Desde el 10/4/2026, empresas con +50 trabajadores están obligadas a comunicar el responsable del Canal Ético.

El Esquema Nacional de Seguridad: bases para licitadores

En este artículo hablamos sobre:

El Esquema Nacional de Seguridad (ENS): fundamentos para licitadores en contrataciones públicas

Las empresas del sector privado que desean acceder a los contratos con la administración pública se enfrentan en la actualidad a un nivel de exigencia técnica sin precedentes en materia de ciberseguridad corporativa. La digitalización acelerada de los servicios gubernamentales ha provocado que la protección de la información se convierta en un criterio excluyente definitivo durante los procesos de licitación pública, desplazando a las organizaciones que no logran demostrar una madurez real en sus controles de prevención.

La incapacidad para acreditar este nivel de cumplimiento normativo se traduce en la exclusión automática de los pliegos de contratación, bloqueando vías de ingresos críticas para miles de proveedores tecnológicos, consultoras y empresas de servicios. Además, la normativa actual establece responsabilidades directas sobre la cadena de suministro que pueden derivar en penalizaciones económicas severas, sanciones administrativas y bloqueos comerciales si se produce una brecha de seguridad durante la prestación de un servicio esencial.

Para superar estas barreras burocráticas de entrada y asegurar la viabilidad comercial en el sector público, las empresas necesitan adaptar sus infraestructuras tecnológicas a los estándares oficiales mediante el ENS de Audidat, un servicio especializado e integral que facilita toda la adecuación técnica, documental y procedimental requerida por los organismos reguladores para garantizar el éxito en las auditorías.

El Esquema Nacional de Seguridad (ENS) es un marco normativo obligatorio que establece los principios básicos y los requisitos mínimos para garantizar una protección adecuada de los sistemas de información corporativos e institucionales. El Real Decreto 311/2022 exige la adopción estricta de estos controles a todas las entidades públicas y a los proveedores privados que participan en licitaciones y contratos de servicios tecnológicos gubernamentales.

Marco normativo aplicable al Esquema Nacional de Seguridad

El marco normativo aplicable al Esquema Nacional de Seguridad es el conjunto de disposiciones legales vinculantes que regula y estandariza la protección de la información manejada por las entidades vinculadas al sector público. El actual Real Decreto 311/2022, de 3 de mayo, actualiza y deroga la legislación anterior para ofrecer una respuesta contundente frente al incremento exponencial de las amenazas cibernéticas modernas. Esta legislación unifica los criterios técnicos de seguridad para que cualquier intercambio de datos entre ciudadanos, empresas y administraciones se realice bajo un paraguas de confianza absoluta.

La supervisión y el desarrollo metodológico de este marco legal recae sobre el Centro Criptológico Nacional (CCN-CERT), la autoridad competente en la materia a nivel estatal. El Centro Criptológico Nacional publica las guías de la serie CCN-STIC, las cuales dictaminan las configuraciones criptográficas, de red y de arquitectura que los proveedores deben implantar obligatoriamente. Los licitadores están forzados a alinear sus políticas internas con estas instrucciones técnicas, ya que cualquier desviación es motivo de no conformidad durante la evaluación.

Además, esta normativa española se encuentra profundamente interconectada con directivas europeas recientes, como la directiva NIS2 sobre ciberseguridad, lo que refuerza su obligatoriedad jurídica. La convergencia de leyes obliga a los contratistas a mantener un estado de vigilancia perpetua sobre su propia infraestructura informática y la de sus empresas subcontratadas, bajo pena de rescisión contractual inmediata en caso de negligencia grave.

Principios básicos y dimensiones de seguridad

Los principios básicos y dimensiones de seguridad son los pilares conceptuales fundamentales que garantizan la viabilidad defensiva de cualquier infraestructura tecnológica corporativa expuesta a riesgos. El artículo 11 del Real Decreto 311/2022 establece siete principios básicos fundamentales que deben aplicarse de manera integral, comenzando siempre por la seguridad integral como un proceso continuo y no como un producto estático o puntual.

La seguridad basada en los riesgos obliga a la empresa licitadora a ejecutar análisis periódicos de vulnerabilidades, documentando el nivel de exposición de sus activos frente a amenazas externas e internas. Otro principio crítico es la defensa en profundidad, que exige la implementación de múltiples capas concéntricas de seguridad para que, en caso de que un atacante vulnere el perímetro exterior de la red, existan barreras internas que ralenticen e impidan la exfiltración de los datos confidenciales.

