Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

ENS: Introducción Básica, Obligatoriedad y Claves del Esquema Nacional

En este artículo hablamos sobre:

La vertiginosa digitalización de los servicios públicos en España ha transformado la manera en que la administración interactúa con el ciudadano, pero esta evolución no está exenta de riesgos. El principal problema que afronta cualquier organismo público (desde ministerios hasta ayuntamientos y universidades) es cómo garantizar que toda su infraestructura electrónica –incluyendo portales, bases de datos y sistemas de gestión– posea los niveles de seguridad y confianza necesarios. Este desafío es particularmente complejo debido a la variedad de tecnologías y a la sensibilidad de la información que se maneja, haciendo que la vulnerabilidad ante ciberataques sea una preocupación constante y crítica.

Si no se implementa un marco de seguridad uniforme y legalmente reconocido, las consecuencias son graves. La falta de un sistema de protección adecuado expone a la administración a la interrupción de servicios esenciales, la pérdida de datos confidenciales y, fundamentalmente, al incumplimiento del marco legal establecido. El riesgo de sufrir sanciones administrativas y de dañar la imagen institucional es una realidad ineludible que exige la máxima prioridad para los responsables de tecnología y seguridad, convirtiendo el cumplimiento normativo en una necesidad operativa.

Este artículo tiene como objetivo principal servir de introducción básica y rigurosa al Esquema Nacional de Seguridad (ENS), explicando su razón de ser, sus principios rectores y la estructura que lo convierte en el estándar de seguridad para el sector público. Entenderá la obligatoriedad de la norma y cómo afrontar las fases iniciales del proyecto, contando con el apoyo de consultores expertos en Esquema Nacional de Seguridad para guiar el proceso de adecuación de su entidad.

El Esquema Nacional de Seguridad (ENS), regulado por el Real Decreto 311/2022, es el marco legal y técnico que establece las políticas y requisitos de seguridad mínimos que deben aplicarse en el uso de medios electrónicos por parte de todas las entidades del sector público español, garantizando la confianza en sus sistemas y servicios digitales.


¿Qué es exactamente el esquema nacional de seguridad y cuál es su alcance legal?

El Esquema Nacional de Seguridad (ENS) no es una simple lista de comprobación de medidas técnicas, sino un marco normativo completo que persigue crear una cultura de seguridad uniforme y de cumplimiento obligatorio en toda la Administración. Su origen y vigencia se encuentran en la Ley 40/2015 y, más concretamente, en el Real Decreto 311/2022, que lo actualiza y refuerza para adaptarse a las amenazas cibernéticas modernas.

La razón de ser del ENS es garantizar que todos los ciudadanos y empresas que interactúan con la Administración Electrónica puedan hacerlo con la certeza de que sus datos y las transacciones realizadas están protegidos bajo un estándar común de alta calidad. Su alcance es total: se aplica a toda la Administración General del Estado, las administraciones autonómicas y locales, las universidades públicas y cualquier organismo o entidad de derecho público vinculado.

El ENS se basa en el concepto de seguridad como un proceso integral que debe estar gestionado, documentado y continuamente mejorado, cubriendo tanto aspectos tecnológicos como organizativos y humanos.

Diferenciación clave entre ENS y el RGPD

Es común que las entidades confundan o superpongan los requisitos del ENS con los del Reglamento General de Protección de Datos (RGPD) y la LOPD-GDD. Si bien ambas normas son obligatorias y están relacionadas, tienen enfoques distintos:

  • RGPD y LOPD-GDD: Se centran en la protección de los datos personales de las personas físicas, garantizando derechos (acceso, rectificación) y estableciendo un marco de tratamiento de la información personal.

  • ENS: Se centra en la seguridad de los sistemas de información que soportan los servicios públicos. Su objetivo es asegurar la confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad de la información y los servicios, independientemente de que contengan o no datos personales.

