{"id":4732,"date":"2024-02-12T10:17:42","date_gmt":"2024-02-12T10:17:42","guid":{"rendered":"https:\/\/seifti.io\/?p=4732"},"modified":"2024-05-24T09:35:20","modified_gmt":"2024-05-24T09:35:20","slug":"esquema-nacional-de-seguridad-certificacion","status":"publish","type":"post","link":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/","title":{"rendered":"Esquema Nacional de Seguridad certificaci\u00f3n"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El<\/span><b> Esquema Nacional de Seguridad (ENS),<\/b><span style=\"font-weight: 400;\"> en t\u00e9rminos generales,\u00a0 es una ley de obligado cumplimiento para las Administraciones P\u00fablicas y proveedores de servicios a las AAPP que establece las condiciones necesarias para la confianza en el uso de los medios electr\u00f3nicos.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">M\u00e1s informaci\u00f3n relacionada en nuestros art\u00edculos: <\/span><span style=\"color: #53d495;\"><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\"><b>Esquema<\/b><\/a><\/span><b><span style=\"color: #23dea6;\"> Nacional de Seguridad<\/span>,<span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/ens-esquema-nacional-de-seguridad\/\"> qu\u00e9 es el Esquema Nacional de Seguridad<\/a>.<\/span><\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Conocer y entender esta norma es fundamental, ya que, es obligatoria para todas las Administraciones P\u00fablicas que se relacionan con los ciudadanos por medios electr\u00f3nicos, de forma directa o indirecta, es decir para todas, as\u00ed como para todas las empresas que contraten con la Administraci\u00f3n, esto es, la gran mayor\u00eda.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">La certificaci\u00f3n del ENS es la constancia de conformidad con lo establecido en el ENS, que se evidencia a trav\u00e9s de auditor\u00edas aplicadas a los sistemas de informaci\u00f3n de las entidades involucradas.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfEn qu\u00e9 consiste la certificaci\u00f3n del esquema nacional de seguridad?\u00a0<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">La certificaci\u00f3n del ENS es la constancia de conformidad con lo establecido en el ENS, que se evidencia a trav\u00e9s de auditor\u00edas aplicadas a los sistemas de informaci\u00f3n de las entidades involucradas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Cuales son los requisitos m\u00ednimos\u00a0 del esquema nacional de seguridad<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Los requisitos m\u00ednimos del ENS se definen en los <\/span><b>art\u00edculos 12 a 27<\/b><span style=\"font-weight: 400;\"> del <\/span><b>Real Decreto 311\/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad <\/b><span style=\"font-weight: 400;\">(en adelante, RD 311\/2022):<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 13: Organizaci\u00f3n e implantaci\u00f3n del proceso de seguridad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 14: An\u00e1lisis y gesti\u00f3n de los riesgos.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 15: Gesti\u00f3n de personal.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 16: Profesionalidad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 17:\u00a0 Autorizaci\u00f3n y control de los accesos.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 18: Protecci\u00f3n de las instalaciones.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 19: Adquisici\u00f3n de productos de seguridad y contrataci\u00f3n de servicios de seguridad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 20: M\u00ednimo privilegio.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 21: Integridad y actualizaci\u00f3n del sistema.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 22: Protecci\u00f3n de la informaci\u00f3n almacenada y en tr\u00e1nsito.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 23: Prevenci\u00f3n ante otros sistemas de informaci\u00f3n interconectados.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 24: Registro de la actividad y detecci\u00f3n de c\u00f3digo da\u00f1ino.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 25: Incidentes de seguridad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 26: Continuidad de la actividad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">Art\u00edculo 27: Mejora continua del proceso de seguridad.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4720\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/ens\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" class=\"wp-image-4720 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png\" alt=\"\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png 500w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1024x576.png 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-768x432.png 768w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1536x864.png 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-700x394.png 700w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1100x619.png 1100w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2.png 1920w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4720\" class=\"wp-caption-text\"><em>Descarga nuestra Plantilla de la Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/em><\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfQui\u00e9n tiene que realizar las auditor\u00edas y cuando?