Desde el 10/4/2026, empresas con +50 trabajadores están obligadas a comunicar el responsable del Canal Ético.

¿Están obligadas las cooperativas con contratos públicos al ENS?

En este artículo hablamos sobre:

El acceso a licitaciones y adjudicaciones de las administraciones públicas representa una vía de ingresos vital y recurrente para el tejido cooperativo español, pero este escenario comercial ha transformado radicalmente sus exigencias técnicas y legales en los últimos años. Muchas cooperativas de servicios, sociedades de trabajo asociado o agrupaciones de base tecnológica asumen erróneamente que, por su naturaleza jurídica propia de la economía social o por su tamaño moderado, se encuentran exentas de acatar los estrictos protocolos de ciberseguridad que el Estado impone a las grandes corporaciones multinacionales del sector privado.

Ignorar las normativas de seguridad de la información vigentes en la contratación pública conlleva la expulsión inmediata de los procedimientos de licitación en curso y la posible resolución de contratos que ya habían sido adjudicados formalmente. Cuando un organismo de la administración exige certificaciones de seguridad informática en sus pliegos de prescripciones técnicas, la incapacidad de la entidad contratista para demostrar documentalmente su solvencia cibernética se traduce en una penalización comercial severa, además de enfrentar sanciones económicas si se llega a producir una brecha de datos confidenciales durante la prestación del servicio.

Para consolidar la participación continua en el sector público sin poner en riesgo la viabilidad del modelo de negocio cooperativo, resulta absolutamente indispensable anticiparse a los rigurosos requerimientos normativos del Estado. Implementar un modelo de seguridad homologado mediante el servicio de asesoramiento en ENS permite a las cooperativas acreditar formalmente su capacidad para proteger la información pública de manera eficaz, transformando lo que a priori parece una barrera burocrática insalvable en una sólida ventaja competitiva diferencial frente a la competencia del mercado.

Las cooperativas con contratos públicos están obligadas a cumplir el Esquema Nacional de Seguridad cuando gestionan sistemas de información o prestan servicios tecnológicos que soportan directamente las competencias operativas de las administraciones públicas. El Real Decreto 311/2022 establece que la exigencia del cumplimiento normativo se extiende obligatoriamente a toda la cadena de suministro del sector público, aplicando de manera uniforme e independiente a la forma jurídica o mercantil del contratista privado.

El marco legal aplicable a las entidades proveedoras de la administración pública

El marco legal aplicable a proveedores es la estructura normativa estatal que regula de forma exhaustiva los requisitos mínimos de ciberseguridad exigibles a cualquier operador económico privado que preste servicios a las entidades gubernamentales en territorio español. La digitalización masiva de los procedimientos administrativos ha obligado al legislador a crear un escudo de protección perimetral que ya no se limita exclusivamente a los propios ministerios o ayuntamientos, sino que abarca necesariamente a toda la red de contratistas externos que interactúan con sus bases de datos ciudadanas.

La principal disposición que articula esta obligación es el vigente reglamento estatal en materia de seguridad digital. El Real Decreto 311/2022, de 3 de mayo, que regula el Esquema Nacional de Seguridad, dispone en su artículo 2 que su ámbito de aplicación abarca plenamente a las entidades del sector privado cuando presten servicios tecnológicos o participen en la provisión de soluciones a las administraciones públicas. Esta redacción legal elimina cualquier zona gris interpretativa, confirmando que las cooperativas licitadoras son sujetos obligados de pleno derecho.

De forma complementaria, el marco de contratación del Estado refuerza esta exigencia técnica convirtiéndola en una criba comercial implacable. La Ley 9/2017 de Contratos del Sector Público exige acreditar la solvencia técnica y profesional de los licitadores, siendo la certificación de seguridad un requisito excluyente estandarizado en la inmensa mayoría de pliegos tecnológicos actuales. Si la cooperativa no presenta el certificado en vigor en el momento de presentar su oferta a través de la plataforma de contratación, la mesa de adjudicación desestimará su propuesta automáticamente por falta de aptitud legal.

Por su parte, las especificaciones técnicas concretas emanan de la máxima autoridad estatal en materia de criptografía y ciberdefensa. El Centro Criptológico Nacional (CCN) publica periódicamente las guías de la serie CCN-STIC 800, que establecen los parámetros técnicos de obligado cumplimiento para configurar las herramientas corporativas, los servidores y las redes de comunicaciones de forma completamente segura y auditable.