En la práctica, un sistema de información que gestiona datos personales debe cumplir con el ENS para proteger el entorno tecnológico y con el RGPD para proteger los datos en sí mismos. La compatibilidad y el cumplimiento concurrente de ambas normativas es un requisito de la Administración.

CONSIGUE LA GUÍA ESENCIAL PARA DIRECTIVOS
PREVENCIÓN DE RIESGOS LEGALES Y PENALES

Los principios básicos del esquema nacional de seguridad: un enfoque integral

El cumplimiento del Esquema Nacional de Seguridad requiere adoptar una serie de principios básicos que guían la implementación de cualquier medida de seguridad. Estos principios, recogidos en el articulado del Real Decreto, aseguran que la seguridad se aborde de forma estratégica y no solo como una tarea técnica aislada.

Principio de seguridad integral

Este principio exige que la seguridad deba entenderse en su conjunto, abarcando todas las dimensiones de la organización. No basta con instalar un firewall; la seguridad debe integrarse en:

  • Seguridad Organizativa: Políticas, procedimientos, definición de roles y responsabilidades.

  • Seguridad Tecnológica: Hardware, software, comunicaciones y sistemas de cifrado.

  • Seguridad Física: Protección de las instalaciones y los centros de datos (CPD).

  • Seguridad de las Personas: Formación, concienciación y gestión de permisos de acceso.

La responsabilidad de la seguridad no recae únicamente en el departamento de informática, sino que es compartida por la dirección, los usuarios y los responsables de la información de cada departamento.

Gestión de riesgos como pilar central

El ENS exige que la seguridad se establezca a partir de una gestión de riesgos sistemática. Esto significa que las medidas de seguridad no se eligen al azar, sino que se aplican proporcionalmente al nivel de riesgo al que está expuesto el sistema. El proceso de gestión de riesgos debe ser continuo:

  1. Identificación: Localizar los activos (servicios, información, sistemas) y las amenazas a las que están expuestos.

  2. Valoración: Estimar el impacto que tendría la materialización de un riesgo (alto, medio o bajo).

  3. Tratamiento: Elegir e implementar las medidas de seguridad más adecuadas para reducir el riesgo a un nivel aceptable.

Esta fase es crucial, ya que el resultado del análisis de riesgos determina la categoría de seguridad (Básica, Media o Alta) del sistema, lo cual impacta directamente en la cantidad y rigor de las medidas a implementar.

Requisitos mínimos de seguridad y mejora continua

Otro principio esencial del Esquema Nacional de Seguridad es la obligatoriedad de establecer y mantener unos requisitos mínimos de seguridad. Estos se concretan en el Anexo II del RD 311/2022, que define el catálogo de medidas a aplicar.

Además, el ENS opera bajo el modelo de la mejora continua. La seguridad no es estática; las amenazas evolucionan y la infraestructura tecnológica cambia. Por lo tanto, el sistema de seguridad debe ser auditado periódicamente y revisado para:

  • Actualizar las medidas técnicas y organizativas.

  • Incorporar las lecciones aprendidas de los incidentes de seguridad.

  • Adaptarse a las guías de seguridad del CCN-STIC (Centro Criptológico Nacional).


El marco de seguridad del esquema nacional de seguridad: categorías y sus implicaciones

La estructura del Esquema Nacional de Seguridad está diseñada para ser flexible y proporcional. El nivel de exigencia en las medidas de seguridad se define a través de la clasificación de los sistemas en tres categorías: Básica, Media y Alta. Comprender esta clasificación es el primer paso y el más determinante en cualquier proyecto de adecuación.

La categoría se asigna a cada sistema de información basándose en el impacto máximo estimado que tendría un incidente de seguridad (pérdida de confidencialidad, integridad o disponibilidad) sobre los activos de información y sobre la misión del servicio.

Categoría básica: el estándar de cumplimiento mínimo

La Categoría Básica se aplica a aquellos sistemas y servicios de información que, en caso de sufrir un incidente de seguridad, solo producirían un impacto limitado en las funciones de la entidad o en los derechos de los ciudadanos.

