<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Esquema Nacional de Seguridad archivos - AUDERTIS</title>
	<atom:link href="https://www.audertis.es/esquema-nacional-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.audertis.es/esquema-nacional-de-seguridad/</link>
	<description>Única Entidad de Certificación 100% especializada en el Esquema Nacional de Seguridad (ENS)</description>
	<lastBuildDate>Wed, 24 Jan 2018 19:49:58 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.audertis.es/wp-content/uploads/2016/10/cropped-audertis-icon-32x32.png</url>
	<title>Esquema Nacional de Seguridad archivos - AUDERTIS</title>
	<link>https://www.audertis.es/esquema-nacional-de-seguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Organizaciones privadas en el Esquema Nacional de Seguridad (Parte II)</title>
		<link>https://www.audertis.es/organizaciones-privadas-en-el-esquema-nacional-de-seguridad-parte-ii/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Wed, 24 Jan 2018 17:15:45 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Esquema Nacional de Seguridad]]></category>
		<category><![CDATA[ENS]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=759</guid>

					<description><![CDATA[<p>En este caso, abordamos la segunda parte de nuestro post con el que pretendemos abordar la problemática específica que se les plantea a las organizaciones pertenecientes al Sector Privado que, de una manera u otra, se encuentran obligadas por las disposiciones del Esquema Nacional de Seguridad (ENS). Si bien en el primero de los [...]</p>
<p>La entrada <a href="https://www.audertis.es/organizaciones-privadas-en-el-esquema-nacional-de-seguridad-parte-ii/">&lt;h1&gt;Organizaciones privadas en el Esquema Nacional de Seguridad (Parte II)&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-1 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-1"><p>En este caso, abordamos la segunda parte de nuestro post con el que pretendemos abordar la problemática específica que se les plantea a las organizaciones pertenecientes al Sector Privado que, de una manera u otra, se encuentran obligadas por las disposiciones del<a href="http://www.audertis.es/tramites-para-adecuarse-al-esquema-nacional-de-seguridad/" target="_blank"><strong> Esquema Nacional de Seguridad</strong> (ENS)</a>.</p>
<p>Si bien en el <strong><a href="http://www.audertis.es/organizaciones-privadas-en-el-esquema-nacional-de-seguridad-parte-i/" target="_blank">primero de los artículos</a></strong> hablábamos del  ámbito de aplicación del <strong>ENS</strong> (sujetos obligados) y los fundamentos jurídicos, en este caso hablamos del concepto de servicio en el ENS desde la perspectiva del Sector Público.</p>
<p><strong>3.1 El concepto de servicio en el ENS desde la perspectiva del Sector Público</strong><br />
No podemos perder de vista que el objeto del Esquema Nacional de Seguridad es dar cumplimiento a los requisitos de seguridad de los servicios prestados por el Sector Público a la ciudadanía, apoyándose en medios electrónicos, asegurando los sistemas de información en que se apoyan.</p>
<p>En consecuencia, este concepto de “servicio público”, entendido como el servicio en sí, junto a los datos por él tratados, es el que determinará la categoría del sistema que lo soporta o, en otras palabras, del sistema que es requerido para que pueda prestarse el servicio.</p>
<p>Dicho sistema puede ser titularidad de la Administración Pública, serlo únicamente en parte o no serlo en ninguna, por haberse externalizado parcial o totalmente en el Sector Privado.</p>
<p><strong>3.2 El concepto de servicio en el ENS desde la perspectiva del Sector Privado</strong><br />
Como ya se ha visto, los operadores pertenecientes al Sector Privado que prestan servicios contratados o aportan soluciones contratadas al Sector Público, también están obligados por las disposiciones del ENS, según se determina en el capítulo VII de la Resolución de 13 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad (ITS) de Conformidad con el Esquema Nacional de Seguridad.</p>
<div id="attachment_766" style="width: 911px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-766" class="wp-image-766 size-large" src="https://www.audertis.es/wp-content/uploads/2018/01/Figura-2-1024x675.png" alt="Figura 2. Diferencia entre SERVICIO PÚBLICO y servicio contratado" width="901" height="602" /><p id="caption-attachment-766" class="wp-caption-text">Figura 2. Diferencia entre SERVICIO PÚBLICO y servicio contratado</p></div>