Las categorías de sistemas de información y su impacto operativo en las cooperativas licitadoras

Las categorías de sistemas de información son las clasificaciones normativas de riesgo, estructuradas en los niveles básico, medio y alto, que determinan matemáticamente el rigor de las medidas de seguridad que una organización debe implementar para proteger sus activos digitales. Esta categorización no es arbitraria ni voluntaria; resulta del análisis formal del impacto que tendría para la administración pública un hipotético incidente que afectara a la confidencialidad, integridad, trazabilidad, autenticidad o disponibilidad de la información tratada por el proveedor externo.

La categorización determina el esfuerzo organizativo, la inversión tecnológica y el tipo de comprobación de cumplimiento que la cooperativa deberá superar para poder firmar el contrato público. Es el propio organismo contratante el que indica en los pliegos de la licitación la categoría mínima requerida, basándose en la sensibilidad de los datos ciudadanos o la criticidad del servicio público que se pretende externalizar.

Para comprender el nivel de exigencia al que se enfrentan las agrupaciones cooperativas, es necesario desglosar las características fundamentales de cada una de estas clasificaciones legales, así como el método de acreditación asociado:

  • La categoría básica se aplica a aquellos sistemas de información corporativos cuyo impacto frente a un incidente de seguridad se considera bajo, requiriendo una declaración de conformidad que es firmada por la propia dirección de la entidad tras realizar una autoevaluación técnica documentada.

  • La categoría media afecta directamente a infraestructuras donde el compromiso de los datos provoca un impacto grave o muy grave en la continuidad del servicio público, exigiendo obligatoriamente una auditoría de certificación formal ejecutada por una entidad externa debidamente acreditada.

  • La categoría alta engloba invariablemente los entornos tecnológicos más críticos y sensibles de la administración pública, demandando la implementación de medidas de seguridad preventivas, detectivas y correctivas avanzadas para evitar desastres operativos o fugas masivas con consecuencias a nivel estatal.

El principio de seguridad integral en la cadena de suministro del sector público español

La seguridad en la cadena de suministro es el principio legal ineludible que obliga a las distintas administraciones a trasladar contractualmente sus altas exigencias de protección de la información a todas las empresas, agrupaciones y cooperativas subcontratadas que intervienen materialmente en la prestación de un servicio ciudadano. El Estado asume que la fortaleza de su infraestructura cibernética equivale únicamente a la resistencia del eslabón más débil de su ecosistema de proveedores, lo que ha impulsado un endurecimiento generalizado en los criterios de adjudicación pública.

Cuando un ayuntamiento, una diputación provincial o una consejería autonómica confía la gestión de sus bases de datos de recaudación de tributos, el soporte de sus plataformas educativas o el mantenimiento de sus aplicaciones de recursos humanos a una cooperativa tecnológica, el riesgo cibernético se transfiere temporalmente a los servidores de la empresa privada. Abordar el proceso de adecuación para lograr el ENS se erige como la única fórmula admitida en derecho para demostrar que esa transferencia temporal de información no vulnera los derechos ciudadanos ni pone en peligro la soberanía digital del país.

Esta obligación de cumplimiento varía radicalmente dependiendo de la naturaleza del objeto del contrato, creando diferentes escenarios procedimentales a los que las cooperativas deben adaptarse ágilmente durante la fase de estudio de los pliegos técnicos y administrativos de las licitaciones.

GUÍA ESENCIAL DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS)
¿LICITAS O QUIERES LICITAR? NECESITAS EL ENS.
Situación contractual de la licitaciónExigencia en los pliegos técnicos de contrataciónRequisito de cumplimiento normativo aplicable
Prestación de servicios de limpieza en edificios públicos y mobiliarioNo se incluye cláusula específica de seguridad de la informaciónCertificación cibernética no requerida para el adjudicatario
Desarrollo de software a medida para la gestión tributaria municipalExigencia explícita de certificación oficial en categoría media o altaAuditoría externa obligatoria y obtención de certificado previo
Servicio externalizado de encuestas y atención telefónica al ciudadanoExigencia administrativa de declaración de conformidad en categoría básicaAutoevaluación técnica y declaración formal firmada por gerencia
Alojamiento en la nube de portales institucionales de transparencia gubernamentalCláusula de cumplimiento máximo y exigencia de alojamiento en territorio europeoCertificación oficial en categoría alta con revisión periódica bienal

Es fundamental destacar que las cooperativas, a su vez, están sometidas al principio de responsabilidad en cascada. Si una cooperativa adjudicataria subcontrata una parte del desarrollo de software a un desarrollador autónomo externo o utiliza un centro de datos operado por un tercero para alojar la aplicación municipal, deberá garantizar jurídicamente que esos subcontratistas también aplican las mismas medidas de seguridad exigidas por la administración principal.