<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En cuanto a la realizaci\u00f3n de auditor\u00edas de seguridad, el <\/span><b>CCN-STIC-809<\/b><span style=\"font-weight: 400;\">, establece: <\/span><i><span style=\"font-weight: 400;\">el equipo auditor, que puede pertenecer o no a la entidad de certificaci\u00f3n, deber\u00e1 estar compuesto por profesionales (Auditor Jefe , auditores, y expertos t\u00e9cnicos) que garantice que se dispone de los conocimientos suficientes, de acuerdo al alcance establecido, para asegurar la adecuada y ajustada realizaci\u00f3n de la auditor\u00eda y que forme parte de una entidad de certificaci\u00f3n del ENS acreditada seg\u00fan se indica en la Resoluci\u00f3n de 13 de octubre de 2016, de la Secretar\u00eda de Estado de Administraciones P\u00fablicas, por la que se aprueba la Instrucci\u00f3n T\u00e9cnica de Seguridad de Conformidad con el Esquema Nacional de Seguridad\u201d y en la gu\u00eda \u201cCCN-STIC-809 de declaraci\u00f3n y certificaci\u00f3n de conformidad con el ENS y distintivos de cumplimiento\u201d. En el Anexo A se establecen unos requisitos m\u00ednimos para los integrantes del equipo de auditor\u00eda.<\/span><\/i><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">En t\u00e9rminos generales, la gu\u00eda establece que las auditor\u00edas del ENS deben realizarse al menos una vez cada dos a\u00f1os. Adem\u00e1s, se deben realizar auditor\u00edas adicionales en caso de cambios\u00a0 significativos en los sistemas de informaci\u00f3n o en el entorno en el que se desarrollan.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Proceso de adecuaci\u00f3n al Esquema Nacional de Seguridad<\/b><\/span><b><\/b><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">El proceso de adecuaci\u00f3n al Esquema Nacional de Seguridad (ENS) es un conjunto de fases que deben ser completadas para obtener la certificaci\u00f3n y conformidad con el ENS. El proceso de adecuaci\u00f3n consta de cinco fases:<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Pol\u00edtica de seguridad:<\/b><span style=\"font-weight: 400;\"> En esta fase se establece la pol\u00edtica de seguridad que se aplicar\u00e1 a los sistemas de informaci\u00f3n que se van a certificar. La pol\u00edtica de seguridad debe ser coherente con los objetivos de seguridad del ENS y debe ser aprobada por la direcci\u00f3n del organismo.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Categorizaci\u00f3n de sistemas<\/b><span style=\"font-weight: 400;\">: En esta fase se identifican los sistemas de informaci\u00f3n que se van a certificar y se clasifican en funci\u00f3n de su nivel de seguridad. La categorizaci\u00f3n se realiza en funci\u00f3n de la informaci\u00f3n que manejan los sistemas y del impacto que tendr\u00eda una posible brecha de seguridad.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>An\u00e1lisis de riesgos<\/b><span style=\"font-weight: 400;\">: En esta fase se realiza un an\u00e1lisis de riesgos de los sistemas de informaci\u00f3n que se van a certificar. El an\u00e1lisis de riesgos tiene como objetivo identificar las amenazas y vulnerabilidades que pueden afectar a los sistemas y establecer medidas de seguridad para mitigar los riesgos.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Conoce las t\u00e9cnicas de<\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/magerit\/\"><b> Mag<span style=\"color: #23dea6;\">e<\/span><\/b><strong><span style=\"color: #23dea6;\">ri<\/span><\/strong><\/a><\/span><span style=\"font-weight: 400;\"><strong><span style=\"color: #23dea6;\">t<\/span> <\/strong>y Pilar: <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/magerit-vs-pilar\/\"><b>Magerit vs Pilar.<\/b><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Declaraci\u00f3n de aplicabilidad\/perfil de cumplimiento:<\/b><span style=\"font-weight: 400;\"> En esta fase se establecen las medidas de seguridad que se van a implementar en los sistemas de informaci\u00f3n que se van a certificar. Estas medidas se establecen en funci\u00f3n de los resultados del an\u00e1lisis de riesgos y de la categorizaci\u00f3n de los sistemas.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Plan de adecuaci\u00f3n<\/b><span style=\"font-weight: 400;\">: En esta fase se elabora un plan de adecuaci\u00f3n que incluye las cuatro fases anteriores. El plan de adecuaci\u00f3n debe ser aprobado por la direcci\u00f3n del organismo y debe ser revisado y actualizado peri\u00f3dicamente.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Fases de implantaci\u00f3n del esquema nacional de seguridad<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">La implantaci\u00f3n del ENS consta de varias fases que deben ser completadas para obtener la certificaci\u00f3n y conformidad con el ENS. A continuaci\u00f3n se detallan las fases de implantaci\u00f3n del ENS:<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Definir una pol\u00edtica de seguridad:<\/b><span style=\"font-weight: 400;\"> En esta fase se establece la pol\u00edtica de seguridad que se aplicar\u00e1 a los sistemas de informaci\u00f3n que se van a certificar. La pol\u00edtica de seguridad debe ser coherente con los objetivos de seguridad del ENS y debe ser aprobada por la direcci\u00f3n del organismo.