{"id":34476,"date":"2023-09-21T12:19:11","date_gmt":"2023-09-21T11:19:11","guid":{"rendered":"https:\/\/vintegris.com\/?p=34476"},"modified":"2026-01-22T13:08:35","modified_gmt":"2026-01-22T12:08:35","slug":"esquema-nacional-de-seguridad-ens-2","status":"publish","type":"post","link":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/","title":{"rendered":"Esquema Nacional de seguridad, ENS"},"content":{"rendered":"<h1>Esquema Nacional de seguridad, ENS<\/h1>\n<p><span style=\"font-weight: 400;\">Ya hace unos a\u00f1os que la tecnolog\u00eda irrumpi\u00f3 en nuestras vidas de forma cotidiana. El gran uso que hacemos de ella, as\u00ed como la imparable evoluci\u00f3n de tecnolog\u00edas disruptivas, suponen un enorme desaf\u00edo para la ciberseguridad. Esta creciente dependencia de la sociedad por de la tecnolog\u00eda ha incrementado los riesgos y amenazas que comporta su uso, requiriendo respuestas adaptadas a las constantemente renovadas necesidades.<\/span><\/p>\n<h2>Desaf\u00edos y amenazas<\/h2>\n<p><span style=\"font-weight: 400;\">Los desaf\u00edos que presenta la dependencia tecnol\u00f3gica son el resultado de una serie de factores interrelacionados, como la evoluci\u00f3n de las amenazas cibern\u00e9ticas con el desarrollo de nuevas t\u00e9cnicas y herramientas para comprometer la seguridad de sistemas, redes y datos. Esto incluye malware sofisticado, ataques de ingenier\u00eda social y t\u00e9cnicas de evasi\u00f3n avanzadas.\u00a0<\/span><span style=\"font-weight: 400;\">Adem\u00e1s, con la proliferaci\u00f3n de dispositivos conectados a Internet en el Internet de las Cosas (IoT), la nube y la virtualizaci\u00f3n, la superficie de ataque se ha expandido significativamente. Cada dispositivo conectado representa una posible puerta de entrada para los ciberdelincuentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La acumulaci\u00f3n masiva de datos provocada por la digitalizaci\u00f3n de la informaci\u00f3n es otra vulnerabilidad a la que nos enfrentamos como sociedad. Proteger estos datos, muchos de los cuales son sensibles y privados, es crucial para garantizar la privacidad de las personas y evitar el robo de identidad o <em>\u201cphising\u201d<\/em>.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En vistas al aumento de las amenazas cibern\u00e9ticas, los gobiernos, tanto en el \u00e1mbito europeo como en el nacional, han hecho un esfuerzo por incrementar los niveles de ciberseguridad mediante la evoluci\u00f3n de regulaciones y normativas que garanticen la seguridad de los datos y la privacidad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este esfuerzo ha dado como resultado la actualizaci\u00f3n de dos normas clave para la ciberseguridad en nuestro pa\u00eds: el <\/span><a href=\"https:\/\/www.boe.es\/buscar\/act.php?id=BOE-A-2022-7191\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Real Decreto 311\/2022<\/span><\/a><span style=\"font-weight: 400;\">, de 3 de mayo, por el que se regula el <\/span><a href=\"https:\/\/ens.ccn.cni.es\/es\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Esquema Nacional de Seguridad (ENS)<\/span><\/a><span style=\"font-weight: 400;\"> y la norma <a href=\"https:\/\/www.iso.org\/standard\/27001\" target=\"_blank\" rel=\"noopener\">ISO 27001 <\/a><\/span><span style=\"font-weight: 400;\">\u00a0Information security, cybersecurity and privacy protection &amp; Information security management systems.<br \/>\n<\/span><\/p>\n<h2>\u00bfQu\u00e9 es el Esquema Nacional de Seguridad (ENS)?<\/h2>\n<p><span style=\"font-weight: 400;\">El Esquema Nacional de Seguridad (ENS) es un marco regulatorio y de referencia,<\/span> <span style=\"font-weight: 400;\">establecido en Espa\u00f1a, en base en la legislaci\u00f3n espa\u00f1ola y las regulaciones europeas relacionadas con la seguridad de la informaci\u00f3n, con el objetivo de crear las condiciones necesarias de confianza en el uso de medios electr\u00f3nicos, a trav\u00e9s de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones y los servicios electr\u00f3nicos, que permita al ciudadano y a la administraci\u00f3n p\u00fablica, el ejercicio de sus derechos y el cumplimiento de sus deberes a trav\u00e9s de estos medios.