Cumplimiento ENS

Esquema Nacional de Seguridad - Requisitos y certificación

Version 1.0 AYUNTAMIENTOSMART Generado: 22/04/2026 17:12

Capítulo 1: Introducción al ENS

El Esquema Nacional de Seguridad (ENS) fue establecido por el Real Decreto 3/2010 (modificado por el RD 951/2015) para garantizar la seguridad de la información y los servicios electrónicos de las administraciones públicas. Sus objetivos son:

Categorización del sistema

El ENS clasifica los sistemas según el impacto que tendría un incidente de seguridad. Las categorías son:

El sistema ayuntamientosmart.com está categorizado como MEDIO porque:

Dimensiones de seguridad

El ENS evalúa cinco dimensiones:

  1. Disponibilidad [D]: El sistema debe estar operativo cuando se necesita
  2. Integridad [I]: Los datos no deben alterarse de forma no autorizada
  3. Confidencialidad [C]: Los datos solo deben ser accesibles a usuarios autorizados
  4. Autenticidad [A]: Garantía de la identidad de usuarios y origen de datos
  5. Trazabilidad [T]: Registro de todas las operaciones para auditoría

Para ayuntamientosmart.com, la valoración de cada dimensión es:

Capítulo 2: Medidas organizativas

org.1 - Política de seguridad

El sistema dispone de una Política de Seguridad aprobada por el responsable del sistema (Concejal responsable o Alcalde). La política establece:

La política se revisa anualmente o cuando hay cambios significativos en el sistema.

org.2 - Normativa de seguridad

Se ha desarrollado normativa específica de seguridad que incluye:

Todo usuario debe firmar un compromiso de cumplimiento de la normativa al recibir acceso al sistema.

org.3 - Procedimientos de seguridad

Se han documentado procedimientos operativos para:

org.4 - Proceso de autorización

Antes de poner en producción el sistema o tras cambios mayores, se requiere autorización formal del Responsable de Seguridad tras:

Capítulo 3: Medidas de protección del marco operacional

mp.per - Protección de personal

El personal con acceso al sistema debe:

Los administradores del sistema requieren autorización especial y mayor nivel de confianza.

mp.eq - Protección de equipos

Los servidores donde se aloja el sistema están:

mp.com - Protección de comunicaciones

Las comunicaciones están protegidas mediante:

mp.si - Protección de soportes de información

Los soportes de almacenamiento:

Capítulo 4: Medidas de protección de marcos tecnológicos

mp.info - Protección de la información

Los datos sensibles están protegidos:

mp.sw - Protección de servicios

El software del sistema:

mp.hw - Protección de equipos

Los equipos informáticos:

Capítulo 5: Medidas de operación

op.pl - Planificación

Se ha desarrollado un Plan de Adecuación al ENS que incluye:

op.acc - Control de acceso

El acceso al sistema está controlado:

op.exp - Explotación

La operación del sistema incluye:

op.ext - Servicios externos

Para servicios contratados externamente (hosting, soporte):

op.cont - Continuidad del servicio

Se ha desarrollado un Plan de Continuidad que garantiza:

Análisis de riesgos

El ENS requiere realizar un análisis de riesgos para identificar amenazas, valorar su impacto y probabilidad, y determinar las medidas de seguridad necesarias.

Metodología MAGERIT

Se ha utilizado la metodología MAGERIT v3 (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) recomendada por el CCN-CERT. El análisis incluye:

  1. Identificación de activos (hardware, software, datos, servicios, personal)
  2. Valoración de activos según dimensiones (D, I, C, A, T)
  3. Identificación de amenazas aplicables a cada activo
  4. Estimación de la probabilidad de cada amenaza
  5. Cálculo del riesgo (impacto × probabilidad)
  6. Selección de salvaguardas (medidas de seguridad)
  7. Cálculo del riesgo residual tras aplicar salvaguardas

Principales amenazas identificadas

Las amenazas más relevantes para el sistema son:

  • [E.1] Errores de usuarios: Borrado accidental de datos, configuración incorrecta. Probabilidad: MEDIA. Impacto: MEDIO.
  • [E.2] Errores de administrador: Errores en gestión que comprometan seguridad. Probabilidad: BAJA. Impacto: ALTO.
  • [E.8] Difusión de software dañino: Virus, malware. Probabilidad: MEDIA. Impacto: ALTO.
  • [E.9] Acceso no autorizado: Intrusión en el sistema. Probabilidad: MEDIA. Impacto: MUY ALTO.
  • [E.14] Interceptación de información: Escucha de comunicaciones. Probabilidad: BAJA. Impacto: ALTO.
  • [E.15] Modificación de información: Alteración de datos. Probabilidad: MEDIA. Impacto: MUY ALTO.
  • [E.23] Denegación de servicio: Ataque DoS/DDoS. Probabilidad: MEDIA. Impacto: MEDIO.
  • [I.5] Avería de origen físico: Incendio, inundación. Probabilidad: BAJA. Impacto: ALTO.