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Definir el conjunto de recursos t\u00e9cnicos, organizativos, humanos y procedimentales sujetos al ENS<\/b><span style=\"font-weight: 400;\">: En esta fase se identifican los sistemas de informaci\u00f3n que se van a certificar y se clasifican en funci\u00f3n de su nivel de seguridad. La categorizaci\u00f3n se realiza en funci\u00f3n de la informaci\u00f3n que manejan los sistemas y del impacto que tendr\u00eda una posible brecha de seguridad.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Catalogaci\u00f3n de los tipos de informaci\u00f3n seg\u00fan tipos y niveles<\/b><span style=\"font-weight: 400;\">: En esta fase se realiza un an\u00e1lisis de riesgos de los sistemas de informaci\u00f3n que se van a certificar. El an\u00e1lisis de riesgos tiene como objetivo identificar las amenazas y vulnerabilidades que pueden afectar a los sistemas y establecer medidas de seguridad para mitigar los riesgos.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Definir y asignar responsables de velar por el cumplimiento de la pol\u00edtica de seguridad de la organizaci\u00f3n<\/b><span style=\"font-weight: 400;\">: En esta fase se establecen las medidas de seguridad que se van a implementar en los sistemas de informaci\u00f3n que se van a certificar. Estas medidas se establecen en funci\u00f3n de los resultados del an\u00e1lisis de riesgos y de la categorizaci\u00f3n de los sistemas.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Evaluar la eficacia de las medidas adoptadas<\/b><span style=\"font-weight: 400;\">: En esta fase se elabora un plan de adecuaci\u00f3n que incluye las cuatro fases anteriores. El plan de adecuaci\u00f3n debe ser aprobado por la direcci\u00f3n del organismo y debe ser revisado y actualizado peri\u00f3dicamente.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><b>Mantener el sistema actualizado<\/b><span style=\"font-weight: 400;\">: Una vez completadas las cinco fases del proceso de adecuaci\u00f3n, se puede proceder a la certificaci\u00f3n y conformidad con el ENS. La certificaci\u00f3n y conformidad con el ENS conlleva la elaboraci\u00f3n previa de un Plan de Adecuaci\u00f3n que incluya las cinco fases previas: Pol\u00edtica de Seguridad, Definir el conjunto de recursos t\u00e9cnicos, organizativos, humanos y procedimentales sujetos al ENS, Catalogaci\u00f3n de los tipos de informaci\u00f3n seg\u00fan tipos y niveles, Definir y asignar responsables de velar por el cumplimiento de la pol\u00edtica de seguridad de la organizaci\u00f3n, y Evaluar la eficacia de las medidas adoptadas.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4720\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/ens\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" class=\"wp-image-4720 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png\" alt=\"\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png 500w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1024x576.png 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-768x432.png 768w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1536x864.png 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-700x394.png 700w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1100x619.png 1100w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2.png 1920w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4720\" class=\"wp-caption-text\"><em>Descarga nuestra Plantilla de la Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/em><\/p><\/div>\n<h2><\/h2>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfCu\u00e1nto dura la certificaci\u00f3n del esquema nacional de seguridad?<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En cuanto a la duraci\u00f3n de la certificaci\u00f3n ENS, es de <\/span><b>dos a\u00f1os <\/b><span style=\"font-weight: 400;\">naturales. La certificaci\u00f3n contra el RD 311\/2022, que regula el ENS, puede llevarse a cabo desde el 1 de diciembre de 2022.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Certif\u00edcate<\/b><b style=\"color: #000000;\">\u00a0en el ENS esquema nacional de seguridad con SEIFTI<\/b><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\"><a href=\"http:\/\/Seifti.io\">Con <\/a><span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"http:\/\/Seifti.io\/es\">Seifti<\/a><\/strong><\/span><\/span><span style=\"font-weight: 400; color: #000000;\"> y nuestro equipo de auditores le ayudar\u00e1 a llevar a cabo una auditor\u00eda interna para que pueda certificarse en el<span style=\"color: #23dea6;\"> <a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/ens\/\"><strong>Esquema Nacional de Seguridad \u2013 ENS.<\/strong><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400; color: #000000;\">\u00bfQuieres incrementar tus posibilidades de acceso a la venta de tus servicios a la Administraci\u00f3n P\u00fablica?