Procedimiento de adecuación técnica y obtención del certificado oficial acreditativo

El procedimiento de adecuación técnica es la metodología estructurada de consultoría tecnológica, jurídica y organizativa que permite a una entidad corporativa alcanzar los estrictos niveles de control exigidos para superar con total éxito la auditoría de certificación oficial. La consecución de este hito normativo no es un mero trámite administrativo o la simple redacción de una política de seguridad teórica; implica un rediseño profundo y demostrable de cómo la cooperativa gestiona, almacena, procesa y elimina la información digital vinculada a sus clientes públicos.

El órgano de gobierno de la cooperativa debe asumir un liderazgo directivo inquebrantable durante todo este procedimiento integral, asignando los recursos financieros y humanos necesarios para solventar las deficiencias tecnológicas detectadas. La creación del denominado comité de seguridad, así como el nombramiento formal de las figuras clave como el responsable de la información, el responsable del servicio y el responsable de seguridad, son mandatos innegociables para articular el marco organizativo que exige el real decreto vigente.

La hoja de ruta metodológica para alcanzar la conformidad normativa exige la ejecución cronológica, documentada y rigurosa de las siguientes fases operativas por parte de la cooperativa licitadora:

  • El análisis diferencial o de brechas operativas constituye la primera fase analítica indispensable para identificar exactamente qué controles de ciberseguridad faltan en la organización para alcanzar el nivel mínimo exigido por el real decreto en vigor aplicable al sector.

  • La elaboración exhaustiva de la declaración de aplicabilidad es el paso crítico y documentado donde la alta dirección de la entidad asume la responsabilidad legal directa sobre la implementación y mantenimiento de los controles preventivos de seguridad seleccionados.

  • El proceso de auditoría de certificación formal, realizado exclusivamente por entidades acreditadas por la entidad nacional de acreditación, valida objetivamente que todas las medidas documentadas funcionan de manera eficaz y medible en el entorno productivo real de la empresa proveedora.

  • El establecimiento y ejecución del plan de mejora continua asegura la vigilancia tecnológica constante, posibilitando que la organización repare vulnerabilidades emergentes, forme a sus nuevos empleados frente a ataques de ingeniería social y mantenga la validez temporal del sello acreditativo obtenido.

Sinergias ineludibles entre la protección de datos personales ciudadana y la ciberseguridad estatal

La sinergia normativa estructural es la convergencia directa de obligaciones jurídicas y técnicas que unifica la estricta normativa de privacidad impuesta desde las instituciones de la Unión Europea con los rigurosos estándares de seguridad nacional definidos por el Estado español, creando un ecosistema de protección verdaderamente integral para la información de la ciudadanía. Cumplir con las exigencias del esquema de seguridad nacional aporta un valor colateral inmenso a las cooperativas en materia de privacidad de datos personales.

El Reglamento General de Protección de Datos (RGPD) europeo y la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD) española exigen a cualquier entidad, ya sea responsable o encargada del tratamiento, aplicar medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo evaluado. Esta redacción legal abstracta encuentra su concreción práctica perfecta en los catálogos de controles técnicos y procedimentales definidos por las instrucciones del Centro Criptológico Nacional.

La Agencia Española de Protección de Datos (AEPD) considera el cumplimiento del Esquema Nacional de Seguridad como una garantía de diligencia debida indiscutible en la aplicación práctica del artículo 32 del Reglamento General de Protección de Datos europeo. Por tanto, cuando una cooperativa certifica sus sistemas de información para poder presentarse a un concurso público de la administración central, autonómica o local, está blindando simultáneamente su estructura corporativa frente a posibles investigaciones de oficio o expedientes sancionadores en materia de privacidad ciudadana.

