{"id":76716,"date":"2026-03-20T13:43:15","date_gmt":"2026-03-20T12:43:15","guid":{"rendered":"https:\/\/www.teldat.com\/?post_type=glossary&#038;p=76716"},"modified":"2026-03-23T13:39:09","modified_gmt":"2026-03-23T12:39:09","slug":"que-es-el-ens-esquema-nacional-de-seguridad-administracion-publica-proveedores","status":"publish","type":"glossary","link":"https:\/\/www.teldat.com\/es\/glossary\/que-es-el-ens-esquema-nacional-de-seguridad-administracion-publica-proveedores\/","title":{"rendered":"\u00bfQu\u00e9 es el ENS (Esquema Nacional de Seguridad)?"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbGlobal CSS\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_code admin_label=\u00bbCSS + Schema\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<style><!-- [et_pb_line_break_holder] -->@import url('https:\/\/fonts.googleapis.com\/css2?family=Roboto:wght@400;600;700;800&display=swap');<!-- [et_pb_line_break_holder] -->#btn-md span{color:#f1f6f6!important}<!-- [et_pb_line_break_holder] -->.et-db #et-boc .et-l .et_pb_section{padding:0!important}<!-- [et_pb_line_break_holder] -->*{margin:0;padding:0;box-sizing:border-box}<!-- [et_pb_line_break_holder] -->html{scroll-behavior:smooth}<!-- [et_pb_line_break_holder] -->body{font-family:'Roboto',-apple-system,BlinkMacSystemFont,sans-serif;background:#fff;color:#1a1625;line-height:1.75}<!-- [et_pb_line_break_holder] -->.hero{width:100%;padding:60px 24px 48px}<!-- [et_pb_line_break_holder] -->.hero-badge{display:inline-flex;align-items:center;gap:8px;padding:6px 16px;background:rgba(50,36,74,.08);border:1px solid rgba(50,36,74,.12);border-radius:100px;font-size:.78rem;font-weight:600;color:#32244a;letter-spacing:.05em;text-transform:uppercase;margin-bottom:24px}<!-- [et_pb_line_break_holder] -->.hero h1{font-size:clamp(2rem,5vw,3.2rem);font-weight:800;line-height:1.15;letter-spacing:-.03em;color:#32244a;margin-bottom:24px;max-width:900px;margin-left:auto;margin-right:auto}<!-- [et_pb_line_break_holder] -->.hero h1 .accent{background:linear-gradient(135deg,#32244a,#4a3570);-webkit-background-clip:text;-webkit-text-fill-color:transparent;background-clip:text}<!-- [et_pb_line_break_holder] -->.hero p{font-size:1.15rem;line-height:1.8;color:#4a3f5c;max-width:900px;margin-left:auto;margin-right:auto}<!-- [et_pb_line_break_holder] -->.hero strong{color:#1a1625;font-weight:600}<!-- [et_pb_line_break_holder] -->.section h2{font-size:1.65rem;font-weight:800;color:#32244a;letter-spacing:-.02em;margin-bottom:20px;padding-top:20px}<!-- [et_pb_line_break_holder] -->.section-num{font-family:monospace;font-size:.85rem;font-weight:500;color:#32244a;display:block;margin-bottom:8px;opacity:.7}<!-- [et_pb_line_break_holder] -->.section h3{font-size:1.2rem;font-weight:700;color:#1a1625;margin:32px 0 12px}<!-- [et_pb_line_break_holder] -->.section p{color:#4a3f5c;margin-bottom:16px}<!-- [et_pb_line_break_holder] -->.section p strong{color:#1a1625;font-weight:600}<!-- [et_pb_line_break_holder] -->.highlight-box{background:rgba(50,36,74,.08);border:1px solid rgba(50,36,74,.12);border-radius:12px;padding:24px 28px;margin:24px 0}<!-- [et_pb_line_break_holder] -->.highlight-box p{color:#1a1625;font-size:.95rem;margin:0}<!-- [et_pb_line_break_holder] -->.feature-list{margin:28px 0;display:flex;flex-direction:column;gap:8px}<!-- [et_pb_line_break_holder] -->.feature-item{display:flex;align-items:flex-start;gap:16px;padding:18px 24px;background:#f3f0fa;border:1px solid rgba(50,36,74,.08);border-radius:12px;margin-bottom:12px}<!-- [et_pb_line_break_holder] -->.feature-num{font-family:monospace;font-size:.75rem;font-weight:600;color:#32244a;background:rgba(50,36,74,.08);width:32px;height:32px;border-radius:8px;display:flex;align-items:center;justify-content:center;flex-shrink:0}<!-- [et_pb_line_break_holder] -->.feature-name{font-size:.95rem;font-weight:700;color:#1a1625;margin-bottom:4px}<!-- [et_pb_line_break_holder] -->.feature-detail{font-size:.83rem;color:#6b5f7d;margin-top:2px}<!-- [et_pb_line_break_holder] -->.comparison-table{overflow-x:auto;margin:28px 0}<!-- [et_pb_line_break_holder] -->table{width:100%;border-collapse:collapse;font-size:.9rem;font-family:'Roboto',sans-serif}<!-- [et_pb_line_break_holder] -->thead{background:#f3f0fa}<!-- [et_pb_line_break_holder] -->th{padding:16px 12px;text-align:left;font-weight:700;color:#1a1625;border:1px solid rgba(50,36,74,.08)}<!-- [et_pb_line_break_holder] -->td{padding:12px;border:1px solid rgba(50,36,74,.08);color:#4a3f5c}<!-- [et_pb_line_break_holder] -->tbody tr:nth-child(even){background:#f3f0fa}<!-- [et_pb_line_break_holder] -->.toc{max-width:900px;margin:0 auto 48px;padding:0 24px}<!-- [et_pb_line_break_holder] -->.toc-grid{display:grid;grid-template-columns:repeat(auto-fit,minmax(280px,1fr));gap:12px 20px}<!-- [et_pb_line_break_holder] -->.toc-link{display:flex;align-items:center;gap:10px;padding:12px 16px;background:#f3f0fa;border:1px solid rgba(50,36,74,.08);border-radius:10px;text-decoration:none;cursor:pointer}<!-- [et_pb_line_break_holder] -->.toc-num{font-family:monospace;font-size:.75rem;font-weight:700;color:#32244a;background:rgba(50,36,74,.12);width:24px;height:24px;border-radius:6px;display:flex;align-items:center;justify-content:center;flex-shrink:0}<!