En cuanto a las dimensiones de la seguridad, la normativa establece que todo sistema debe preservar cinco características irrenunciables: confidencialidad, integridad, trazabilidad, autenticidad y disponibilidad de la información. Un proveedor tecnológico no puede adjudicarse un contrato si sus servidores carecen de mecanismos de redundancia que aseguren la disponibilidad del servicio ante caídas del sistema, o si no registra las trazas de auditoría que garantizan la trazabilidad inalterable de los accesos de sus propios empleados.

GUÍA ESENCIAL DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS)
¿LICITAS O QUIERES LICITAR? NECESITAS EL ENS.

Categorías de los sistemas de información en contrataciones

Las categorías de los sistemas de información son los niveles de clasificación técnica y legal que determinan el rigor de los controles protectores aplicables a un entorno digital. El marco normativo determina que no todos los servicios públicos asumen los mismos riesgos, por lo que el artículo 40 del RD 311/2022 exige catalogar los sistemas en tres niveles específicos según la dimensión del daño esperado si ocurriese una fuga de información o una denegación del servicio.

  • Categoría básica: engloba a los sistemas de información donde el impacto derivado de un incidente de ciberseguridad resulta de un nivel bajo, requiriendo operativamente la realización de una autoevaluación formal y la firma de una declaración de aplicabilidad por parte de la empresa licitadora.

  • Categoría media: agrupa aquellas infraestructuras tecnológicas y operativas en las que la materialización de una amenaza cibernética generaría un perjuicio grave o muy grave sobre la prestación de los servicios públicos, haciendo ineludible la superación de una auditoría externa para obtener la certificación.

  • Categoría alta: comprende los sistemas críticos corporativos y gubernamentales cuya interrupción provocaría consecuencias desastrosas o irreversibles a nivel institucional, demandando la implementación de controles criptográficos de alto nivel y auditorías independientes extremadamente rigurosas y exhaustivas cada poco tiempo.

La categorización no la decide el proveedor de forma arbitraria; esta viene predefinida en los pliegos de prescripciones técnicas del contrato emitidos por el órgano de contratación. Es responsabilidad del licitador analizar el pliego, comprobar la categoría exigida y demostrar, mediante los certificados pertinentes vigentes, que su infraestructura está plenamente capacitada para procesar los datos de ese nivel específico sin comprometer la seguridad pública.

Medidas de seguridad exigidas a los contratistas

Las medidas de seguridad exigidas a los contratistas son los controles preventivos y reactivos obligatorios que neutralizan las amenazas informáticas dirigidas contra los activos de información gubernamentales. El anexo II del decreto clasifica estos requisitos técnicos en tres grandes grupos diferenciados: medidas de marco organizativo, controles del marco operacional y herramientas de protección estricta aplicadas a instalaciones, equipos y comunicaciones.

Las medidas organizativas dictan la creación de una política de seguridad corporativa documentada, la normativa interna de uso de dispositivos y la asignación clara de responsabilidades. Por su parte, las medidas operacionales abarcan la planificación funcional diaria: la gestión minuciosa de los parches de seguridad de los servidores, el control de cambios en el software, la planificación de las copias de respaldo y la formación continua sobre concienciación para todos los empleados de la plantilla.

La implementación correcta de estas defensas es el núcleo fundamental que proporciona el servicio de ENS dentro del ciclo de vida del proyecto corporativo. Cuando las empresas intentan desplegar este nivel de exigencia sin ayuda especializada, suelen fracasar al no interpretar correctamente la proporción requerida entre la medida técnica y la carga burocrática del estándar nacional.

Área de aplicación de controlesSistema de categoría básicaSistema de categoría mediaSistema de categoría alta
Mecanismos de criptografíaRecomendable según riesgoObligatoria en transmisionesObligatoria en almacenamiento y red
Gestión de vulnerabilidadesEscaneos semestrales básicosEscaneos trimestrales avanzadosPruebas de penetración continuas
Doble factor de autenticaciónOpcional para usuarios baseObligatorio para administradoresObligatorio para todos los accesos

Las medidas de protección se centran puramente en la tecnología y las instalaciones. Esto incluye desde el control físico a los centros de datos mediante biometría, hasta la securización de las redes de comunicaciones perimetrales utilizando cortafuegos de nueva generación, sistemas de prevención de intrusiones y mecanismos avanzados para mitigar ataques distribuidos de denegación de servicio (DDoS).