  • Aplicación: Es el nivel más común para servicios de información sencillos, portales meramente informativos o sistemas internos no críticos.

  • Exigencia: Requiere el cumplimiento de un conjunto esencial de controles de seguridad, enfocados en las medidas organizativas elementales y controles de acceso sencillos. La auditoría puede realizarse internamente.

Categoría media: la protección habitual

La Categoría Media es la clasificación más frecuente para la mayoría de los sistemas de la Administración Electrónica. Se asigna cuando el incidente de seguridad podría causar un impacto grave en la misión de la entidad o afectar significativamente los derechos y libertades de los ciudadanos.

  • Aplicación: Sistemas de tramitación de expedientes, gestión de recursos humanos, o cualquier servicio que maneje datos personales de un volumen moderado.

  • Exigencia: Implica la aplicación de un número significativamente mayor de medidas de seguridad que la Básica, incluyendo planes detallados de continuidad, mecanismos de autenticación más robustos y controles de malware avanzados. La auditoría externa es obligatoria cada dos años.

Categoría alta: el máximo nivel de protección

La Categoría Alta se reserva para los sistemas más críticos y sensibles, donde un fallo de seguridad provocaría un impacto muy grave o catastrófico en la seguridad nacional, el funcionamiento esencial del Estado o los intereses vitales de una gran parte de la población.

  • Aplicación: Infraestructuras críticas, sistemas de defensa, grandes bases de datos de sanidad o sistemas de emergencias.

  • Exigencia: Requiere el conjunto completo y más riguroso de medidas de seguridad del ENS, incluyendo protección criptográfica avanzada, centros de respaldo de datos (DRP), y sistemas de monitoreo y detección de intrusiones 24/7. La auditoría externa es la más estricta.

Para asegurar que la asignación de la categoría sea correcta y que las medidas sean proporcionadas, la asistencia de un servicio experto en Esquema Nacional de Seguridad es fundamental. Solo un análisis metodológico y objetivo puede garantizar que no se sobreinvierta en sistemas de baja criticidad o, peor aún, que un sistema vital quede insuficientemente protegido.


Cómo iniciar el camino hacia el cumplimiento del esquema nacional de seguridad

La adecuación al Esquema Nacional de Seguridad se aborda como un proyecto estructurado, lo que permite a las entidades gestionar la complejidad y distribuir el esfuerzo a lo largo del tiempo. Un enfoque por fases, asistido por consultoría, maximiza la eficiencia y minimiza la interrupción de los servicios.

El camino hacia la certificación se desglosa generalmente en tres grandes etapas: la planificación, la implementación y la verificación.

Fase 1: Planificación y análisis (el qué y el por qué)

Esta fase inicial es la de mayor importancia estratégica. La entidad debe establecer el alcance del proyecto y la base de su sistema de gestión de seguridad.

El rol de la política de seguridad

La Política de Seguridad es el documento fundacional. Es una declaración formal de la alta dirección que define el compromiso de la organización con el ENS y establece los principios generales que regirán la protección de la información. Debe ser aprobada por el máximo responsable.

La declaración de aplicabilidad

La Declaración de Aplicabilidad (DoA) es un documento clave que resulta del análisis de riesgos. En él se especifican:

  • La categoría de seguridad asignada al sistema.

  • El catálogo de medidas de seguridad que son aplicables al sistema según su categoría (Anexo II del RD 311/2022).

  • Las justificaciones de las medidas que se consideren no aplicables (exclusiones).

Este documento se convierte en la hoja de ruta definitiva que guiará la implementación técnica de la seguridad.

Fase 2: Implementación y documentación (el cómo)

Una vez planificado el proyecto, la entidad procede a implementar las medidas técnicas y organizativas necesarias para subsanar las deficiencias identificadas en la DoA. Esta es la fase donde la consultoría especializada resulta indispensable.