<p>Pero dichos servicios contratados desde el Sector Público al operador privado, entendidos como una forma de materializar la externalización de sistemas o subsistemas públicos, o de su gestión, no deben confundirse con los servicios públicos que el organismo contratante presta a la ciudadanía. Estos últimos, los servicios públicos, son los denominados propiamente como SERVICIOS en el ENS. Los otros, los servicios contratados, son considerados por el ENS como SISTEMAS o subsistemas externalizados, pese a que en ocasiones pueda haber total correspondencia entre unos y otros.</p>
<p><strong>4. Valoraciones en interconexión de sistemas</strong><br />
Sobre valoraciones ante interconexión de sistemas puede consultarse el apartado 5.4 “Terceras partes” de la Guía CCN-STIC 803 (Valoración de los Sistemas) en cuya revisión han participado José Antonio Mañas y <strong>AUDERTIS</strong>.</p>
<p><strong>4.1 Sistema que maneja información de terceros</strong><br />
Si un sistema maneja información de terceros, o le presta servicios, la valoración de esa información y esos servicios será la determinada por el tercero, titular de los servicios públicos prestados a la ciudadanía. Es irrelevante que el sistema que maneja la información sea titularidad del Sector Público o del Sector Privado.</p>
<p>Un ejemplo podría ser una Diputación Provincial que preste servicios a determinados Ayuntamientos (Público – Público) o un prestador de servicios de Cloud que presta servicios de IaaS a un Ayuntamiento (Privado – Público).</p>
<div id="attachment_767" style="width: 1134px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-767" class="size-full wp-image-767" src="https://www.audertis.es/wp-content/uploads/2018/01/Figura-3.png" alt="Figura 3. Sistema que maneja información de terceros " width="1124" height="404" srcset="https://www.audertis.es/wp-content/uploads/2018/01/Figura-3-200x72.png 200w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-3-300x108.png 300w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-3-400x144.png 400w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-3-600x216.png 600w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-3-768x276.png 768w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-3-800x288.png 800w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-3-1024x368.png 1024w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-3.png 1124w" sizes="(max-width: 1124px) 100vw, 1124px" /><p id="caption-attachment-767" class="wp-caption-text">Figura 3. Sistema que maneja información de terceros</p></div>
<p>Figura 3. Sistema que maneja información de tercerosEn ausencia de valoración, el Responsable de Seguridad del organismo que maneja el sistema de información externalizado, sea público o privado, la establecerá según su mejor criterio y, en consecuencia, categorizará el sistema acorde a dicha valoración.</p>
<p><strong>4.2 Organismo que se apoya en sistemas de terceros</strong><br />
A “sensu contrario” de lo expresado en el apartado anterior, cuando el Sector Público utiliza sistemas de terceros para tratar información o para prestar servicios, la valoración propia será impuesta al tercero que colabora, que la tendrá en cuenta en su propio Plan de Adecuación. Es irrelevante que el tercero sea también del Sector Público, o sea del Sector Privado.</p>
<div id="attachment_769" style="width: 1126px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-769" class="size-full wp-image-769" src="https://www.audertis.es/wp-content/uploads/2018/01/Figura-4.png" alt="Figura 4. Sector Público que se apoya en sistemas de terceros" width="1116" height="428" srcset="https://www.audertis.es/wp-content/uploads/2018/01/Figura-4-200x77.png 200w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-4-300x115.png 300w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-4-400x153.png 400w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-4-600x230.png 600w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-4-768x295.png 768w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-4-800x307.png 800w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-4-1024x393.png 1024w, https://www.audertis.es/wp-content/uploads/2018/01/Figura-4.png 1116w" sizes="(max-width: 1116px) 100vw, 1116px" /><p id="caption-attachment-769" class="wp-caption-text">Figura 4. Sector Público que se apoya en sistemas de terceros</p></div>