-- [et_pb_line_break_holder] -->.toc-link span:last-child{font-size:.9rem;font-weight:600;color:#1a1625}<!-- [et_pb_line_break_holder] -->.cta-section{background:linear-gradient(135deg,#f3f0fa,rgba(50,36,74,.04));border:1px solid rgba(50,36,74,.08);border-radius:20px;padding:48px 40px;text-align:center;margin:48px 0;max-width:900px;margin-left:auto;margin-right:auto}<!-- [et_pb_line_break_holder] -->.cta-section h2{margin-bottom:12px;color:#32244a}<!-- [et_pb_line_break_holder] -->.cta-section p{max-width:560px;margin:0 auto 28px}<!-- [et_pb_line_break_holder] -->.cta-buttons{display:flex;justify-content:center;gap:16px;flex-wrap:wrap}<!-- [et_pb_line_break_holder] -->.btn{display:inline-flex;align-items:center;gap:8px;padding:14px 28px;border-radius:10px;font-size:.92rem;font-weight:600;text-decoration:none;border:none;cursor:pointer}<!-- [et_pb_line_break_holder] -->.btn-primary{background:#32244a;color:#fff}<!-- [et_pb_line_break_holder] -->.btn-secondary{background:transparent;color:#1a1625;border:1px solid rgba(50,36,74,.12)}<!-- [et_pb_line_break_holder] --><\/style>\n<p><script type=\"application\/ld+json\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"headline\":\"\u00bfQu\u00e9 es el ENS (Esquema Nacional de Seguridad)? Marco de seguridad nacional de Espa\u00f1a\",\"description\":\"El ENS es el marco obligatorio de ciberseguridad de Espa\u00f1a regulado por el Real Decreto 311\/2022. Conoce las categor\u00edas de seguridad, cumplimiento, certificaci\u00f3n y CPSTIC.\",\"inLanguage\":\"es\",\"author\":{\"@type\":\"Organization\",\"name\":\"Teldat\",\"url\":\"https:\/\/www.teldat.com\"},\"publisher\":{\"@type\":\"Organization\",\"name\":\"Teldat\",\"url\":\"https:\/\/www.teldat.com\"},\"datePublished\":\"2026-03-20\",\"dateModified\":\"2026-03-20\",\"mainEntityOfPage\":\"https:\/\/www.teldat.com\/es\/glosario\/que-es-ens-esquema-nacional-de-seguridad\/\"},{\"@type\":\"DefinedTerm\",\"name\":\"ENS (Esquema Nacional de Seguridad)\",\"description\":\"Marco nacional de ciberseguridad de Espa\u00f1a, regulado por el Real Decreto 311\/2022, que define los principios de seguridad, controles y requisitos de certificaci\u00f3n para las administraciones p\u00fablicas y sus proveedores de servicios.\",\"inDefinedTermSet\":{\"@type\":\"DefinedTermSet\",\"name\":\"Ciberglosario Teldat\",\"url\":\"https:\/\/www.teldat.com\/es\/glosario\/\"}},{\"@type\":\"BreadcrumbList\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Teldat\",\"item\":\"https:\/\/www.teldat.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberglosario\",\"item\":\"https:\/\/www.teldat.com\/es\/glosario\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cumplimiento\",\"item\":\"https:\/\/www.teldat.com\/es\/glosario\/ciberseguridad\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"ENS\",\"item\":\"https:\/\/www.teldat.com\/es\/glosario\/que-es-ens-esquema-nacional-de-seguridad\/\"}]},{\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"\u00bfQu\u00e9 es el ENS?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Marco nacional de ciberseguridad de Espa\u00f1a (Real Decreto 311\/2022) que define principios de seguridad, controles y certificaci\u00f3n para administraciones p\u00fablicas y sus proveedores.\"}},{\"@type\":\"Question\",\"name\":\"\u00bfQui\u00e9n debe cumplir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Todos los organismos de la administraci\u00f3n p\u00fablica espa\u00f1ola, empresas privadas que presten servicios tecnol\u00f3gicos a entidades p\u00fablicas, operadores de infraestructuras cr\u00edticas y subcontratistas.\"}},{\"@type\":\"Question\",\"name\":\"\u00bfCu\u00e1les son las categor\u00edas de seguridad?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"B\u00e1sica (impacto m\u00ednimo, certificaci\u00f3n voluntaria), Media (certificaci\u00f3n obligatoria), Alta (certificaci\u00f3n obligatoria + supervisi\u00f3n continua).\"}},{\"@type\":\"Question\",\"name\":\"\u00bfQu\u00e9 es el CPSTIC?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Cat\u00e1logo oficial del CCN de productos de ciberseguridad evaluados: Cualificados (regulados por ENS) y Aprobados (informaci\u00f3n clasificada).\"}},{\"@type\":\"Question\",\"name\":\"\u00bfENS vs ISO 27001?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"70-80% de coincidencia, pero el ENS a\u00f1ade requisitos espec\u00edficos de Espa\u00f1a y se alinea con la Directiva NIS2.\"}},{\"@type\":\"Question\",\"name\":\"\u00bfEs obligatoria la certificaci\u00f3n?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Obligatoria para Media y Alta. Voluntaria para B\u00e1sica. V\u00e1lida dos a\u00f1os. Exigida en muchas licitaciones p\u00fablicas.\"}},{\"@type\":\"Question\",\"name\":\"\u00bfC\u00f3mo ayuda Teldat?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"be.Safe Pro y be.Safe XDR est\u00e1n certificados CPSTIC a nivel ENS Alta. NGFW, IPS, XDR con IA, ZTNA y Zero Trust SD-WAN desde una plataforma unificada.