\u00a0<\/span><\/h3>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En <span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"http:\/\/Seifti.io\/es\">Seifti<\/a> <\/strong><\/span>contamos con un equipo experto para <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/ens\/\"><b>certificar a entidades en el EN<\/b><b>S<\/b><\/a><b>.<\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Nuestro equipo le asistir\u00e1 en el uso, prop\u00f3sito y aplicaci\u00f3n de esta certificaci\u00f3n de seguridad de manera que cumpla con los requisitos del ENS, introduciendo a la terminolog\u00eda aplicable al ENS y ayud\u00e1ndoles a determinar el alcance del Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; El Esquema Nacional de Seguridad (ENS), en t\u00e9rminos generales,\u00a0 es una ley de obligado cumplimiento para las Administraciones P\u00fablicas y proveedores de servicios a las AAPP que establece las condiciones necesarias para la confianza en el uso de los medios electr\u00f3nicos. &nbsp; M\u00e1s informaci\u00f3n&#8230;<\/p>\n","protected":false},"author":8,"featured_media":4734,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[58,188],"tags":[218,222,223,147,227,230,182,226,189,224,229,228,220,138,221,225,191,89,219,136],"class_list":["post-4732","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-ens-blog-es","tag-administracion-publica","tag-auditoria-de-seguridad","tag-certificacion-ens","tag-ciberseguridad-es","tag-consentimiento-informado","tag-control-de-acceso","tag-datos-personales","tag-derechos-digitales","tag-ens","tag-gestion-de-riesgos","tag-incidentes-de-seguridad","tag-infraestructura-critica","tag-ley-organica-de-proteccion-de-datos-lopd","tag-medidas-de-seguridad","tag-normativas-de-seguridad","tag-politica-de-seguridad","tag-privacidad","tag-proteccion-de-datos-es","tag-reglamento-general-de-proteccion-de-datos-rgpd","tag-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Esquema Nacional de Seguridad certificaci\u00f3n - Seifti<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Esquema Nacional de Seguridad certificaci\u00f3n - Seifti\" \/>\n<meta property=\"og:description\" content=\"&nbsp; El Esquema Nacional de Seguridad (ENS), en t\u00e9rminos generales,\u00a0 es una ley de obligado cumplimiento para las Administraciones P\u00fablicas y proveedores de servicios a las AAPP que establece las condiciones necesarias para la confianza en el uso de los medios electr\u00f3nicos. &nbsp; M\u00e1s informaci\u00f3n...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Seifti\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-12T10:17:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-24T09:35:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:site\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/\"},\"author\":{\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\"},\"headline\":\"Esquema Nacional de Seguridad certificaci\u00f3n\",\"datePublished\":\"2024-02-12T10:17:42+00:00\",\"dateModified\":\"2024-05-24T09:35:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/\"},\"wordCount\":1641,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg\",\"keywords\":[\"Administraci\u00f3n p\u00fablica\",\"Auditor\u00eda de seguridad\",\"Certificaci\u00f3n ENS\",\"Ciberseguridad\",\"Consentimiento informado\",\"Control de acceso\",\"Datos personales\",\"Derechos digitales\",\"ENS\",\"Gesti\u00f3n de riesgos\",\"Incidentes de seguridad\",\"Infraestructura cr\u00edtica\",\"Ley Org\u00e1nica de Protecci\u00f3n de Datos (LOPD)\",\"Medidas de Seguridad\",\"Normativas de seguridad\",\"Pol\u00edtica de seguridad\",\"Privacidad\",\"Protecci\u00f3n de datos\",\"Reglamento General de Protecci\u00f3n de Datos (RGPD)\",\"Seguridad de la Informaci\u00f3n\"],\"articleSection\":[\"Blog\",\"ENS\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/\",\"url\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/\",\"name\":\"Esquema Nacional de Seguridad certificaci\u00f3n - Seifti\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg\",\"datePublished\":\"2024-02-12T10:17:42+00:00\",\"dateModified\":\"2024-05-24T09:35:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#primaryimage\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Seifti\",\"item\":\"https:\/\/seifti.io\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/seifti.io\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"ENS\",\"item\":\"https:\/\/seifti.io\/es\/category\/blog-es\/ens-blog-es\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Esquema Nacional de Seguridad certificaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/seifti.io\/es\/#website\",\"url\":\"https:\/\/seifti.io\/es\/\",\"name\":\"Seifti\",\"description\":\" Maximize the value of your data while ensuring compliance &amp; trust.