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El ENS nace en 2010 con el Real Decreto 3\/2010, de 8 de enero, el cual establece los principios y requisitos necesarios para proteger la confidencialidad, integridad, disponibilidad y autenticidad de la informaci\u00f3n en las entidades y organismos p\u00fablicos.\u00a0<\/span><\/p>\n<h2>Cambios Clave del nuevo Esquema Nacional de Seguridad (RO 311\/2022)<\/h2>\n<p><span style=\"font-weight: 400;\">En 2022, se deroga el anterior decreto y entra en vigor el Real decreto 311\/2022, de 3 de mayo. En este decreto se recogen nuevos objetivos como:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">La designaci\u00f3n de un <\/span><b>punto o persona de contacto (POC)<\/b><span style=\"font-weight: 400;\"> de seguridad de la informaci\u00f3n designada por el prestador de servicios<\/span><\/li>\n<li><span style=\"font-weight: 400;\">La <\/span><b>protecci\u00f3n de la cadena de suministro <\/b><span style=\"font-weight: 400;\">dentro de la continuidad del servicio , de manera que el proveedor garantice la prestaci\u00f3n del servicio en caso de sufrir una contingencia, medida exigible en la categor\u00eda ALTA\u00a0<\/span><\/li>\n<li><span style=\"font-weight: 400;\">El <\/span><b>nuevo principio de vigilancia continua<\/b><span style=\"font-weight: 400;\"> para la evaluaci\u00f3n permanente del estado de la seguridad de los activos<\/span><\/li>\n<li><b>Notificaci\u00f3n de incidencias de seguridad <\/b><span style=\"font-weight: 400;\">al <\/span><a href=\"https:\/\/www.ccn-cert.cni.es\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">CNN-CERT<\/span><\/a><span style=\"font-weight: 400;\"> y al <\/span><a href=\"https:\/\/www.incibe.es\/incibe-cert\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">INCIBE-CER<\/span><\/a><\/li>\n<li aria-level=\"1\"><b>Profesionalidad y capacitaci\u00f3n <\/b><span style=\"font-weight: 400;\">exigible a los responsables de la seguridad en una organizaci\u00f3n, adem\u00e1s de la medida ya existente de formaci\u00f3n y concienciaci\u00f3n en seguridad para los usuarios de la organizaci\u00f3n, lo que debe garantizar la capacitaci\u00f3n adecuada para los responsables de la seguridad y la sensibilizaci\u00f3n y existencia de una cultura de seguridad dentro de la organizaci\u00f3n. Cabe mencionar que tanto el <\/span><a href=\"https:\/\/www.ccn.cni.es\/index.php\/es\/menu-ccn-es\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">CCN<\/span><\/a><span style=\"font-weight: 400;\"> como el <\/span><a href=\"https:\/\/www.inap.es\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">INAP<\/span><\/a><span style=\"font-weight: 400;\">, ofrecen programas de sensibilizaci\u00f3n y formaci\u00f3n.<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Se establecen<\/span><b> nuevas medidas de seguridad<\/b><span style=\"font-weight: 400;\">, recogiendo medidas obligatorias y medidas opcionales o de refuerzo<\/span>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Servicios en la nube<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Interconexi\u00f3n de sistemas<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Protecci\u00f3n de la cadena de suministro<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Medidas de seguridad de refuerzo en los controles<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Agrupaci\u00f3n de los medios alternativos en el control de continuidad del servicio.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Vigilancia<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"2\"><span style=\"font-weight: 400;\">Otros dispositivos conectados a la red<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><b>El plazo de adecuaci\u00f3n al nuevo ENS<\/b><span style=\"font-weight: 400;\"> para las entidades p\u00fablicas y privadas que presten servicios o presten soluciones a las administraciones p\u00fablicas, es hasta el <\/span><b>05 de mayo de 2024.<\/b><\/p>\n<h2>Averigua como nuestras soluciones pueden mejorar la seguridad de tu organizaci\u00f3n<\/h2>\n<p><span style=\"font-weight: 400;\">El ENS debe cumplirse en todos los servicios que la Administraci\u00f3n presta al ciudadano, entre ellos, servicios como:\u00a0<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\"> Sedes electr\u00f3nicas\u00a0<\/span><\/li>\n<li><span style=\"font-weight: 400;\"> Registros electr\u00f3nicos<\/span><\/li>\n<li><span style=\"font-weight: 400;\"> Sistemas de Informaci\u00f3n accesibles electr\u00f3nicamente por los ciudadanos<\/span><\/li>\n<li><span style=\"font-weight: 400;\"> Sistemas de Informaci\u00f3n para el ejercicio de derechos<\/span><\/li>\n<li><span style=\"font-weight: 400;\"> Sistemas de Informaci\u00f3n para el cumplimiento de deberes<\/span><\/li>\n<li><span style=\"font-weight: 400;\"> Sistemas de Informaci\u00f3n para recabar informaci\u00f3n y estado del procedimiento administrativo<\/span><\/li>\n<\/ul>\n<h2>\u00bfQu\u00e9 beneficios aporta la aplicaci\u00f3n y cumplimiento del ENS?