<p>La próxima semanas abordaremos el tercer y último artículo con el que cerraremos esta serie relacionada con las Organizaciones privadas en el Esquema Nacional de Seguridad.</p>
<p><span lang="ES-TRAD"><b>José Luis Colom Planas</b></span></p>
<div><b><span lang="ES-TRAD">Director de Auditoría y Cumplimiento Normativo<span class="m_5219359410132794539Apple-converted-space"> </span></span></b><b><span lang="ES-TRAD"><br />
</span></b></div>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/organizaciones-privadas-en-el-esquema-nacional-de-seguridad-parte-ii/">&lt;h1&gt;Organizaciones privadas en el Esquema Nacional de Seguridad (Parte II)&lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Objetivos del Esquema Nacional de Seguridad </title>
		<link>https://www.audertis.es/seguridad-y-objetivos-del-esquema-nacional-de-seguridad/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Tue, 13 Jun 2017 07:00:22 +0000</pubDate>
				<category><![CDATA[Esquema Nacional de Seguridad]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<category><![CDATA[Certificación]]></category>
		<category><![CDATA[Certificado de Conformidad]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=673</guid>

					<description><![CDATA[<p>Garantizar unas condiciones de seguridad Tanto las empresas públicas que prestan servicios a la ciudadanía, como las empresas privadas que colaboran en esos servicios, deben garantizar al ciudadano unas condiciones mínimas respecto a la seguridad. Los servicios prestados y la información que éstos tratan están sometidos a amenazas, lo que implica riesgos de que [...]</p>
<p>La entrada <a href="https://www.audertis.es/seguridad-y-objetivos-del-esquema-nacional-de-seguridad/">&lt;h1&gt;Objetivos del Esquema Nacional de Seguridad &lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-2 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;margin-bottom: 0px;margin-top: 0px;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;" ><div class="fusion-builder-row fusion-row"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last" style="margin-top:0px;margin-bottom:0px;"><div class="fusion-column-wrapper fusion-flex-column-wrapper-legacy" style="background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;"><div class="fusion-text fusion-text-2"><h3>Garantizar unas condiciones de seguridad</h3>
<p>Tanto las empresas públicas que prestan servicios a la ciudadanía, como las empresas privadas que colaboran en esos servicios, deben garantizar al ciudadano unas condiciones mínimas respecto a la seguridad.</p>
<p>Los servicios prestados y la información que éstos tratan están sometidos a amenazas, lo que implica riesgos de que se éstas se materialicen. Pueden provenir de acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres. Por eso, es tan importante ajustarse al Esquema Nacional de Seguridad (ENS). Su objetivo principal es reforzar la protección de las Administraciones Públicas frente a las «ciberamenazas» que evolucionan a gran velocidad.</p>
<p>El ciudadano utiliza cada vez más los medios electrónicos en trámites con la Administración Pública y, en este sentido, es necesario que esta relación se realice en unas condiciones de seguridad y confianza. El ENS crea esas condiciones necesarias de confianza en el uso de los medios electrónicos y establece las medidas necesarias para preservar derechos fundamentales de los ciudadanos. Principalmente, garantiza los servicios soportados por los sistemas mediante seguridad gestionada y, por extensión, también la protección de la información incluyendo los datos de carácter personal. Recordemos que el derecho a la intimidad y a la protección de datos son Derechos fundamentales.</p>
<h3>La legislación en materia de seguridad</h3>
<p>De hecho, la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, establece que las Administraciones Públicas se relacionarán entre sí y con sus órganos, organismos públicos y entidades vinculados o dependientes a través de medios electrónicos, que aseguren la interoperabilidad y seguridad de los sistemas y soluciones adoptadas por cada una de ellas, garantizando la protección de los datos de carácter personal, y facilitando preferentemente la prestación conjunta de servicios a los interesados. El Esquema Nacional de Seguridad se recoge expresamente en el artículo 156 LRJSP.</p>