Preguntas frecuentes sobre las obligaciones de las entidades licitadoras

Esta sección aborda de forma resolutiva y directa las interrogantes jurídicas, procesales y operativas más habituales que plantean los consejos rectores de las cooperativas a la hora de afrontar su adecuación normativa para acceder al lucrativo mercado de la contratación administrativa pública.

¿Es necesario estar certificado en el esquema nacional de seguridad para presentarse a cualquier concurso público?

No resulta estrictamente necesario para la totalidad de los concursos públicos vigentes. La obligatoriedad absoluta de aportar una declaración de conformidad o una certificación formal auditada depende exclusivamente del objeto del contrato licitado y de las cláusulas de seguridad informáticas que el órgano de contratación gubernamental haya establecido previamente en sus pliegos de prescripciones técnicas y cláusulas administrativas particulares.

¿Cuánto tiempo necesita una cooperativa para implementar las medidas exigidas por el real decreto 311/2022?

El marco temporal de implementación técnica oscila sustancialmente en función de la complejidad estructural de la cooperativa, del estado previo de madurez de sus sistemas tecnológicos y de la categoría legal a la que aspira. Por regla general, los procesos de adecuación integral para sistemas de categoría media suelen requerir un esfuerzo organizativo constante que abarca entre seis y diez meses de trabajo ininterrumpido hasta afrontar la auditoría.

¿Qué diferencia existe entre una declaración de conformidad y una certificación de seguridad formal?

Las entidades que gestionan sistemas de categoría básica disponen, según las directrices oficiales establecidas por el Estado, de la posibilidad legal de emitir una declaración de conformidad propia asumiendo la responsabilidad directa de cumplimiento, sin necesidad de recurrir a auditores acreditados externos. Por el contrario, la certificación formal en categorías media o alta exige el dictamen objetivo y favorable de una entidad auditora independiente inscrita y autorizada por la entidad nacional de acreditación correspondiente.

¿Tiene validez el cumplimiento normativo exigido por el centro criptológico nacional fuera de las fronteras de España?

El esquema nacional es una regulación de obligado cumplimiento estrictamente dentro del marco jurisdiccional del Estado español para las entidades vinculadas al sector público. No obstante, al estar basado en los sólidos fundamentos técnicos de la familia de normas internacionales ISO 27000 de seguridad de la información, el esfuerzo de adecuación realizado facilita enormemente la posterior consecución de certificaciones internacionales de ciberseguridad reconocidas a nivel global.

¿Qué ocurre si una cooperativa adjudicataria pierde su certificado de seguridad durante la ejecución del contrato?

La pérdida, retirada o expiración del sello de conformidad durante el transcurso activo de la prestación del servicio público constituye una infracción técnica de máxima gravedad para la administración contratante. Este incumplimiento de los requisitos de solvencia habilitante suele acarrear la resolución inmediata y anticipada del contrato administrativo en vigor, la incautación total de las garantías económicas depositadas por la cooperativa y una penalización explícita para futuras licitaciones.

Diagnóstico técnico y viabilidad comercial en el sector público estatal

Afrontar por primera vez los densos requerimientos técnicos estipulados en los pliegos administrativos de los ministerios, consejerías y corporaciones locales puede resultar un proceso enormemente abrumador para entidades sociales que carecen de departamentos de seguridad dedicados en exclusiva, generando gran incertidumbre sobre la verdadera viabilidad de mantener los contratos vigentes. La interpretación errónea de los controles criptográficos, físicos o procedimentales exigidos desemboca invariablemente en el rechazo de la oferta presentada.

La experiencia consultiva especializada facilita de forma determinante la interpretación exacta y realista de estas complejas obligaciones legales de origen estatal, diseñando planes de acción correctiva que son proporcionales a la realidad operativa, presupuestaria y tecnológica de cada organización licitadora, evitando inversiones desproporcionadas en herramientas de protección redundantes.

Para asegurar de forma definitiva la continuidad operativa de tu negocio con las diversas administraciones públicas y evitar las severas penalizaciones de carácter contractual, solicita una evaluación inicial sobre tu estado de madurez en el ENS e inicia hoy mismo la adecuación técnica y normativa de tus sistemas de información corporativos.

 

Más artículos sobre cumplimiento normativo

¡DESCUBRE AHORA TU NIVEL DE CUMPLIMIENTO!

AUDITORÍA RÁPIDA DE CUMPLIMIENTO NORMATIVO

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 - 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas un presupuesto a medida?

GUÍA ESENCIAL DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS)

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 – 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.