\"}}]}]}<\/script>[\/et_pb_code][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbHero\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbHero\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-58px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div class=\"hero\">\n<p><span class=\"hero-badge\">\u25cf Ciberglosario<\/span><\/p>\n<h1>\u00bfQu\u00e9 es el <span class=\"accent\">ENS (Esquema Nacional de Seguridad)?<\/span><\/h1>\n<p>El <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/portal.mineco.gob.es\/es-es\/ministerio\/estrategias\/Paginas\/Esquema_Nacional_de_Seguridad.aspx\" target=\"_blank\" rel=\"noopener\">ENS (Esquema Nacional de Seguridad)<\/a><\/strong><\/span> es el marco obligatorio de ciberseguridad de Espa\u00f1a, regulado por el <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.boe.es\/buscar\/doc.php?id=BOE-A-2022-7191\" target=\"_blank\" rel=\"noopener\">Real Decreto 311\/2022.<\/a><\/strong><\/span> Establece los principios de seguridad, controles y requisitos de certificaci\u00f3n que las administraciones p\u00fablicas y sus proveedores tecnol\u00f3gicos deben implementar para proteger los sistemas de informaci\u00f3n, garantizando la <strong>confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad<\/strong> de los datos y servicios. Promulgado originalmente en 2010 (Real Decreto 3\/2010), el marco fue sustancialmente actualizado en 2022 para abordar las amenazas cibern\u00e9ticas modernas, introducir la certificaci\u00f3n obligatoria para sistemas de categor\u00eda Media y Alta, alinearse con la <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/digital-strategy.ec.europa.eu\/es\/policies\/nis2-directive\" target=\"_blank\" rel=\"noopener\">Directiva NIS2 de la UE<\/a><\/strong><\/span> e incorporar nuevos controles para la seguridad en la nube y la protecci\u00f3n de la cadena de suministro.<\/p>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbTOC\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbTOC Grid\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<div class=\"toc\">\n<div class=\"toc-grid\"><a href=\"#definicion\" class=\"toc-link\"><span class=\"toc-num\">1<\/span><span>Definici\u00f3n y marco legal<\/span><\/a><a href=\"#principios\" class=\"toc-link\"><span class=\"toc-num\">2<\/span><span>Principios fundamentales<\/span><\/a><a href=\"#categorias\" class=\"toc-link\"><span class=\"toc-num\">3<\/span><span>Categor\u00edas de seguridad<\/span><\/a><a href=\"#ambito\" class=\"toc-link\"><span class=\"toc-num\">4<\/span><span>Qui\u00e9n debe cumplir<\/span><\/a><a href=\"#controles\" class=\"toc-link\"><span class=\"toc-num\">5<\/span><span>Controles y medidas de seguridad<\/span><\/a><a href=\"#certificacion\" class=\"toc-link\"><span class=\"toc-num\">6<\/span><span>Proceso de certificaci\u00f3n<\/span><\/a><a href=\"#cpstic\" class=\"toc-link\"><span class=\"toc-num\">7<\/span><span>Cat\u00e1logo CPSTIC y el CCN<\/span><\/a><a href=\"#teldat\" class=\"toc-link\"><span class=\"toc-num\">8<\/span><span>Teldat y el cumplimiento del ENS<\/span><\/a><a href=\"#faq\" class=\"toc-link\"><span class=\"toc-num\">9<\/span><span>Preguntas frecuentes<\/span><\/a><\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSection 01&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb01 Definici\u00f3n\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-27px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"definicion\" class=\"section\">\n<h2>Definici\u00f3n y marco legal<\/h2>\n<p>El <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/portal.mineco.gob.es\/es-es\/ministerio\/estrategias\/Paginas\/Esquema_Nacional_de_Seguridad.aspx\" target=\"_blank\" rel=\"noopener\">Esquema Nacional de Seguridad (ENS)<\/a><\/strong><\/span> es el marco legal de ciberseguridad establecido por el Gobierno de Espa\u00f1a para proteger los sistemas de informaci\u00f3n y los servicios electr\u00f3nicos operados por o en nombre de las administraciones p\u00fablicas. Proporciona un enfoque estructurado y basado en riesgos para la seguridad de la informaci\u00f3n, definiendo c\u00f3mo las organizaciones deben salvaguardar la <strong>confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad<\/strong> de los datos y servicios digitales.<\/p>\n<p>El ENS fue introducido inicialmente mediante el <strong>Real Decreto 3\/2010<\/strong> (8 de enero de 2010), basado en la Ley 11\/2007 que estableci\u00f3 el acceso electr\u00f3nico de los ciudadanos a los servicios p\u00fablicos. El marco fue sustancialmente actualizado por el <strong>Real Decreto 311\/2022<\/strong> (3 de mayo de 2022) para adaptarse al panorama de ciberseguridad en constante evoluci\u00f3n y alinearse con la normativa europea.<\/p>\n<p>La actualizaci\u00f3n de 2022 moderniz\u00f3 el ENS en varias \u00e1reas cr\u00edticas: requisitos m\u00e1s estrictos de gesti\u00f3n de riesgos, <strong>certificaci\u00f3n obligatoria<\/strong> para sistemas de categor\u00eda Media y Alta, nuevos controles para la seguridad en la nube y la protecci\u00f3n de la cadena de suministro, plazos m\u00e1s estrictos de notificaci\u00f3n de incidentes (dentro de las 24 horas para incidentes significativos) y alineaci\u00f3n expl\u00edcita con la Directiva NIS2 de la UE y el RGPD.