Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Problemas en una auditoría ENS en 2026: obstáculos comunes, riesgos técnicos y soluciones normativas

En este artículo hablamos sobre:

Problemas en una auditoría ENS en 2026: obstáculos comunes, riesgos técnicos y soluciones normativas

La preparación para obtener o renovar la certificación en el Esquema Nacional de Seguridad supone uno de los mayores desafíos técnicos y organizativos para cualquier entidad que interactúe con la administración pública o maneje servicios críticos. Muchas organizaciones inician este proceso sin una comprensión clara de la profundidad del Real decreto 311/2022, lo que deriva en cuellos de botella que paralizan la actividad operativa. La incertidumbre sobre si las medidas implementadas superarán el escrutinio de un auditor acreditado genera una presión constante en los departamentos de tecnología y cumplimiento legal.

No superar con éxito una auditoría de certificación o de seguimiento conlleva consecuencias graves que trascienden la simple sanción administrativa. La pérdida de la capacidad para licitar en contratos públicos, el daño reputacional ante clientes institucionales y la exposición a brechas de seguridad no mitigadas sitúan a la empresa en una posición de vulnerabilidad extrema. Además, las deficiencias detectadas pueden ser interpretadas como un incumplimiento de la diligencia debida en materia de protección de datos, incrementando el riesgo de expedientes por parte de la autoridad de control competente.

Para mitigar estos riesgos, es fundamental contar con un acompañamiento experto que identifique las brechas de cumplimiento antes de que el auditor externo las convierta en no conformidades. El servicio especializado en Esquema Nacional de Seguridad permite a las organizaciones alinear sus infraestructuras y procesos con los estándares más exigentes de la normativa española. Mediante diagnósticos previos y planes de remediación técnica, se garantiza que la auditoría final sea un proceso fluido y exitoso para la organización.

Los problemas en una auditoría ENS son deficiencias técnicas u organizativas que impiden demostrar el cumplimiento de los principios básicos y medidas de seguridad del Real decreto 311/2022. Estas brechas suelen localizarse en la gestión de riesgos, el inventario de activos o la trazabilidad de accesos. Identificar estas debilidades tempranamente asegura la continuidad del negocio y la integridad de los sistemas de información corporativos.

La gestión de riesgos deficiente como origen de las no conformidades

La gestión de riesgos es el proceso sistemático de identificar, analizar y evaluar las amenazas que pueden afectar a los activos de información para determinar las medidas de seguridad proporcionales. En el marco del ENS, no se trata de un ejercicio puntual, sino de un pilar dinámico que debe sustentar toda la estrategia de ciberseguridad de la entidad. El principal problema detectado en las auditorías es la falta de rigor en esta fase, utilizando metodologías no reconocidas o simplificando en exceso el impacto de las amenazas.

El Real decreto 311/2022 exige que el análisis de riesgos se realice siguiendo estándares reconocidos, siendo Magerit la metodología de referencia recomendada por el Centro Criptológico Nacional (CCN). Muchos de los problemas en una auditoría ENS surgen cuando la organización no ha definido correctamente las dimensiones de seguridad (confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad) para cada activo. Si la valoración inicial es errónea, todas las medidas de seguridad derivadas serán inadecuadas, lo que el auditor marcará como una no conformidad mayor.

Para evitar estos fallos, es imperativo que el análisis de riesgos incluya:

  • Identificación exhaustiva de activos, incluyendo hardware, software, servicios y recursos humanos.

  • Evaluación del impacto basada en el perjuicio real que la pérdida de una dimensión de seguridad causaría a la organización o a los ciudadanos.

  • Determinación del riesgo residual tras la aplicación de las salvaguardas, asegurando que este nivel sea aceptado formalmente por la dirección.

  • Revisión periódica del mapa de riesgos ante cambios significativos en la infraestructura o el panorama de amenazas.

Deficiencias en el inventario de activos y la configuración de sistemas

El inventario de activos es la relación detallada y actualizada de todos los componentes que forman parte del sistema de información, permitiendo el control sobre su ciclo de vida y seguridad. Un error recurrente es mantener inventarios desactualizados que no reflejan la realidad tecnológica de la empresa, omitiendo dispositivos móviles, servicios en la nube o equipos de red críticos. Sin un inventario preciso, es imposible aplicar el principio de seguridad desde el diseño y por defecto que exige la normativa.