MedidaObjetivo PrincipalEjemplo de Acción
OrganizativasEstablecer roles, procedimientos y responsabilidades.Creación del Comité de Seguridad, definición de Plan de Gestión de Incidencias.
OperacionalesAsegurar la continuidad y protección diaria de los servicios.Implementación de copias de seguridad automáticas y probadas, gestión de parches y updates.
ProtecciónAplicación de defensas técnicas y físicas.Instalación de sistemas de cifrado, controles de acceso biométricos o robustos firewalls de red.

En esta fase también se elabora el Registro de Actividad y toda la documentación de soporte que demuestra el funcionamiento de los controles.

Fase 3: Verificación y certificación (el resultado)

Antes de que una entidad externa pueda certificar la conformidad, el sistema debe demostrar su efectividad.

  • Auditoría interna (Pre-auditoría): La entidad, a menudo con la ayuda del consultor, realiza una auditoría interna para identificar y corregir cualquier no conformidad antes de la revisión oficial.

  • Auditoría externa: Un organismo de certificación acreditado (una tercera parte) revisa la Declaración de Aplicabilidad, la documentación de soporte y realiza pruebas para verificar la implementación efectiva de los controles. Si no hay no conformidades graves, se otorga la Certificación ENS.

El Esquema Nacional de Seguridad es un proyecto de largo recorrido que no termina con el certificado, sino que exige una re-auditoría obligatoria cada dos años (para categorías Media y Alta), asegurando que la seguridad se mantiene al día.

Si su Administración se encuentra en la etapa inicial de entender la obligatoriedad del ENS o necesita una guía metodológica para abordar el proyecto desde cero, la experiencia es el factor diferenciador. En Audidat, ofrecemos una solución integral de consultoría que simplifica la complejidad del Real Decreto 311/2022 y guía a su entidad en cada fase de la adecuación. Contamos con un equipo especializado en la normativa del sector público, asegurando que su sistema alcance la conformidad con el Esquema Nacional de Seguridad de manera eficiente y rigurosa. Confíe su cumplimiento legal y la protección de sus sistemas a los expertos.

Preguntas frecuentes sobre Esquema Nacional de Seguridad

¿Aplica el Esquema Nacional de Seguridad a empresas privadas que colaboran con la Administración?

Sí, el Esquema Nacional de Seguridad (ENS) aplica a empresas privadas cuando estas proporcionan servicios o soluciones tecnológicas a las entidades del sector público o manejan información de la Administración. Si una empresa actúa como prestadora de servicios de información a la administración, está obligada a cumplir con los requisitos del ENS en lo referente a esos sistemas.

¿Cuál es el papel del Centro Criptológico Nacional (CCN) en el ENS?

El Centro Criptológico Nacional (CCN), a través de su capacidad CCN-STIC, es el organismo que interpreta, desarrolla y publica las guías y directrices técnicas para la aplicación práctica del ENS. Sus guías son la referencia metodológica obligatoria para la correcta implementación de las medidas de seguridad del Esquema Nacional de Seguridad.

¿Qué diferencia hay entre la Conformidad y la Certificación del ENS?

La Conformidad con el Esquema Nacional de Seguridad es una declaración de la propia entidad pública que asume la responsabilidad de cumplir con el ENS. La Certificación es un proceso más formal donde una entidad de certificación externa e independiente audita el sistema y emite un certificado que avala el cumplimiento. La certificación es obligatoria para sistemas de categorías Media y Alta.

¿El ENS garantiza la protección total contra ciberataques?

No, el Esquema Nacional de Seguridad establece un marco de seguridad adecuado y proporcionado para gestionar los riesgos de ciberseguridad, pero ninguna medida puede garantizar la protección total. El ENS busca reducir el riesgo a un nivel aceptable, proporcionando los mecanismos de prevención, detección y respuesta más efectivos posibles para sistemas y servicios públicos.

Más artículos sobre cumplimiento normativo

GUÍA PARA DIRECTIVOS

PREVENCIÓN DE RIESGOS LEGALES Y PENALES

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 - 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas un presupuesto a medida?

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

GUÍA ESENCIAL PARA DIRECTIVOS

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 – 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.