Proceso metodológico de certificación oficial

El proceso metodológico de certificación oficial es la secuencia estructurada de evaluaciones periciales que valida el cumplimiento estricto del estándar normativo ante las autoridades públicas competentes. El Real Decreto 311/2022 obliga a que las entidades de certificación acrediten la conformidad de los sistemas de categoría media y alta cada dos años, mediante procedimientos regulados y auditores inscritos formalmente.

  • Análisis y diagnóstico de la situación tecnológica inicial: la empresa licitadora debe evaluar minuciosamente sus procesos de trabajo actuales frente al catálogo de exigencias legales para identificar las brechas de seguridad que le impiden alcanzar el cumplimiento del estándar gubernamental exigido.

  • Diseño e implantación del plan de adecuación corporativo: el equipo técnico de la organización contratista tiene que desplegar los controles operativos necesarios en sus redes, generando las políticas documentales y configurando los sistemas según los criterios dictados por el marco legal aplicable.

  • Auditoría externa por entidad acreditada independiente: una empresa certificadora que esté avalada oficialmente por la Entidad Nacional de Acreditación realizará pruebas periciales exhaustivas sobre las infraestructuras del proveedor para verificar que las salvaguardas operan correctamente mitigando los riesgos.

  • Mantenimiento continuo y gestión del estado de seguridad: tras la emisión favorable del certificado normativo, la empresa adjudicataria asume la obligación ineludible de vigilar sus redes constantemente y notificar cualquier tipo de vulnerabilidad crítica que amenace la integridad del servicio proporcionado.

La obtención de la certificación no es el final del camino, sino el inicio de una fase de mantenimiento normativo estricto. La Entidad Nacional de Acreditación (ENAC) supervisa estrechamente a las empresas auditoras para garantizar que no existan flexibilidades injustificadas durante la concesión de los sellos. Si en la auditoría bienal de renovación se detecta una degradación en las medidas de seguridad, el certificado se revoca de manera inmediata, anulando la validez del contrato vigente.

Roles y responsabilidades dentro de la estructura corporativa

Los roles y responsabilidades dentro del esquema son las asignaciones funcionales obligatorias que aseguran la correcta gobernanza de la ciberseguridad en las corporaciones proveedoras. La ley prohíbe explícitamente que la gestión técnica y la supervisión de la seguridad recaigan sobre una misma persona, exigiendo la separación de funciones para prevenir conflictos de interés y garantizar un nivel de auditoría interna riguroso.

El Responsable de la Información determina los requisitos funcionales, mientras que el Responsable del Servicio fija las características que los sistemas deben ofrecer a los ciudadanos. Sin embargo, las figuras más relevantes a nivel de auditoría son el Responsable del Sistema y el Responsable de Seguridad. El Responsable del Sistema tiene encomendada la administración técnica diaria, la provisión de equipos, la configuración de cortafuegos y el mantenimiento operativo general.

Por el contrario, el Responsable de Seguridad es la figura clave e independiente que diseña las políticas protectoras, exige auditorías y dicta la estrategia de prevención frente a ataques cibernéticos externos. Esta figura debe tener autonomía operativa absoluta respecto al departamento de sistemas tecnológicos. La ausencia de este nombramiento formal en el organigrama de la empresa licitadora es un motivo directo de suspenso durante la fase de auditoría documental inicial.

Consecuencias legales por incumplimiento normativo

Las consecuencias legales por incumplimiento normativo son las penalizaciones administrativas, económicas y de exclusión comercial que castigan la deficiencia de seguridad informática en entornos públicos. La legislación es sumamente estricta a la hora de penalizar a aquellas empresas proveedoras que oculten vulnerabilidades o gestionen negligentemente los datos de la administración que les han sido confiados mediante contrato público.

El Centro Criptológico Nacional exige a través de su instrucción técnica CCN-STIC 817 la notificación de ciberincidentes significativos en un plazo extremadamente corto mediante la plataforma gubernamental INES. Si un proveedor sufre un ataque de secuestro de datos (ransomware) y no lo notifica siguiendo los cauces regulados, se enfrenta a la rescisión culposa del contrato con la administración, acompañada del veto cautelar para participar en futuras licitaciones del sector público a nivel nacional.