\",\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/seifti.io\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/seifti.io\/es\/#organization\",\"name\":\"Seifti\",\"url\":\"https:\/\/seifti.io\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"width\":347,\"height\":96,\"caption\":\"Seifti\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/seifti_io\",\"https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\",\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"caption\":\"Jorge Antonio Fern\u00e1ndez\"},\"url\":\"https:\/\/seifti.io\/es\/author\/jafernandez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Esquema Nacional de Seguridad certificaci\u00f3n - Seifti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/","og_locale":"es_ES","og_type":"article","og_title":"Esquema Nacional de Seguridad certificaci\u00f3n - Seifti","og_description":"&nbsp; El Esquema Nacional de Seguridad (ENS), en t\u00e9rminos generales,\u00a0 es una ley de obligado cumplimiento para las Administraciones P\u00fablicas y proveedores de servicios a las AAPP que establece las condiciones necesarias para la confianza en el uso de los medios electr\u00f3nicos. &nbsp; M\u00e1s informaci\u00f3n...","og_url":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/","og_site_name":"Seifti","article_published_time":"2024-02-12T10:17:42+00:00","article_modified_time":"2024-05-24T09:35:20+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg","type":"image\/jpeg"}],"author":"Jorge Antonio Fern\u00e1ndez","twitter_card":"summary_large_image","twitter_creator":"@seifti_io","twitter_site":"@seifti_io","twitter_misc":{"Escrito por":"Jorge Antonio Fern\u00e1ndez","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#article","isPartOf":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/"},"author":{"name":"Jorge Antonio Fern\u00e1ndez","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca"},"headline":"Esquema Nacional de Seguridad certificaci\u00f3n","datePublished":"2024-02-12T10:17:42+00:00","dateModified":"2024-05-24T09:35:20+00:00","mainEntityOfPage":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/"},"wordCount":1641,"commentCount":0,"publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"image":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg","keywords":["Administraci\u00f3n p\u00fablica","Auditor\u00eda de seguridad","Certificaci\u00f3n ENS","Ciberseguridad","Consentimiento informado","Control de acceso","Datos personales","Derechos digitales","ENS","Gesti\u00f3n de riesgos","Incidentes de seguridad","Infraestructura cr\u00edtica","Ley Org\u00e1nica de Protecci\u00f3n de Datos (LOPD)","Medidas de Seguridad","Normativas de seguridad","Pol\u00edtica de seguridad","Privacidad","Protecci\u00f3n de datos","Reglamento General de Protecci\u00f3n de Datos (RGPD)","Seguridad de la Informaci\u00f3n"],"articleSection":["Blog","ENS"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/","url":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/","name":"Esquema Nacional de Seguridad certificaci\u00f3n - Seifti","isPartOf":{"@id":"https:\/\/seifti.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#primaryimage"},"image":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg","datePublished":"2024-02-12T10:17:42+00:00","dateModified":"2024-05-24T09:35:20+00:00","breadcrumb":{"@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#primaryimage","url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/e96b3999-a670-4a90-877b-4aa871b8e3f5.jpeg","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad-certificacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Seifti","item":"https:\/\/seifti.io\/es\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/seifti.io\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"ENS","item":"https:\/\/seifti.io\/es\/category\/blog-es\/ens-blog-es\/"},{"@type":"ListItem","position":4,"name":"Esquema Nacional de Seguridad certificaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/seifti.io\/es\/#website","url":"https:\/\/seifti.io\/es\/","name":"Seifti","description":" Maximize the value of your data while ensuring compliance &amp; trust.","publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seifti.io\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seifti.io\/es\/#organization","name":"Seifti","url":"https:\/\/seifti.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","width":347,"height":96,"caption":"Seifti"},"image":{"@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/seifti_io","https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/"]},{"@type":"Person","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca","name":"Jorge Antonio Fern\u00e1ndez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","caption":"Jorge Antonio Fern\u00e1ndez"},"url":"https:\/\/seifti.io\/es\/author\/jafernandez\/"}]}},"_links":{"self":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/comments?post=4732"}],"version-history":[{"count":8,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4732\/revisions"}],"predecessor-version":[{"id":5585,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4732\/revisions\/5585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media\/4734"}],"wp:attachment":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media?parent=4732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/categories?post=4732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/tags?post=4732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}