<\/p>\n<div class=\"highlight-box\">\n<p><strong>Dato clave:<\/strong> El \u00e1mbito del ENS se extiende m\u00e1s all\u00e1 de los organismos p\u00fablicos. Cualquier organizaci\u00f3n del sector privado que procese informaci\u00f3n del sector p\u00fablico, preste servicios tecnol\u00f3gicos (cloud, SaaS, servicios gestionados) o apoye los sistemas TI de la administraci\u00f3n debe cumplir con el ENS al nivel requerido por el contrato o acuerdo de servicio, independientemente de la ubicaci\u00f3n de la organizaci\u00f3n.<\/p>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSection 02&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb02 Principios\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-16px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"principios\" class=\"section\">\n<h2>Principios fundamentales<\/h2>\n<p>El ENS se fundamenta en un conjunto de principios b\u00e1sicos que gu\u00edan c\u00f3mo las organizaciones del sector p\u00fablico y sus proveedores deben abordar la ciberseguridad. Estos principios establecen una cultura de seguridad que va m\u00e1s all\u00e1 de los controles t\u00e9cnicos:<\/p>\n<div class=\"feature-list\">\n<div class=\"feature-item\">\n<div class=\"feature-num\">1<\/div>\n<div>\n<div class=\"feature-name\">Seguridad desde el dise\u00f1o<\/div>\n<div class=\"feature-detail\">La seguridad debe integrarse desde el dise\u00f1o inicial de los sistemas y servicios, no aplicarse como un a\u00f1adido posterior. Esto incluye las fases de arquitectura, adquisici\u00f3n, desarrollo y despliegue.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">2<\/div>\n<div>\n<div class=\"feature-name\">Gesti\u00f3n de riesgos<\/div>\n<div class=\"feature-detail\">Las organizaciones deben realizar evaluaciones sistem\u00e1ticas de riesgos para identificar amenazas y aplicar medidas proporcionales al nivel de riesgo. Para categor\u00eda B\u00e1sica, un an\u00e1lisis informal puede ser suficiente; para Media y Alta se requieren metodolog\u00edas formales como PILAR.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">3<\/div>\n<div>\n<div class=\"feature-name\">Prevenci\u00f3n, detecci\u00f3n y respuesta<\/div>\n<div class=\"feature-detail\">Una postura de seguridad integral requiere capacidades en las tres fases: prevenir incidentes, detectarlos cuando ocurren y responder eficazmente para minimizar el impacto y restaurar los servicios.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">4<\/div>\n<div>\n<div class=\"feature-name\">Mejora continua<\/div>\n<div class=\"feature-detail\">Los procesos de seguridad deben seguir un ciclo PDCA, con pruebas, auditor\u00edas y actualizaciones peri\u00f3dicas para adaptarse al panorama de amenazas. El ENS exige revisiones peri\u00f3dicas y renovaciones de certificaci\u00f3n.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">5<\/div>\n<div>\n<div class=\"feature-name\">Responsabilidad y rendici\u00f3n de cuentas<\/div>\n<div class=\"feature-detail\">El ENS requiere la asignaci\u00f3n clara de roles de seguridad, incluyendo un responsable de seguridad (RSEG) y un comit\u00e9 de seguridad, garantizando que cada aspecto tenga un responsable designado con autoridad definida.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">6<\/div>\n<div>\n<div class=\"feature-name\">Proporcionalidad<\/div>\n<div class=\"feature-detail\">Las medidas de seguridad deben ser proporcionales a la sensibilidad de la informaci\u00f3n, la criticidad de los servicios y los riesgos identificados, equilibrando protecci\u00f3n con eficiencia operativa.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSection 03&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb03 Categor\u00edas\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-40px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"categorias\" class=\"section\">\n<h2>Categor\u00edas de seguridad<\/h2>\n<p>El ENS clasifica los sistemas de informaci\u00f3n en tres categor\u00edas de seguridad en funci\u00f3n del impacto potencial que un incidente tendr\u00eda sobre la organizaci\u00f3n, los servicios p\u00fablicos o los intereses nacionales. Cada categor\u00eda determina la exigencia de los controles requeridos, seg\u00fan el Anexo II del Real Decreto 311\/2022:<\/p>\n<div class=\"feature-list\">\n<div class=\"feature-item\">\n<div class=\"feature-num\">B<\/div>\n<div>\n<div class=\"feature-name\">B\u00e1sica<\/div>\n<div class=\"feature-detail\">Aplica a sistemas donde un incidente tendr\u00eda impacto operativo m\u00ednimo. Se requieren medidas b\u00e1sicas de protecci\u00f3n. Certificaci\u00f3n formal voluntaria, aunque el cumplimiento sigue siendo obligatorio. An\u00e1lisis de riesgos informal suficiente.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">M<\/div>\n<div>\n<div class=\"feature-name\">Media<\/div>\n<div class=\"feature-detail\">Para sistemas donde una interrupci\u00f3n podr\u00eda afectar servicios p\u00fablicos o procesos operativos. Requiere refuerzos adicionales, metodolog\u00eda formal de an\u00e1lisis de riesgos y certificaci\u00f3n obligatoria por auditor independiente acreditado por ENAC.