<p>Es muy importante remarcar la importancia del ENS ya que todos los proveedores de las Administraciones Públicas deben garantizar que sus tecnologías soluciones y servicios prestados al Sector Público cumplen íntegramente con los requisitos dispuestos por el Esquema Nacional de Seguridad. Con la protección adecuada se garantiza que los sistemas en el alcance del ENS funcionen de forma segura y controlada.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-677" src="https://www.audertis.es/wp-content/uploads/2017/06/Noticia-2b.jpg" alt="" width="640" height="427" /></p>
<h3>Medidas del ENS</h3>
<p>Se puede enfocar la seguridad desde diferentes perspectivas, pero siempre en el sentido más amplio ya que se trata de una cuestión global. Si ponderamos determinados aspectos en detrimento de otros haremos buena aquella frase de -la cadena y el eslabón- que nos recuerda que la fortaleza de un sistema de seguridad es equivalente a la más débil de cualquiera de sus componentes.</p>
<p>El primer enfoque está basado en atender a cuestiones organizativas, legales y técnicas: Organizativas ya que hablamos de seguridad gestionada para que no solo perdure en el tiempo, sino que persiga la mejora continuada; legales para proporcionar la suficiente seguridad jurídica respecto a las diferentes partes interesadas que intervienen y con las que se relaciona el sistema; y técnicas para materializar los mecanismos oportunos de protección que nos brinda la tecnología.</p>
<p>El propio ENS tiene en cuenta estos mismos conceptos en las 75 medidas de seguridad determinadas en su Anexo II, aunque agrupados de distinta manera: marco organizativo, dónde se contemplan la política de seguridad, los roles y responsabilidades, las normas internas y los procedimientos relacionados con la gestión de la seguridad; Marco operacional, donde se planifica el sistema de gestión de la seguridad orientado al ENS, la gestión del riesgo, procedimientos de gestión de incidencias, de cambios, de la capacidad, control de acceso, control de los servicios externalizados, gestión de la continuidad según la categoría del sistema…; y Medidas de protección ya sea de las instalaciones, de las comunicaciones, de las propias aplicaciones incluyendo su desarrollo, de la información y de los servicios, sin olvidar las de gestión del personal.</p>
<h3>Certificado de Conformidad</h3>
<p>AUDERTIS realiza el servicio de certificación de conformidad con el ENS después de una minuciosa auditoria, según el anexo II del Real Decreto 3/2010 y modificaciones posteriores. Se basa en los requisitos de la norma ISO 17065:2012 y en las orientaciones de la Guía CCN-STIC 802 de Auditoría, revisada en abril de 2017, en la que hemos tenido el placer de colaborar.</p>
<p>El Certificado de Conformidad con las disposiciones del ENS no es únicamente una obligación legal; es un reconocimiento que posiciona a las organizaciones, ya sean pertenecientes al Sector Público o Privado, garantizando que cumplen las actuales exigencias en materia de seguridad. En relación a la certificación de conformidad del ENS para el Sector Privado y como afirmó en las pasadas Jornadas de Ciberseguridad Óscar Bou, socio de AUDERTIS, los proveedores de la Administración estarán certificados, o no lo serán.</p>
</div><div class="fusion-clearfix"></div></div></div></div></div>
<p>La entrada <a href="https://www.audertis.es/seguridad-y-objetivos-del-esquema-nacional-de-seguridad/">&lt;h1&gt;Objetivos del Esquema Nacional de Seguridad &lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title> Trámites para adecuarse al Esquema Nacional de Seguridad </title>
		<link>https://www.audertis.es/tramites-para-adecuarse-al-esquema-nacional-de-seguridad/</link>
		
		<dc:creator><![CDATA[audertis]]></dc:creator>
		<pubDate>Tue, 06 Jun 2017 07:00:42 +0000</pubDate>
				<category><![CDATA[Esquema Nacional de Seguridad]]></category>
		<category><![CDATA[Últimas Noticias]]></category>
		<category><![CDATA[auditorías]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">http://www.audertis.es/?p=651</guid>

					<description><![CDATA[<p>Las administraciones deben seguir determinados trámites para adecuarse al Esquema Nacional de Seguridad. Simplificándolos, los agruparemos en tres fases concretas: Plan de Adecuación, Implantación y Auditoría. Es lo mismo que cuando alguien desea construir una casa. Primero hace “los planos” y, a partir de ellos, el constructor la “edifica”. En nuestro caso, la construcción de [...]</p>