<\/h2>\n<p><span style=\"font-weight: 400;\">Al establecer un marco com\u00fan de seguridad de la informaci\u00f3n para el sector p\u00fablico, as\u00ed como a los proveedores que colaboran con la Administraci\u00f3n, el ENS <b>garantiza la coherencia y uniformidad en la gesti\u00f3n de la seguridad<\/b> en diferentes entidades y organismos, estableciendo est\u00e1ndares.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Uno de sus objetivos principales es <\/span><b style=\"font-size: revert; color: initial; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, 'Helvetica Neue', Arial, 'Noto Sans', sans-serif, 'Apple Color Emoji', 'Segoe UI Emoji', 'Segoe UI Symbol', 'Noto Color Emoji';\">abordar la seguridad de todos los activos que integran un sistema de informaci\u00f3n con un enfoque global de la seguridad<\/b><span style=\"font-weight: 400;\">: seguridad de las instalaciones, de las comunicaciones, del SW, de la operativa del sistema, de los usuarios, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el ENS se establecen <\/span><b>medidas y controles de seguridad, que ayudan a proteger la informaci\u00f3n sensible,<\/b><span style=\"font-weight: 400;\"> con la obligaci\u00f3n de cumplir con la normativa aplicable en materia de protecci\u00f3n de datos personales, informaci\u00f3n financiera y otros activos importantes.\u00a0 Adem\u00e1s, <\/span><b>promueve la identificaci\u00f3n, evaluaci\u00f3n y gesti\u00f3n de riesgos de seguridad de la informaci\u00f3n<\/b><span style=\"font-weight: 400;\">, lo que permite a las organizaciones p\u00fablicas y privadas a tomar decisiones informadas sobre c\u00f3mo proteger sus activos de manera efectiva.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Frente a posibles ciberataques u otros problemas, el ENS asegura que las organizaciones puedan mantener la <\/span><b>prestaci\u00f3n de servicios esenciales incluso en situaciones de crisis<\/b><span style=\"font-weight: 400;\">, favoreciendo la continuidad del negocio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Su cumplimiento promueve la concienciaci\u00f3n en seguridad de la informaci\u00f3n y la capacitaci\u00f3n de los empleados, lo que <\/span><b>ayuda a crear una cultura de seguridad<\/b><span style=\"font-weight: 400;\">. Adem\u00e1s, se <\/span><b>genera confianza en la gesti\u00f3n de la informaci\u00f3n <\/b><span style=\"font-weight: 400;\">por parte de las entidades y organismos del sector p\u00fablico. Los ciudadanos y las empresas conf\u00edan en que sus datos se manejar\u00e1n de manera segura.<\/span><\/p>\n<h2>Los diferentes niveles de seguridad contemplados en el ENS<\/h2>\n<p><span style=\"font-weight: 400;\">El Esquema Nacional de Seguridad (ENS) en Espa\u00f1a define tres categor\u00edas de seguridad: B\u00e1sica, Media y Alta, esta categorizaci\u00f3n del sistema vendr\u00e1 determinada por la valoraci\u00f3n que se haya efectuado de la informaci\u00f3n y los servicios en sus diferentes dimensiones de seguridad, estableciendo la categor\u00eda del sistema, el valor m\u00e1s alto otorgado a una dimensi\u00f3n de seguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El propio ENS define en su Anexo II las medidas de seguridad que deber\u00e1n cumplirse, diferenciando, como ya ven\u00eda haciendo el anterior real decreto, entre medidas del marco organizativo, medidas operaciones y medidas de protecci\u00f3n espec\u00edficas para cada tipo de activo, en total, <\/span><b>73 medidas<\/b><span style=\"font-weight: 400;\"> cuya aplicaci\u00f3n va a depender de la categor\u00eda del sistema, increment\u00e1ndose su aplicaci\u00f3n desde la categor\u00eda B\u00e1sica a <\/span><b>la categor\u00eda Alta, en la que deben aplicarse las 73 medida<\/b><span style=\"font-weight: 400;\">s establecidas en el anexo II de la norma.