author":"Jorge Antonio Fern\u00e1ndez","twitter_card":"summary_large_image","twitter_creator":"@seifti_io","twitter_site":"@seifti_io","twitter_misc":{"Escrito por":"Jorge Antonio Fern\u00e1ndez","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#article","isPartOf":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/"},"author":{"name":"Jorge Antonio Fern\u00e1ndez","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca"},"headline":"Esquema Nacional de Seguridad","datePublished":"2024-02-12T10:13:24+00:00","dateModified":"2024-05-24T09:39:29+00:00","mainEntityOfPage":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/"},"wordCount":1665,"commentCount":0,"publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"image":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png","keywords":["Anonimato en blockchain","Blockchain","Cifrado","Contratos inteligentes","Criptomonedas","DApps","Direcciones de Ethereum","ENS","Ethereum","Ethereum Name Service","GDPR y blockchain","Identidad digital","Metamask","Nombres de dominio","Privacidad de Datos","Protecci\u00f3n de datos","Regulaciones de Privacidad","Seguridad en blockchain","Wallets de criptomonedas","Web3"],"articleSection":["Blog","ENS"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/","url":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/","name":"Esquema Nacional de Seguridad - Seifti","isPartOf":{"@id":"https:\/\/seifti.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png","datePublished":"2024-02-12T10:13:24+00:00","dateModified":"2024-05-24T09:39:29+00:00","breadcrumb":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#primaryimage","url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Captura-de-pantalla-2024-02-08-135252.png","width":975,"height":569,"caption":"Esquema Nacional de Seguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Seifti","item":"https:\/\/seifti.io\/es\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/seifti.io\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Esquema Nacional de Seguridad"}]},{"@type":"WebSite","@id":"https:\/\/seifti.io\/es\/#website","url":"https:\/\/seifti.io\/es\/","name":"Seifti","description":" Maximize the value of your data while ensuring compliance &amp; trust.","publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seifti.io\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seifti.io\/es\/#organization","name":"Seifti","url":"https:\/\/seifti.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","width":347,"height":96,"caption":"Seifti"},"image":{"@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/seifti_io","https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/"]},{"@type":"Person","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca","name":"Jorge Antonio Fern\u00e1ndez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","caption":"Jorge Antonio Fern\u00e1ndez"},"url":"https:\/\/seifti.io\/es\/author\/jafernandez\/"}]}},"_links":{"self":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/comments?post=4723"}],"version-history":[{"count":10,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4723\/revisions"}],"predecessor-version":[{"id":5587,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4723\/revisions\/5587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media\/4724"}],"wp:attachment":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media?parent=4723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/categories?post=4723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/tags?post=4723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}