<p>La entrada <a href="https://www.audertis.es/tramites-para-adecuarse-al-esquema-nacional-de-seguridad/">&lt;h1&gt; Trámites para adecuarse al Esquema Nacional de Seguridad &lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Las administraciones deben seguir determinados trámites para adecuarse al Esquema Nacional de Seguridad. Simplificándolos, los agruparemos en tres fases concretas: <strong>Plan de Adecuación</strong>, <strong>Implantación</strong> y <strong>Auditoría</strong>.</p>
<p>Es lo mismo que cuando alguien desea construir una casa. Primero hace “<strong>los planos</strong>” y, a partir de ellos, el constructor la “<strong>edifica</strong>”. En nuestro caso, la construcción de un Sistema de Gestión de la Seguridad de la Información basado en el ENS, primero debe planificarse para poder implantarse después con todas las garantías.</p>
<h3><strong>FASE 1: Plan de Adecuación </strong>(<span style="color: #ff0000;"><a style="color: #ff0000;" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/806-Plan_adecuacion_ENS/806_ENS-adecuacion_ene-11.pdf">ver Guía CCN-STIC-806</a></span>)<strong>:</strong></h3>
<ol>
<li>Se debe elaborar, aprobar y promulgar la <strong>política de seguridad</strong>, como se determina en la Guía CCN-STIC-805. Esto supone definir los roles y la asignación de responsabilidades relacionadas con el ENS, como se establece en la <strong>Guía CCN-STIC‐801</strong>. Los roles más relevantes son el responsable del servicio, el responsable de la información, el responsable de la seguridad y el administrador del sistema.</li>
</ol>
<p>El responsable del servicio determinará los requisitos de los servicios prestados a la ciudadanía en el ámbito del ENS; el responsable de la información determinará los requisitos de la información tratada por esos servicios;  el responsable de seguridad determinará las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios, y el administrador del sistema asegurará técnicamente que dichos sistemas soporten los servicios siguiendo los requisitos de los anteriores.  La política de seguridad de la organización detallará las atribuciones de cada responsable y los mecanismos de coordinación y resolución de potenciales conflictos entre ellos.</p>
<ol start="2">
<li>Categorizar los sistemas atendiendo a la valoración de los servicios prestados y la información que éstos tratan (ver Guía CCN-STIC-803). Este es un aspecto fundamental para poder determinar las medidas de seguridad más adecuadas que deberán implantarse para la protección del sistema y de los datos y servicios que soportan.</li>
</ol>
<p>Una categorización realista y adecuada de los servicios prestados a la ciudadanía permitirá mitigar el riesgo de que se produzca un posible incidente de seguridad.</p>
<ol start="3">
<li>Realizar un <strong>análisis de riesgos</strong>, considerando la valoración de las medidas de seguridad existentes. Los resultados del análisis de riesgos permiten evaluar aquellos riesgos considerados intolerables para la organización y elegir para mitigarlos las medidas de seguridad apropiadas. La gestión de la seguridad basada en el riesgo es el mejor modo para reducir al mínimo su potencialidad, optimizando los recursos al destinarse éstos proporcionalmente al nivel de riesgo obtenido.</li>
</ol>
<ol start="4">
<li>Efectuar <strong>un análisis de insuficiencias o diferencial. </strong>Consiste en estudiar la situación real en la organización de cada una de las medidas de seguridad que determina el Anexo II del ENS. Debe recordarse que dichas medidas vendrán determinadas por la categorización de los sistemas realizada previamente.</li>
</ol>
<ol start="5">
<li>Preparar y aprobar la <strong>Declaración de aplicabilidad</strong> de las 75 medidas del Anexo II del ENS. Esta declaración debe especificar, de forma motivada para cada medida, si aplica o no, y cómo se implementará dicha medida de seguridad. Para quién no esté muy familiarizado con ellas, engloban aspectos como el control de acceso, asegurar la red interna, la protección contra incendios o los deberes y obligaciones del personal.</li>
</ol>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-655" src="https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1.jpg" alt="" width="1280" height="448" srcset="https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1-200x70.jpg 200w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1-300x105.jpg 300w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1-400x140.jpg 400w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1-600x210.jpg 600w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1-768x269.jpg 768w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1-800x280.jpg 800w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1-1024x358.jpg 1024w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1-1200x420.jpg 1200w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad2-1.jpg 1280w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<ol start="6">