<\/span><\/p>\n<h3>Vintegris se certifica con el ENS nivel ALTO aplicando los 73 controles de seguridad exigidos en la norma<\/h3>\n<p><span style=\"font-weight: 400;\">El nivel alto del ENS ofrece una mayor protecci\u00f3n y seguridad para la informaci\u00f3n cr\u00edtica del sector p\u00fablico y garantiza una respuesta m\u00e1s efectiva ante amenazas avanzadas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entre sus ventajas encontramos:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mayor protecci\u00f3n de informaci\u00f3n sensible<\/b><span style=\"font-weight: 400;\">: El nivel alto del ENS se aplica a informaci\u00f3n de alto nivel de clasificaci\u00f3n, lo que significa que se brinda una protecci\u00f3n m\u00e1s rigurosa a la informaci\u00f3n m\u00e1s cr\u00edtica y sensible del sector p\u00fablico, con medidas de protecci\u00f3n cuando est\u00e1 almacenada y en tr\u00e1nsito con el cifrado de la misma<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mejor resistencia a amenazas avanzadas<\/b><span style=\"font-weight: 400;\">: Las medidas de seguridad en el nivel alto est\u00e1n dise\u00f1adas para hacer frente a amenazas cibern\u00e9ticas m\u00e1s sofisticadas y persistentes, como ataques dirigidos o avanzados, exigiendo la vigilancia continua\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mayor control de acceso<\/b><span style=\"font-weight: 400;\">: En el nivel alto, se establecen controles de acceso m\u00e1s estrictos, lo que limita qui\u00e9n puede acceder a la informaci\u00f3n cr\u00edtica. Esto reduce significativamente el riesgo de acceso no autorizado.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Plan de continuidad robusto<\/b><span style=\"font-weight: 400;\">: Se requieren planes m\u00e1s detallados de continuidad del negocio y recuperaci\u00f3n de desastres en el nivel alto del ENS, lo que garantiza la disponibilidad de los servicios cr\u00edticos en situaciones de crisis.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mayor \u00e9nfasis en la auditor\u00eda y supervisi\u00f3n<\/b><span style=\"font-weight: 400;\">: La exigencia de supervisi\u00f3n continua y la realizaci\u00f3n de auditor\u00edas internas en el nivel alto, lo que ayuda a detectar y responder r\u00e1pidamente a posibles amenazas o incidentes de seguridad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mayor confianza p\u00fablica<\/b><span style=\"font-weight: 400;\">: El cumplimiento del nivel alto del ENS demuestra un compromiso s\u00f3lido con la seguridad de la informaci\u00f3n y puede aumentar la confianza del p\u00fablico en los servicios gubernamentales y la gesti\u00f3n de la informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Preparaci\u00f3n para incidentes avanzada<\/b><span style=\"font-weight: 400;\">: Se requiere un plan de respuesta a incidentes m\u00e1s detallado y efectivo en el nivel alto, lo que permite una acci\u00f3n m\u00e1s r\u00e1pida y eficiente ante eventos de seguridad.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Aunque poner en pr\u00e1ctica estas medidas implica un esfuerzo y coste adicional en t\u00e9rminos de implementaci\u00f3n y mantenimiento, en Vintegris valoramos las ventajas que este nivel de seguridad aporta a nuestros clientes.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esquema Nacional de seguridad, ENS Ya hace unos a\u00f1os que la tecnolog\u00eda irrumpi\u00f3 en nuestras vidas de forma cotidiana. El gran uso que hacemos de ella, as\u00ed como la imparable evoluci\u00f3n de tecnolog\u00edas disruptivas, suponen un enorme desaf\u00edo para la ciberseguridad. Esta creciente dependencia de la sociedad por de la tecnolog\u00eda ha incrementado los riesgos [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":45598,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[90,68],"tags":[47,124,125,54],"sectores":[],"soluciones":[],"class_list":["post-34476","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-identidad-digital-3","tag-digital-identity-es","tag-eidas-eng-es","tag-ens","tag-trust-services-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Esquema Nacional de Seguridad, ENS<\/title>\n<meta name=\"description\" content=\"\u00bfQu\u00e9 es el Esquema Nacional de Seguridad, ENS?, \u00bfCu\u00e1les han sido los \u00faltimos cambios?. Descubre ENS en este