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">A<\/div>\n<div>\n<div class=\"feature-name\"><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/cpstic.ccn.cni.es\/es\/catalogo-productos-servicios-stic?pid=29:teldat-s-a&amp;search=&amp;order=i.created&amp;dir=desc&amp;f_familia=&amp;f_nivel_ens=&amp;f_nivel_clasificacion=&amp;f_tipo=&amp;cm=0#tlb\" target=\"_blank\" rel=\"noopener\">Alta<\/a><\/strong><\/span><\/div>\n<div class=\"feature-detail\">Para sistemas donde un compromiso podr\u00eda afectar gravemente servicios p\u00fablicos, datos sensibles o intereses nacionales. Controles m\u00e1s estrictos, certificaci\u00f3n obligatoria, supervisi\u00f3n continua y uso de productos aprobados del cat\u00e1logo CPSTIC.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong>\u00bfC\u00f3mo se determina la categor\u00eda?<\/strong> Seg\u00fan el Anexo I del Real Decreto 311\/2022, la categor\u00eda se basa en una evaluaci\u00f3n del impacto en <strong>cinco dimensiones: confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.<\/strong> El valor m\u00e1s alto en cualquier dimensi\u00f3n determina la categor\u00eda global. Si una sola dimensi\u00f3n es Alta, todo el sistema se clasifica como Alta.<\/p>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSection 04&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb04 \u00c1mbito\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-28px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"ambito\" class=\"section\">\n<h2>\u00bfQui\u00e9n debe cumplir con el ENS?<\/h2>\n<p>El cumplimiento del ENS no se limita a los organismos p\u00fablicos. El \u00e1mbito se extiende a cualquier organizaci\u00f3n involucrada en el tratamiento de informaci\u00f3n del sector p\u00fablico o la prestaci\u00f3n de servicios digitales a entidades p\u00fablicas:<\/p>\n<div class=\"comparison-table\">\n<table>\n<thead>\n<tr>\n<th>Tipo de organizaci\u00f3n<\/th>\n<th>Ejemplos<\/th>\n<th>Requisito de certificaci\u00f3n<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Organismos de la Administraci\u00f3n General del Estado<\/strong><\/td>\n<td>Ministerios, organismos de la administraci\u00f3n central, agencias reguladoras<\/td>\n<td>Obligatoria para Media y Alta<\/td>\n<\/tr>\n<tr>\n<td><strong>Administraciones auton\u00f3micas<\/strong><\/td>\n<td>Comunidades aut\u00f3nomas y sus departamentos<\/td>\n<td>Obligatoria para Media y Alta<\/td>\n<\/tr>\n<tr>\n<td><strong>Entidades de la administraci\u00f3n local<\/strong><\/td>\n<td>Municipios, ayuntamientos, diputaciones provinciales<\/td>\n<td>Obligatoria para Media y Alta<\/td>\n<\/tr>\n<tr>\n<td><strong>Proveedores tecnol\u00f3gicos<\/strong><\/td>\n<td>Servicios cloud, SaaS, seguridad gestionada, externalizaci\u00f3n TI<\/td>\n<td>Requerida por contratos del sector p\u00fablico<\/td>\n<\/tr>\n<tr>\n<td><strong>Contratistas y proveedores<\/strong><\/td>\n<td>Empresas que procesan datos del sector p\u00fablico o dan soporte TI<\/td>\n<td>Requerida por contratos del sector p\u00fablico<\/td>\n<\/tr>\n<tr>\n<td><strong>Operadores de infraestructuras cr\u00edticas<\/strong><\/td>\n<td>Energ\u00eda, transporte, sanidad, servicios financieros<\/td>\n<td>Obligatoria bajo ENS + alineaci\u00f3n NIS2<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Muchas licitaciones p\u00fablicas exigen la <strong>certificaci\u00f3n ENS como requisito previo<\/strong> de participaci\u00f3n. Cualquier organizaci\u00f3n, independientemente de su ubicaci\u00f3n, que procese informaci\u00f3n o preste servicios electr\u00f3nicos a la administraci\u00f3n p\u00fablica espa\u00f1ola debe cumplir al nivel requerido por el contrato.<\/p>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSection 05&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb05 Controles\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"controles\" class=\"section\">\n<h2>Controles y medidas de seguridad<\/h2>\n<p>El Anexo II del Real Decreto 311\/2022 define un conjunto completo de medidas de seguridad en tres categor\u00edas. Estas medidas se escalan en exigencia seg\u00fan la categor\u00eda del sistema y constituyen la columna vertebral del cumplimiento del ENS:<\/p>\n<h3>Medidas organizativas<\/h3>\n<p>Pol\u00edticas de seguridad, asignaci\u00f3n de roles (responsable de seguridad, administrador de sistemas), metodolog\u00edas de an\u00e1lisis de riesgos y estructuras de gobierno. Definen <strong>qui\u00e9n es responsable<\/strong> de la seguridad, <strong>qu\u00e9 pol\u00edticas<\/strong> la gobiernan y <strong>c\u00f3mo se toman<\/strong> las decisiones.<\/p>\n<h3>Medidas operacionales<\/h3>\n<p>Control de acceso, registro de actividad, gesti\u00f3n de incidentes, planificaci\u00f3n de continuidad, gesti\u00f3n de cambios y seguridad de la cadena de suministro. Rigen las <strong>operaciones diarias de seguridad.<\/strong> La actualizaci\u00f3n de 2022 reforz\u00f3 los requisitos para seguridad en la nube y gesti\u00f3n de riesgos de terceros.<\/p>\n<h3>Medidas t\u00e9cnicas<\/h3>\n<p>Protecci\u00f3n de red, autenticaci\u00f3n, controles criptogr\u00e1ficos, bastionado de sistemas, detecci\u00f3n de c\u00f3digo malicioso, prevenci\u00f3n de intrusiones y seguridad de las comunicaciones. Son los <strong>controles tecnol\u00f3gicos<\/strong> que protegen directamente sistemas y datos.