<li>Elaborar un <strong>plan de mejora de la seguridad</strong>, sobre la base de las insuficiencias detectadas y del análisis de riesgos, incluyendo plazos estimados de ejecución y recursos necesarios. Suele dividirse en acciones para ser abordadas de forma inmediata, acciones a corto y acciones a medio plazo. Es conveniente detallar al máximo como se implantará cada acción, como si de un conjunto de mini proyectos se tratara.</li>
</ol>
<h3><strong>FASE 2: Implantación </strong>(ver Guía CCN-STIC-806)<strong>:</strong></h3>
<p>A mayor nivel de detalle en el <strong>Plan de mejora de la seguridad</strong>, más fácil será implantarlo llevándolo del plano teórico al práctico.</p>
<ol start="7">
<li>La fase de implantación no solo incluye la materialización del citado Plan, sino la <strong>operación y</strong> <strong>monitorización continuada</strong> de las diferentes medidas de seguridad aplicadas, ya sean técnicas u organizativas en base a normas internas y procedimientos que las desarrollen. Se marca así la diferencia entre un puñado de medidas de seguridad y la seguridad gestionada en base a un sistema de gestión del ENS basado en la mejora continua.</li>
</ol>
<ol start="8">
<li>También es conveniente formar y concienciar asiduamente al personal respecto a la seguridad, de forma que reforcemos aquella célebre frase que señala a las personas como el eslabón más débil de la cadena de protección de los servicios y la información que tratan.</li>
</ol>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-656" src="https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3.jpg" alt="" width="1280" height="905" srcset="https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3-200x141.jpg 200w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3-300x212.jpg 300w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3-400x283.jpg 400w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3-600x424.jpg 600w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3-768x543.jpg 768w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3-800x566.jpg 800w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3-1024x724.jpg 1024w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3-1200x848.jpg 1200w, https://www.audertis.es/wp-content/uploads/2017/06/Tramites-Esquema-Nacional-Segurdad3.jpg 1280w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<h3><strong>FASE 3: Auditoría </strong><a href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/502-ccn-stic-802-auditoria-del-ens/file.html"><span style="color: #ff0000;">(ver Guía CCN-STIC-802)</span></a><strong>:</strong></h3>
<ol start="9">
<li>Deberán realizarse auditorías periódicas que permitan detectar desviaciones respecto a lo previsto en el Plan de Adecuación al ENS y en el propio RD 3/2010 y modificaciones posteriores. Si los sistemas se han categorizado de nivel medio o alto, es obligatorio realizarlas bienales (cada dos años) por una entidad certificadora, que extenderá, caso de superarse positivamente, el correspondiente <strong>Certificado de Conformidad con el ENS </strong>para la categoría del sistema que corresponda. Caso de sistemas categorizados de nivel básico (los menos frecuentes), entonces la certificación independiente es opcional.</li>
</ol>
<ol start="10">
<li>Si como resultado de las auditorías se eleva alguna no conformidad menor, la organización auditada deberá presentar un <strong>Plan de Acciones Correctivas</strong> (PAC) dónde se identifica la solución que corregirá la no conformidad, y la planificación para su materialización.</li>
</ol>
<p>Realizar el Plan de Adecuación primero e implementarlo después requiere de expertos que construyan un sistema de gestión de la seguridad acorde a las premisas que establece el Esquema Nacional de Seguridad.</p>
<p>La entrada <a href="https://www.audertis.es/tramites-para-adecuarse-al-esquema-nacional-de-seguridad/">&lt;h1&gt; Trámites para adecuarse al Esquema Nacional de Seguridad &lt;/h1&gt;</a> aparece primero en <a href="https://www.audertis.es">AUDERTIS</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