Los auditores prestan especial atención a la trazabilidad de los activos. Si un servidor o una base de datos no aparece en el inventario, se asume que no está bajo el control del sistema de gestión de seguridad de la información (SGSI), lo que constituye una brecha crítica. Además, la falta de configuración de seguridad (hardening) en estos activos suele ser un punto de fricción. El ENS obliga a aplicar configuraciones seguras que minimicen la superficie de exposición, eliminando servicios innecesarios y actualizando parches de seguridad de forma proactiva

Elemento de auditoríaRequisito nivel básicoRequisito nivel medioRequisito nivel alto
Inventario de activosLista básica de equiposInventario automatizado y detalladoInventario con gestión de dependencias
Gestión de parchesActualización manual periódicaPolítica formal y tiempos definidosAutomatización y pruebas en entorno previo
Control de accesosIdentificación única de usuariosAutenticación de doble factor (mfa)Mfa obligatorio y gestión de privilegios
Registro de actividadLog básico de sistemaCentralización de logs (siem)Análisis en tiempo real y retención legal
CONSIGUE LA GUÍA ESENCIAL PARA DIRECTIVOS
PREVENCIÓN DE RIESGOS LEGALES Y PENALES

Falta de documentación y evidencias de cumplimiento operativo

La documentación del ENS es el conjunto de políticas, normas y procedimientos que regulan el uso y la protección de los sistemas de información, sirviendo como prueba de cumplimiento ante terceros. Un error común es considerar que tener las políticas redactadas es suficiente. Sin embargo, en el ENS prima el principio de evidencia: si no puedes demostrar con registros que un procedimiento se ha ejecutado, para el auditor el procedimiento no existe.

Muchos problemas en una auditoría ENS derivan de la desconexión entre lo que dicen los manuales y lo que realmente ocurre en el día a día operativo. Por ejemplo, una política puede indicar que las cuentas de usuario se desactivan inmediatamente tras el cese de la relación laboral, pero si el auditor encuentra cuentas activas de empleados que se fueron hace meses, la evidencia contradice la norma. La coherencia documental es vital, y cada procedimiento debe generar un registro (log, acta, informe) que sea accesible para el equipo de auditoría.

El desarrollo del marco documental debe seguir una jerarquía clara:

  • Política de seguridad de la información: aprobada por el máximo órgano de gobierno de la entidad.

  • Directrices de seguridad: que establecen los objetivos específicos para cada área (accesos, comunicaciones, backups).

  • Procedimientos operativos: guías paso a paso sobre cómo realizar tareas técnicas de forma segura.

  • Evidencias técnicas: registros generados por los sistemas que validan la ejecución de los procedimientos anteriores.

Debilidades en la gestión de proveedores y servicios externos

La gestión de proveedores en el ENS se refiere al control de seguridad que la organización ejerce sobre terceros que tienen acceso a sus sistemas o procesan sus datos. Con el auge del cloud computing y el outsourcing, este se ha convertido en uno de los puntos más críticos de las auditorías. El Real decreto 311/2022 es claro: la responsabilidad de la seguridad no se delega, aunque el servicio esté externalizado.

Uno de los mayores problemas en una auditoría ENS aparece cuando la organización no ha exigido contractualmente a sus proveedores el cumplimiento de niveles de seguridad equivalentes. Si un proveedor crítico de hosting no cuenta con la certificación ENS (o una auditoría equivalente si es extranjero), la entidad contratante puede ver comprometida su propia certificación. Es necesario realizar una evaluación previa del proveedor y establecer acuerdos de nivel de servicio (sla) que incluyan métricas de seguridad claras y el derecho a realizar auditorías de cumplimiento.

Para asegurar esta área, las organizaciones deben implementar:

  • Clasificación de proveedores según el riesgo y el acceso a la información sensible.

  • Inclusión de cláusulas de seguridad específicas en todos los contratos de servicios tecnológicos.

  • Monitorización continua del desempeño de seguridad del proveedor mediante informes periódicos.

  • Plan de contingencia ante la posible interrupción del servicio por parte del tercero o su retirada del mercado.

El segundo enlace del artículo se sitúa en este punto clave de la zona media para reforzar la importancia de la consultoría profesional en el Esquema Nacional de Seguridad como método para evitar estas debilidades en la cadena de suministro tecnológica.

Incumplimientos frecuentes detectados en inspecciones técnicas

A lo largo de los procesos de certificación, se han identificado patrones de fallo que se repiten en diversos sectores. Estos puntos suelen ser el foco principal de los auditores externos, ya que representan vulnerabilidades comunes que los atacantes suelen explotar.

  • Incumplimiento del principio de mínimo privilegio en la asignación de permisos a usuarios y procesos del sistema.

  • Ausencia de pruebas periódicas de restauración de copias de seguridad, lo que invalida el plan de continuidad ante un desastre real.

  • Falta de segregación de funciones, permitiendo que una misma persona gestione y supervise sus propias acciones técnicas.

  • Monitorización insuficiente de los eventos de seguridad, impidiendo la detección temprana de intrusiones o comportamientos anómalos.