art\u00edculo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Esquema Nacional de Seguridad, ENS\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 es el Esquema Nacional de Seguridad, ENS?, \u00bfCu\u00e1les han sido los \u00faltimos cambios?. Descubre ENS en este art\u00edculo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/\" \/>\n<meta property=\"og:site_name\" content=\"vintegris\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-21T11:19:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-22T12:08:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vintegris.com\/wp-content\/uploads\/2023\/09\/Esquema-nacional-de-seguridad-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Vintegris\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vintegris\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/\"},\"author\":{\"name\":\"Vintegris\",\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/#\\\/schema\\\/person\\\/82bddb90af82cffd8c7a033446355339\"},\"headline\":\"Esquema Nacional de seguridad, ENS\",\"datePublished\":\"2023-09-21T11:19:11+00:00\",\"dateModified\":\"2026-01-22T12:08:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/\"},\"wordCount\":1718,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/vintegris.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Esquema-nacional-de-seguridad-scaled.jpg\",\"keywords\":[\"Digital Identity\",\"eIDAS\",\"ENS\",\"Trust Services\"],\"articleSection\":[\"Blog\",\"Identidad Digital\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/\",\"url\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/\",\"name\":\"Esquema Nacional de Seguridad, ENS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/vintegris.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Esquema-nacional-de-seguridad-scaled.jpg\",\"datePublished\":\"2023-09-21T11:19:11+00:00\",\"dateModified\":\"2026-01-22T12:08:35+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/#\\\/schema\\\/person\\\/82bddb90af82cffd8c7a033446355339\"},\"description\":\"\u00bfQu\u00e9 es el Esquema Nacional de Seguridad, ENS?, \u00bfCu\u00e1les han sido los \u00faltimos cambios?. Descubre ENS en este art\u00edculo\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/vintegris.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Esquema-nacional-de-seguridad-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/vintegris.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/Esquema-nacional-de-seguridad-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Computer Security, data security protection concept. Closed padlock on modern laptop\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/esquema-nacional-de-seguridad-ens-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/vintegris.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Esquema Nacional de seguridad, ENS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/vintegris.com\\\/es\\\/\",\"name\":\"vintegris\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/vintegris.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/vintegris.com\\\/es\\\/#\\\/schema\\\/person\\\/82bddb90af82cffd8c7a033446355339\",\"name\":\"Vintegris\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a3a920701ec1674ec50fb937f0df475dfffbdc2ba6690734a8d198c1def6d17c?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a3a920701ec1674ec50fb937f0df475dfffbdc2ba6690734a8d198c1def6d17c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a3a920701ec1674ec50fb937f0df475dfffbdc2ba6690734a8d198c1def6d17c?s=96&d=mm&r=g\",\"caption\":\"Vintegris\"},\"url\":\"https:\\\/\\\/vintegris.com\\\/es\\\/blog\\\/author\\\/vintegris\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Esquema Nacional de Seguridad, ENS","description":"\u00bfQu\u00e9 es el Esquema Nacional de Seguridad, ENS?, \u00bfCu\u00e1les han sido los \u00faltimos cambios?. Descubre ENS en este art\u00edculo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/","og_locale":"es_ES","og_type":"article","og_title":"Esquema Nacional de Seguridad, ENS","og_description":"\u00bfQu\u00e9 es el Esquema Nacional de Seguridad, ENS?, \u00bfCu\u00e1les han sido los \u00faltimos cambios?. Descubre ENS en este