<\/p>\n<div class=\"comparison-table\">\n<table>\n<thead>\n<tr>\n<th>\u00c1rea de control<\/th>\n<th>B\u00e1sica<\/th>\n<th>Media<\/th>\n<th>Alta<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Control de acceso<\/strong><\/td>\n<td>Autenticaci\u00f3n de factor \u00fanico<\/td>\n<td>Autenticaci\u00f3n multifactor<\/td>\n<td>MFA avanzada + controles de acceso privilegiado<\/td>\n<\/tr>\n<tr>\n<td><strong>Registro de actividad<\/strong><\/td>\n<td>Registros de auditor\u00eda b\u00e1sicos<\/td>\n<td>Registro detallado con retenci\u00f3n<\/td>\n<td>SIEM centralizado con an\u00e1lisis en tiempo real<\/td>\n<\/tr>\n<tr>\n<td><strong>Protecci\u00f3n de red<\/strong><\/td>\n<td>Firewall perimetral<\/td>\n<td>Segmentaci\u00f3n de red + IDS\/IPS<\/td>\n<td>Monitorizaci\u00f3n avanzada de red + XDR<\/td>\n<\/tr>\n<tr>\n<td><strong>Respuesta a incidentes<\/strong><\/td>\n<td>Procedimiento documentado<\/td>\n<td>Equipo de incidentes + notificaci\u00f3n CCN-CERT<\/td>\n<td>Notificaci\u00f3n obligatoria 24h + respuesta automatizada<\/td>\n<\/tr>\n<tr>\n<td><strong>Criptograf\u00eda<\/strong><\/td>\n<td>Cifrado est\u00e1ndar<\/td>\n<td>Algoritmos criptogr\u00e1ficos validados<\/td>\n<td>Productos criptogr\u00e1ficos aprobados por el CCN<\/td>\n<\/tr>\n<tr>\n<td><strong>An\u00e1lisis de riesgos<\/strong><\/td>\n<td>Evaluaci\u00f3n informal<\/td>\n<td>Metodolog\u00eda formal (ej. PILAR)<\/td>\n<td>An\u00e1lisis exhaustivo + revisi\u00f3n continua<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSection 06&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb06 Certificaci\u00f3n\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-42px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"certificacion\" class=\"section\">\n<h2>Proceso de certificaci\u00f3n<\/h2>\n<p>La obtenci\u00f3n de la certificaci\u00f3n ENS es un proceso estructurado que valida el cumplimiento con los requisitos del Real Decreto 311\/2022. Para sistemas de categor\u00eda Media o Alta, la certificaci\u00f3n es <strong>obligatoria<\/strong> y debe renovarse peri\u00f3dicamente:<\/p>\n<div class=\"feature-list\">\n<div class=\"feature-item\">\n<div class=\"feature-num\">1<\/div>\n<div>\n<div class=\"feature-name\">Aprobaci\u00f3n de la pol\u00edtica de seguridad<\/div>\n<div class=\"feature-detail\">La organizaci\u00f3n formaliza su Pol\u00edtica de Seguridad de la Informaci\u00f3n (PSI) y asigna los roles requeridos: responsable de seguridad (RSEG), administrador de sistemas y comit\u00e9 de seguridad.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">2<\/div>\n<div>\n<div class=\"feature-name\">Categorizaci\u00f3n del sistema<\/div>\n<div class=\"feature-detail\">Cada sistema se clasifica como B\u00e1sico, Medio o Alto en funci\u00f3n de la evaluaci\u00f3n del impacto en cinco dimensiones: confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">3<\/div>\n<div>\n<div class=\"feature-name\">An\u00e1lisis de riesgos<\/div>\n<div class=\"feature-detail\">Se realiza una evaluaci\u00f3n estructurada con metodolog\u00edas oficiales como PILAR, identificando activos clave, amenazas, vulnerabilidades y niveles de riesgo resultantes.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">4<\/div>\n<div>\n<div class=\"feature-name\">Declaraci\u00f3n de aplicabilidad<\/div>\n<div class=\"feature-detail\">Se documentan las medidas del Anexo II aplicables a cada sistema, incluyendo refuerzos adicionales o medidas compensatorias para riesgos espec\u00edficos.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">5<\/div>\n<div>\n<div class=\"feature-name\">Implementaci\u00f3n y evidencias<\/div>\n<div class=\"feature-detail\">Los controles se despliegan, configuran y documentan. Se construye una base de evidencias demostrando la correcta implementaci\u00f3n.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">6<\/div>\n<div>\n<div class=\"feature-name\">Auditor\u00eda independiente<\/div>\n<div class=\"feature-detail\">Un auditor independiente acreditado por ENAC eval\u00faa la implementaci\u00f3n y elabora un informe de conformidad.<\/div>\n<\/div>\n<\/div>\n<div class=\"feature-item\">\n<div class=\"feature-num\">7<\/div>\n<div>\n<div class=\"feature-name\">Certificaci\u00f3n y supervisi\u00f3n continua<\/div>\n<div class=\"feature-detail\">Tras la auditor\u00eda satisfactoria, se emite el Certificado de Conformidad. Validez t\u00edpica de dos a\u00f1os, con revisiones tras cambios significativos.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSection 07&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb07 CPSTIC\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-39px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"cpstic\" class=\"section\">\n<h2>Cat\u00e1logo CPSTIC y el papel del CCN<\/h2>\n<p>El <span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/cpstic.ccn.cni.es\/en\/catalogue?pid=178:teldat&amp;search=&amp;order=i.created&amp;dir=desc&amp;f_familia=&amp;f_nivel_ens=&amp;f_nivel_clasificacion=&amp;f_tipo=&amp;cm=0#tlb\" target=\"_blank\" rel=\"noopener\"><strong>CPSTIC<\/strong> (Cat\u00e1logo de Productos y Servicios de Seguridad TIC)<\/a><\/span> es el cat\u00e1logo oficial mantenido por el <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.cni.es\/centro-criptologico-nacional\" target=\"_blank\" rel=\"noopener\">Centro Criptol\u00f3gico Nacional (CCN) de Espa\u00f1a.