  • Cifrado de información inadecuado tanto en tránsito como en reposo, especialmente en dispositivos portátiles y comunicaciones externas.

La importancia de la formación y concienciación del personal

El personal de la organización constituye el eslabón fundamental en la cadena de seguridad, y su comportamiento puede anular cualquier medida técnica implementada. Un problema recurrente en las auditorías ENS es la falta de registros que demuestren que los empleados han recibido formación específica en ciberseguridad y que conocen sus responsabilidades legales. El auditor suele entrevistar a empleados al azar para verificar si conocen la política de seguridad o cómo actuar ante un incidente sospechoso.

La concienciación no debe limitarse a un curso anual genérico. El ENS valora que existan canales de comunicación abiertos sobre seguridad y que se realicen simulacros, por ejemplo, de ataques de ingeniería social como el phishing. Si los empleados no saben identificar una amenaza básica, el sistema de información se considera en riesgo elevado. La formación debe estar adaptada al perfil del empleado, diferenciando entre usuarios generales, administradores de sistemas y responsables de seguridad.

Preguntas frecuentes sobre los problemas en una auditoría ENS

¿Cuáles son las consecuencias de una no conformidad mayor en el ENS?

Una no conformidad mayor detectada durante la auditoría impide la emisión del certificado de conformidad hasta que la deficiencia sea subsanada. La entidad debe presentar un plan de acciones correctivas con plazos estrictos y, en muchos casos, someterse a una nueva auditoría de verificación. Esto puede retrasar la obtención del sello oficial durante meses, afectando a la participación en licitaciones públicas que exijan dicho requisito como condición previa de solvencia técnica.

¿Cómo afecta el Real decreto 311/2022 a las auditorías actuales?

El Real decreto 311/2022 introdujo cambios significativos, como la simplificación de categorías y la actualización de las medidas de seguridad para responder a amenazas modernas como el ransomware. Las auditorías actuales son más exigentes en cuanto a la protección de la cadena de suministro y la gestión de servicios en la nube. Las organizaciones que no hayan actualizado su SGSI al nuevo marco normativo encontrarán serias dificultades para superar el proceso de recertificación ante los nuevos estándares de cumplimiento.

¿Es obligatorio realizar una auditoría de certificación para todas las empresas?

La obligatoriedad depende de la naturaleza del servicio y de la relación con el sector público. Las entidades de la administración pública española tienen la obligación legal de cumplir con el ENS. Para las empresas privadas, la obligatoriedad surge cuando prestan servicios a organismos públicos o cuando los pliegos de contratación así lo especifican. No obstante, muchas organizaciones optan por la certificación voluntaria para demostrar un nivel superior de compromiso con la seguridad de la información ante sus clientes privados.

¿Qué diferencia hay entre una auditoría interna y una externa en el ENS?

La auditoría interna es una revisión realizada por la propia organización o por consultores externos contratados para verificar el estado de cumplimiento antes del examen oficial. Su objetivo es detectar fallos y corregirlos preventivamente. La auditoría externa es la realizada por una entidad de certificación acreditada por la Entidad Nacional de Acreditación (ENAC). Solo la auditoría externa tiene validez legal para emitir el certificado de conformidad oficial que permite el uso de los sellos del ENS.

Conclusión y próximos pasos para el cumplimiento

La preparación para afrontar con éxito los retos que plantea el Esquema Nacional de Seguridad requiere una visión integral que combine la excelencia técnica con el rigor administrativo. Los problemas en una auditoría ENS no suelen ser fallos aislados, sino síntomas de una cultura de seguridad poco madura o de una implementación normativa que se ha quedado en la superficie documental sin calar en la operativa diaria. Ante la creciente complejidad de las ciberamenazas y la rigidez de los controles de auditoría, las organizaciones necesitan una estrategia que transforme el cumplimiento en una ventaja competitiva y no en un obstáculo burocrático.

Si su organización se encuentra en proceso de implementación o renovación y detecta que existen brechas de seguridad o dudas sobre la solidez de sus evidencias técnicas, es el momento de realizar un diagnóstico profesional. Audidat ofrece la experiencia necesaria para identificar estos puntos críticos y diseñar una hoja de ruta clara que garantice la certificación sin contratiempos. Asegure la continuidad de su actividad pública y privada confiando en especialistas que dominan el Esquema Nacional de Seguridad y su aplicación práctica en el entorno corporativo actual.

Más artículos sobre cumplimiento normativo

GUÍA PARA DIRECTIVOS

PREVENCIÓN DE RIESGOS LEGALES Y PENALES

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 - 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas un presupuesto a medida?

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

GUÍA ESENCIAL PARA DIRECTIVOS

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 – 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.