art\u00edculo","og_url":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/","og_site_name":"vintegris","article_published_time":"2023-09-21T11:19:11+00:00","article_modified_time":"2026-01-22T12:08:35+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/vintegris.com\/wp-content\/uploads\/2023\/09\/Esquema-nacional-de-seguridad-scaled.jpg","type":"image\/jpeg"}],"author":"Vintegris","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Vintegris","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/#article","isPartOf":{"@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/"},"author":{"name":"Vintegris","@id":"https:\/\/vintegris.com\/es\/#\/schema\/person\/82bddb90af82cffd8c7a033446355339"},"headline":"Esquema Nacional de seguridad, ENS","datePublished":"2023-09-21T11:19:11+00:00","dateModified":"2026-01-22T12:08:35+00:00","mainEntityOfPage":{"@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/"},"wordCount":1718,"commentCount":0,"image":{"@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/#primaryimage"},"thumbnailUrl":"https:\/\/vintegris.com\/wp-content\/uploads\/2023\/09\/Esquema-nacional-de-seguridad-scaled.jpg","keywords":["Digital Identity","eIDAS","ENS","Trust Services"],"articleSection":["Blog","Identidad Digital"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/","url":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/","name":"Esquema Nacional de Seguridad, ENS","isPartOf":{"@id":"https:\/\/vintegris.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/#primaryimage"},"image":{"@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/#primaryimage"},"thumbnailUrl":"https:\/\/vintegris.com\/wp-content\/uploads\/2023\/09\/Esquema-nacional-de-seguridad-scaled.jpg","datePublished":"2023-09-21T11:19:11+00:00","dateModified":"2026-01-22T12:08:35+00:00","author":{"@id":"https:\/\/vintegris.com\/es\/#\/schema\/person\/82bddb90af82cffd8c7a033446355339"},"description":"\u00bfQu\u00e9 es el Esquema Nacional de Seguridad, ENS?, \u00bfCu\u00e1les han sido los \u00faltimos cambios?. Descubre ENS en este art\u00edculo","breadcrumb":{"@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/#primaryimage","url":"https:\/\/vintegris.com\/wp-content\/uploads\/2023\/09\/Esquema-nacional-de-seguridad-scaled.jpg","contentUrl":"https:\/\/vintegris.com\/wp-content\/uploads\/2023\/09\/Esquema-nacional-de-seguridad-scaled.jpg","width":2560,"height":1707,"caption":"Computer Security, data security protection concept. Closed padlock on modern laptop"},{"@type":"BreadcrumbList","@id":"https:\/\/vintegris.com\/es\/blog\/esquema-nacional-de-seguridad-ens-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/vintegris.com\/es\/"},{"@type":"ListItem","position":2,"name":"Esquema Nacional de seguridad, ENS"}]},{"@type":"WebSite","@id":"https:\/\/vintegris.com\/es\/#website","url":"https:\/\/vintegris.com\/es\/","name":"vintegris","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vintegris.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vintegris.com\/es\/#\/schema\/person\/82bddb90af82cffd8c7a033446355339","name":"Vintegris","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/a3a920701ec1674ec50fb937f0df475dfffbdc2ba6690734a8d198c1def6d17c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a3a920701ec1674ec50fb937f0df475dfffbdc2ba6690734a8d198c1def6d17c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3a920701ec1674ec50fb937f0df475dfffbdc2ba6690734a8d198c1def6d17c?s=96&d=mm&r=g","caption":"Vintegris"},"url":"https:\/\/vintegris.com\/es\/blog\/author\/vintegris\/"}]}},"_links":{"self":[{"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/posts\/34476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/comments?post=34476"}],"version-history":[{"count":4,"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/posts\/34476\/revisions"}],"predecessor-version":[{"id":45633,"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/posts\/34476\/revisions\/45633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/media\/45598"}],"wp:attachment":[{"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/media?parent=34476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/categories?post=34476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/tags?post=34476"},{"taxonomy":"sectores","embeddable":true,"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/sectores?post=34476"},{"taxonomy":"soluciones","embeddable":true,"href":"https:\/\/vintegris.com\/es\/wp-json\/wp\/v2\/soluciones?post=34476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}