Cuando estas brechas tecnológicas afectan a información de carácter personal de la ciudadanía, interviene de oficio la Agencia Española de Protección de Datos (AEPD). El RGPD establece multas administrativas que pueden alcanzar los 20 millones de euros o el 4 % del volumen de negocio total anual global del ejercicio financiero anterior, optándose por la de mayor cuantía en caso de infracciones graves derivadas de no aplicar los estándares de seguridad requeridos por la ley.

Preguntas frecuentes sobre certificación para proveedores

¿Qué empresas privadas están estrictamente obligadas a obtener esta acreditación formal?

La acreditación es imperativa para todas las empresas privadas, consultoras, desarrolladores de software y proveedores de infraestructura en la nube que deseen participar como adjudicatarios o subcontratistas en licitaciones públicas, siempre que los pliegos del contrato exijan acceder, almacenar o procesar datos pertenecientes a la administración institucional.

¿Cuánto tiempo medio requiere el proceso de adecuación de la infraestructura informática?

El marco temporal depende directamente del volumen organizativo y de la madurez tecnológica previa del licitador. En términos generales, para una compañía mediana que aspire a certificar sistemas de categoría media, el proyecto completo de análisis, implantación de normativas internas y superación de la auditoría suele extenderse entre seis y nueve meses.

¿Cuál es la diferencia legal entre la declaración y el certificado de conformidad?

La declaración de aplicabilidad es un documento autoevaluativo aplicable solo para sistemas clasificados en categoría básica, firmado internamente por la dirección. En contraposición, el certificado oficial es un dictamen vinculante, obligatorio para categorías medias y altas, emitido exclusivamente por una entidad de certificación independiente tras superar pruebas periciales de control.

¿Qué ocurre operativamente si un contratista no logra renovar su certificación a tiempo?

Si el contratista agota el periodo bienal de validez sin culminar el proceso completo de recertificación oficial, pierde automáticamente su estatus de proveedor habilitado ante el gobierno. Esta situación provoca la paralización cautelar de los servicios prestados y puede desencadenar la ejecución de las garantías económicas por incumplimiento contractual grave.

¿El marco normativo aplica idénticos requisitos a la cadena de proveedores subcontratados?

Sí, la ley impone que todo el flujo de prestación del servicio ofrezca unas garantías simétricas en materia de protección de datos. En consecuencia, si la empresa adjudicataria delega tareas tecnológicas en terceros mediante subcontratación, los servidores del subcontratista deben poseer y demostrar una certificación de seguridad del mismo nivel que la exigida al proveedor principal.

¿Las soluciones tecnológicas en la nube deben estar auditadas bajo estos criterios técnicos?

Completamente. Cualquier servicio comercializado bajo modelos de infraestructura o software como servicio (IaaS, SaaS, PaaS) que albergue información pública debe demostrar cumplimiento. Plataformas globales como Microsoft Azure o Amazon Web Services ya cuentan con estas certificaciones altas, pero las empresas integradoras que las utilizan deben certificar igualmente sus procesos particulares de gestión.

A pesar de aplicar metodologías ordenadas en materia de ciberseguridad, un número significativo de organizaciones empresariales sigue sufriendo bloqueos técnicos y administrativos insalvables durante la auditoría externa final debido a errores en la declaración documentada de aplicabilidad o a configuraciones de red ineficientes. Superar con éxito las evaluaciones estatales para acceder a los lucrativos contratos del sector gubernamental demanda un nivel de conocimiento jurídico y tecnológico que la mayoría de las corporaciones no poseen internamente. Apoyándote en el servicio de adecuación integral al ENS, nuestro equipo de expertos auditores asume la dirección técnica y procedimental completa del proyecto normativo, mitigando totalmente el impacto sobre la rutina operativa de tus empleados y garantizando una posición de absoluta ventaja competitiva de cara a tus próximas licitaciones.

Más artículos sobre cumplimiento normativo

¡DESCUBRE AHORA TU NIVEL DE CUMPLIMIENTO!

AUDITORÍA RÁPIDA DE CUMPLIMIENTO NORMATIVO

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 - 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas un presupuesto a medida?

GUÍA ESENCIAL DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS)

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 – 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.