Salvaguardas implementadas

Para mitigar los riesgos identificados:

  • Contra errores de usuarios: Formación, confirmaciones antes de borrar, backups
  • Contra malware: Antivirus actualizado, firewall, validación de entrada
  • Contra accesos no autorizados: Autenticación fuerte, 2FA, control de acceso RBAC, auditoría
  • Contra interceptación: Cifrado TLS 1.3, VPN para accesos remotos
  • Contra modificación: Controles de integridad (hashes), auditoría, versionado
  • Contra denegación de servicio: Rate limiting, firewall, CDN
  • Contra averías físicas: CPD protegido, alimentación redundante, backups offsite

Riesgo residual aceptable

Tras aplicar las salvaguardas, el riesgo residual del sistema se sitúa en nivel BAJO para la mayoría de amenazas. El Responsable de Seguridad ha aceptado formalmente este nivel de riesgo residual mediante documento de Aceptación de Riesgos.

Auditoría y certificación

El cumplimiento del ENS debe ser auditado periódicamente por un auditor independiente acreditado.

Auditoría interna

Anualmente se realiza auditoría interna de seguridad que verifica:

  • Que las medidas de seguridad están implementadas y funcionan
  • Que la documentación está actualizada
  • Que se cumplen los procedimientos establecidos
  • Que los logs de auditoría se revisan periódicamente
  • Que los usuarios cumplen la normativa de seguridad

Los hallazgos se documentan y se establece un plan de acción correctiva.

Auditoría externa

Cada 2 años se contrata auditoría externa por auditor acreditado por ENAC (Entidad Nacional de Acreditación). La auditoría verifica:

  • Conformidad con ENS para categoría MEDIO
  • Implementación efectiva de controles de seguridad
  • Adecuación de la documentación
  • Efectividad del análisis de riesgos
  • Cumplimiento de normativa (RGPD, LO 7/2021)

El auditor emite un informe de auditoría y, si es favorable, un certificado de conformidad con el ENS.

Certificación ENS

La certificación ENS tiene validez de 2 años. Para mantenerla:

  1. Realizar auditoría de seguimiento anual
  2. Renovar auditoría completa cada 2 años
  3. Notificar al CCN-CERT cualquier cambio significativo en el sistema
  4. Mantener actualizada la Declaración de Aplicabilidad

El certificado puede ser revocado si se detectan incumplimientos graves o brechas de seguridad no gestionadas adecuadamente.

Publicación en ENS

Los sistemas certificados deben publicarse en el portal del ENS (https://ens.ccn.cni.es) con:

  • Nombre del sistema
  • Organización responsable
  • Categoría (MEDIO)
  • Fecha de certificación
  • Auditor que certifica

Esto da transparencia y permite a ciudadanos verificar que el sistema cumple con la normativa.

Gestión de incidentes de seguridad

El ENS requiere establecer procedimientos para detectar, responder y recuperarse de incidentes de seguridad.

Detección de incidentes

Los incidentes pueden detectarse mediante:

  • Alertas automáticas del sistema (IDS/IPS)
  • Revisión de logs de auditoría
  • Reportes de usuarios
  • Monitorización de seguridad
  • Notificaciones de CCN-CERT

Todo incidente detectado debe registrarse en el sistema de gestión de incidentes con: fecha/hora, descripción, gravedad, usuario afectado, etc.

Clasificación de incidentes

Los incidentes se clasifican por gravedad:

  • CRÍTICO: Compromiso de datos sensibles, caída total del sistema. Respuesta inmediata (< 1 hora).
  • ALTO: Brecha de seguridad sin compromiso de datos, caída parcial. Respuesta urgente (< 4 horas).
  • MEDIO: Incidente que afecta a operativa pero no a seguridad. Respuesta en 24 horas.
  • BAJO: Incidente menor sin impacto significativo. Respuesta en 48 horas.

Respuesta ante incidentes

El procedimiento de respuesta es:

  1. Contención: Aislar el incidente para evitar propagación (ej: desconectar servidor comprometido)
  2. Análisis: Investigar el origen, alcance e impacto del incidente
  3. Erradicación: Eliminar la causa del incidente (malware, vulnerabilidad explotada)
  4. Recuperación: Restaurar el sistema a estado operativo seguro
  5. Lecciones aprendidas: Documentar lecciones y actualizar procedimientos

Notificación de incidentes

Los incidentes CRÍTICOS o ALTOS deben notificarse:

  • Al CCN-CERT en 24 horas (obligación legal)
  • A la Agencia Española de Protección de Datos si hay brecha de datos personales (72 horas)
  • A los afectados si sus derechos pueden verse comprometidos

La notificación incluye: descripción del incidente, datos afectados, medidas tomadas, contacto del responsable.