<\/a><\/strong><\/span> Lista los productos de ciberseguridad evaluados y certificados para entornos regulados por el ENS.<\/p>\n<p>El CCN, dependiente del Centro Nacional de Inteligencia (CNI), desarrolla gu\u00edas de seguridad (CCN-STIC), gestiona el cat\u00e1logo CPSTIC, coordina la respuesta a incidentes a trav\u00e9s del <strong>CCN-CERT<\/strong> y define los criterios t\u00e9cnicos de cumplimiento del ENS.<\/p>\n<h3>Productos cualificados<\/h3>\n<p>Certificados para proteger <strong>informaci\u00f3n administrativa sensible<\/strong> regulada por el ENS. Requiere <strong>certificaci\u00f3n LINCE<\/strong> (categor\u00eda Media) o <strong>Common Criteria<\/strong> (categor\u00eda Alta), m\u00e1s validaci\u00f3n criptogr\u00e1fica.<\/p>\n<h3>Productos aprobados<\/h3>\n<p>Para entornos de <strong>informaci\u00f3n clasificada<\/strong> (CONFIDENCIAL, SECRETO). Incluye validaci\u00f3n de dise\u00f1o, revisi\u00f3n criptogr\u00e1fica y an\u00e1lisis del ciclo de vida de desarrollo seguro.<\/p>\n<div class=\"highlight-box\">\n<p><strong>Por qu\u00e9 importa el CPSTIC:<\/strong> El art\u00edculo 19 del ENS exige productos certificados. El CPSTIC es la referencia oficial de adquisici\u00f3n. La inclusi\u00f3n supone una <strong>certificaci\u00f3n de calidad<\/strong> y una ventaja estrat\u00e9gica en el mercado.<\/p>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSections 08-09&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb08 Teldat\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-11px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"teldat\" class=\"section\">\n<h2>Teldat y el cumplimiento del ENS<\/h2>\n<p>El <strong>ecosistema be.Safe<\/strong> de Teldat proporciona soluciones integradas de ciberseguridad y redes para el cumplimiento del ENS en todas las categor\u00edas, con certificaci\u00f3n CPSTIC a nivel ENS Alta.<\/p>\n<h3><span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/seguridad-embebida-ngfw\/\" target=\"_blank\" rel=\"noopener\"><strong>be.Safe Pro<\/strong><\/a><\/span>: seguridad de red en todos los niveles<\/h3>\n<p><strong>NGFW, IPS con m\u00e1s de 15.000 firmas, m\u00e1s de 4.000 decodificadores de aplicaciones, 84 categor\u00edas de filtrado web.<\/strong> Desplegada en routers SD-WAN con aprovisionamiento <strong>Zero Touch,<\/strong> sin appliances independientes. Cubre los controles ENS de protecci\u00f3n de red, control de acceso y prevenci\u00f3n de amenazas.<\/p>\n<h3><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/network-detection-response-xdr-deteccion-y-respuesta-de-red\/\" target=\"_blank\" rel=\"noopener\">be.Safe XDR<\/a><\/strong><\/span>: detecci\u00f3n y respuesta para Media y Alta<\/h3>\n<p><strong>Modelos de machine learning personalizados<\/strong> que detectan movimiento lateral, exfiltraci\u00f3n de datos y escalada de privilegios. Respuesta automatizada: <strong>reconfiguraci\u00f3n de red, aislamiento de dispositivos, bloqueo de conexiones,<\/strong> cumpliendo los requisitos de detecci\u00f3n avanzada y respuesta del ENS.<\/p>\n<h3><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/ztna-control-de-acceso-en-red-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">ZTNA<\/a><\/strong><\/span> y <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/solucion-de-ciberseguridad-zero-trust-sd-wan\/\" target=\"_blank\" rel=\"noopener\">Zero Trust SD-WAN<\/a><\/strong><\/span><\/h3>\n<p><strong>Acceso por aplicaci\u00f3n basado en identidad<\/strong> mediante ZTNA. <strong>Microsegmentaci\u00f3n en todas las sedes<\/strong> mediante Zero Trust SD-WAN, cada sede como zona de seguridad aislada.<\/p>\n<h3>Certificaci\u00f3n CPSTIC\/CCN a <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/cpstic.ccn.cni.es\/es\/catalogo-productos-servicios-stic?pid=29:teldat-s-a&amp;search=&amp;order=i.created&amp;dir=desc&amp;f_familia=&amp;f_nivel_ens=&amp;f_nivel_clasificacion=&amp;f_tipo=&amp;cm=0#tlb\" target=\"_blank\" rel=\"noopener\">nivel ENS Alta<\/a><\/strong><\/span><\/h3>\n<p>Soluciones incluidas en el CPSTIC a nivel <strong>ENS Alta,<\/strong> la categor\u00eda m\u00e1s exigente para despliegues cr\u00edticos del sector p\u00fablico.<\/p>\n<div class=\"highlight-box\">\n<p><strong>Cumplimiento unificado:<\/strong> NGFW (protecci\u00f3n de red) + XDR (detecci\u00f3n\/respuesta) + ZTNA (control de acceso) + Zero Trust SD-WAN (microsegmentaci\u00f3n). Todo mapeado al Anexo II del ENS, certificado CPSTIC, gestionado desde <strong>una \u00fanica consola cloud,<\/strong> con el <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/casos-de-exito\/sector-publico\/el-mayor-despliegue-de-sd-wan-con-tecnologia-xdr-de-europa-caso-de-exito-junta-de-andalucia\/\" target=\"_blank\" rel=\"noopener\">mayor despliegue SD-WAN + XDR de Europa (Junta de Andaluc\u00eda)<\/a> <\/strong><\/span>como prueba de escala.