Documentación obligatoria ENS

El ENS exige mantener actualizada cierta documentación de seguridad.

Política de Seguridad

Documento que establece los principios generales de seguridad del sistema. Debe incluir:

  • Alcance y objetivos de seguridad
  • Roles y responsabilidades
  • Normativa aplicable
  • Proceso de gestión de riesgos
  • Proceso de revisión y actualización

Debe estar aprobada por el máximo responsable de la organización (Alcalde, Concejal responsable) y revisarse al menos anualmente.

Declaración de Aplicabilidad

Documento que indica qué medidas de seguridad del Anexo II del ENS son aplicables al sistema y cuáles están implementadas. Para cada medida:

  • Código de la medida (ej: op.acc.1)
  • Aplicable: SÍ/NO
  • Estado: IMPLEMENTADA / EN PROCESO / NO IMPLEMENTADA
  • Comentarios: Cómo está implementada o justificación de no aplicabilidad

Se revisa tras cada auditoría o cambio significativo en el sistema.

Plan de Adecuación

Si alguna medida aplicable no está implementada, el Plan de Adecuación establece:

  • Medidas pendientes de implantar
  • Responsable de cada medida
  • Plazo de implantación
  • Recursos necesarios (presupuesto, personal)
  • Hitos y seguimiento

El plan se actualiza según progresa la implementación hasta alcanzar cumplimiento total.

Informe de Auditoría

Tras cada auditoría (interna o externa), se genera un informe que documenta:

  • Alcance de la auditoría
  • Metodología utilizada
  • Hallazgos (conformidades y no conformidades)
  • Recomendaciones
  • Conclusión: CONFORME / NO CONFORME

Los informes se conservan durante 5 años y están disponibles para inspecciones.

Registro de incidentes

Base de datos de todos los incidentes de seguridad con:

  • Fecha/hora de detección
  • Descripción del incidente
  • Gravedad
  • Activos afectados
  • Acciones de respuesta
  • Lecciones aprendidas
  • Estado (abierto/cerrado)

Se revisa mensualmente para identificar patrones y mejorar la seguridad.

Roles y responsabilidades

El ENS define diferentes roles con responsabilidades específicas en materia de seguridad.

Responsable de la Información

Responsable: Concejal responsable de Seguridad o Jefe de AyuntamientoSmart.

Responsabilidades:

  • Aprobar la Política de Seguridad
  • Aceptar formalmente los riesgos residuales
  • Autorizar la puesta en producción del sistema
  • Asignar presupuesto para medidas de seguridad
  • Tomar decisiones estratégicas sobre seguridad

Responsable del Servicio

Responsable: Jefe de Sistemas o Responsable TIC del ayuntamiento.

Responsabilidades:

  • Implementar las medidas de seguridad
  • Gestionar las operaciones del sistema
  • Realizar copias de seguridad
  • Monitorizar la disponibilidad y rendimiento
  • Aplicar actualizaciones de seguridad
  • Responder ante incidentes técnicos

Responsable de Seguridad

Responsable: Puede ser el mismo que Responsable del Servicio o persona dedicada si el sistema es grande.

Responsabilidades:

  • Elaborar y mantener la documentación de seguridad
  • Realizar el análisis de riesgos
  • Auditorías internas de seguridad
  • Gestionar incidentes de seguridad
  • Formación de usuarios en seguridad
  • Contacto con CCN-CERT

Usuarios del sistema

Responsables: Todos los agentes, administrativos y usuarios.

Responsabilidades:

  • Cumplir la normativa de seguridad
  • Proteger sus credenciales de acceso
  • Reportar incidentes de seguridad detectados
  • Uso adecuado del sistema
  • Participar en formación de seguridad

Historial de cambios

Version 1.0 - 2026-01-10
  • Versión inicial del documento de cumplimiento ENS
  • Introducción al Esquema Nacional de Seguridad
  • Categorización del sistema (MEDIO)
  • Medidas organizativas implementadas
  • Medidas de protección de marcos operacionales y tecnológicos
  • Medidas de operación y continuidad
  • Análisis de riesgos con metodología MAGERIT
  • Procedimientos de auditoría y certificación
  • Gestión de incidentes de seguridad
  • Documentación obligatoria ENS
  • Roles y responsabilidades