<\/p>\n<\/div>\n<div style=\"text-align: center; margin-top: 28px;\"><span style=\"color: #ffffff;\"><a class=\"btn btn-primary\" style=\"color: #ffffff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">Explora las soluciones de seguridad de Teldat \u2192<\/a><\/span><\/div>\n<\/section>\n<p>[\/et_pb_text][et_pb_text admin_label=\u00bb09 FAQ\u00bb _builder_version=\u00bb4.27.5&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"faq\" class=\"section\">\n<h2>Preguntas frecuentes &#8211; FAQ&#8217;s<\/h2>\n<h3>\u276f \u00bfQu\u00e9 es el ENS (Esquema Nacional de Seguridad)?<\/h3>\n<p>Es el marco nacional de ciberseguridad de Espa\u00f1a (<strong>Real Decreto 311\/2022<\/strong>). Define principios de seguridad, controles y requisitos para administraciones p\u00fablicas y sus proveedores, garantizando confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.<\/p>\n<h3>\u276f \u00bfQui\u00e9n debe cumplir con el ENS?<\/h3>\n<p>Todos los <strong>organismos de la administraci\u00f3n p\u00fablica espa\u00f1ola,<\/strong> empresas privadas que presten servicios tecnol\u00f3gicos o procesen datos para entidades p\u00fablicas, operadores de infraestructuras cr\u00edticas y subcontratistas.<\/p>\n<h3>\u276f \u00bfCu\u00e1les son las categor\u00edas de seguridad del ENS?<\/h3>\n<p><strong>B\u00e1sica<\/strong> (impacto m\u00ednimo, certificaci\u00f3n voluntaria), <strong>Media<\/strong> (certificaci\u00f3n obligatoria), <strong>Alta<\/strong> (certificaci\u00f3n obligatoria + supervisi\u00f3n continua). Determinadas por el impacto en cinco dimensiones.<\/p>\n<h3>\u276f \u00bfQu\u00e9 es el cat\u00e1logo CPSTIC?<\/h3>\n<p>Cat\u00e1logo oficial del CCN de productos de ciberseguridad evaluados: <strong>Cualificados<\/strong> (para sistemas ENS, certificados mediante LINCE\/Common Criteria) y <strong>Aprobados<\/strong> (para informaci\u00f3n clasificada).<\/p>\n<h3>\u276f \u00bfC\u00f3mo se relaciona el ENS con ISO 27001 y NIS2?<\/h3>\n<p>Comparte un <strong>70\u201380% de los controles<\/strong> con ISO 27001, m\u00e1s requisitos espec\u00edficos de Espa\u00f1a. El Real Decreto 311\/2022 se alinea expl\u00edcitamente con la <strong>Directiva NIS2<\/strong> de la UE.<\/p>\n<h3>\u276f \u00bfEs obligatoria la certificaci\u00f3n ENS?<\/h3>\n<p>Obligatoria para <strong>Media y Alta.<\/strong> Voluntaria para B\u00e1sica (cumplimiento obligatorio). Validez de <strong>dos a\u00f1os.<\/strong> Exigida como <strong>requisito previo<\/strong> en muchas licitaciones p\u00fablicas.<\/p>\n<h3>\u276f \u00bfC\u00f3mo ayuda Teldat con el cumplimiento del ENS?<\/h3>\n<p>be.Safe Pro y be.Safe XDR est\u00e1n <strong>certificados CPSTIC a nivel ENS Alta.<\/strong> Seguridad de red (NGFW, IPS), detecci\u00f3n de amenazas (XDR con IA), control de acceso (ZTNA), microsegmentaci\u00f3n (Zero Trust SD-WAN): m\u00faltiples controles del Anexo II del ENS desde una plataforma unificada.<\/p>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbCTA\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbCTA\u00bb _builder_version=\u00bb4.27.5&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<div class=\"cta-section\">\n<h2>Logra el cumplimiento del ENS con Teldat<\/h2>\n<p><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/cpstic.ccn.cni.es\/en\/catalogue?pid=178:teldat&amp;search=&amp;order=i.created&amp;dir=desc&amp;f_familia=&amp;f_nivel_ens=&amp;f_nivel_clasificacion=&amp;f_tipo=&amp;cm=0#tlb\" target=\"_blank\" rel=\"noopener\">Soluciones de ciberseguridad certificadas CPSTIC<\/a><\/strong><\/span> que cumplen los requisitos del ENS en todas las categor\u00edas: protecci\u00f3n de red, detecci\u00f3n de amenazas, control de acceso y respuesta automatizada a incidentes.<\/p>\n<div class=\"cta-buttons\"><span style=\"color: #ffffff;\"><a class=\"btn btn-primary\" style=\"color: #ffffff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">Explora las soluciones de seguridad \u2192<\/a><\/span><span style=\"color: #000000;\"><a class=\"btn btn-secondary\" style=\"color: #000000;\" href=\"https:\/\/go.teldat.com\/contacto\" target=\"_blank\" rel=\"noopener\">Cont\u00e1ctanos \u2192<\/a><\/span><\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Esquema Nacional de Seguridad (ENS) establece la pol\u00edtica de seguridad para proteger la informaci\u00f3n y los servicios electr\u00f3nicos de la administraci\u00f3n espa\u00f1ola.<\/p>\n","protected":false},"featured_media":0,"template":"","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"glossary_category":[1692,1723],"class_list":["post-76716","glossary","type-glossary","status-publish","hentry","glossary_category-ciberseguridad","glossary_category-cumplimiento-normativa"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/76716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":12,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/76716\/revisions"}],"predecessor-version":[{"id":76860,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/76716\/revisions\/76860"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=76716"}],"wp:term":[{"taxonomy":"glossary_category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary_category?post=76716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}