Esquema Nacional de Seguridad (ENS), normativas DORA (Digital Operational Resilience Act) y NIS2 (Network and Information Systems Directive 2)

El Esquema Nacional de Seguridad (ENS) en España establece una serie de medidas de seguridad informática que las organizaciones del sector público, así como aquellas que presten servicios a la administración pública, deben implementar para garantizar la protección de la información y los sistemas de información. Estas medidas están organizadas en tres niveles de seguridad: bajo, medio y alto, dependiendo de los riesgos y el impacto sobre la información que manejen.

A continuación, detallo las principales medidas de seguridad que exige el ENS:


1. Marco Organizativo

Medidas principales:

  • Política de Seguridad: Crear y documentar una política de seguridad que refleje el compromiso de la organización con la protección de la información.
  • Responsabilidades: Asignar roles y responsabilidades claras, como:
    • Responsable de la Información.
    • Responsable del Servicio.
    • Responsable de la Seguridad.
  • Gestión de riesgos: Realizar análisis y evaluación de riesgos de manera periódica para identificar y mitigar posibles vulnerabilidades.
  • Concienciación y formación: Capacitar a los empleados en buenas prácticas de seguridad y concienciarlos sobre su importancia.

2. Marco Operacional

Gestión y supervisión continua:

  • Protección de sistemas de información: Garantizar la disponibilidad, autenticidad, integridad, confidencialidad y trazabilidad de los datos.
  • Plan de seguridad: Elaborar un plan con las medidas y controles específicos para proteger los sistemas.
  • Auditorías de seguridad: Realizar auditorías internas o externas regularmente para verificar el cumplimiento del ENS.
  • Supervisión continua: Implementar sistemas de monitorización para detectar y responder a incidentes de seguridad de manera proactiva.

3. Medidas de Protección Específicas

El ENS exige una serie de controles técnicos organizados en las siguientes categorías:

a. Protección de los sistemas

  • Control de acceso:
    • Implementar políticas de control de acceso basadas en el principio de «privilegio mínimo».
    • Uso de autenticación multifactor para usuarios con acceso crítico.
  • Gestión de usuarios:
    • Definir perfiles y permisos según las funciones de cada usuario.
    • Mantener un registro actualizado de cuentas activas.
  • Gestión de activos:
    • Inventario actualizado de todos los activos tecnológicos y su clasificación según la criticidad.
    • Protección frente a pérdida de datos mediante políticas de respaldo.

b. Protección de las comunicaciones

  • Seguridad de la red:
    • Segmentación de redes para minimizar la exposición de servicios críticos.
    • Implementación de firewalls, VPN y sistemas de detección/prevención de intrusiones (IDS/IPS).
  • Cifrado de datos:
    • Uso de protocolos seguros para el intercambio de información (e.g., HTTPS, TLS).
    • Protección de datos sensibles mediante cifrado en tránsito y en reposo.

c. Protección contra software malicioso

  • Uso de soluciones antimalware y sistemas de protección actualizados.
  • Restricción de instalaciones de software no autorizado.
  • Monitorización continua para detectar anomalías o posibles ataques.

d. Gestión de vulnerabilidades

  • Actualizaciones y parches: Aplicación regular de actualizaciones de software y parches de seguridad.
  • Pruebas de seguridad: Realización de pruebas de penetración y análisis de vulnerabilidades.

4. Respuesta ante incidentes

  • Gestión de incidentes:
    • Diseñar procedimientos para identificar, analizar, resolver y documentar incidentes de seguridad.
    • Notificación obligatoria de incidentes graves al Centro Criptológico Nacional (CCN-CERT).
  • Planes de continuidad y recuperación:
    • Diseñar y mantener actualizados planes de recuperación ante desastres (DRP) y continuidad del negocio (BCP).
    • Realizar simulacros periódicos para comprobar la eficacia de los planes.

5. Documentación y Trazabilidad

  • Registro de eventos: Implantar mecanismos para registrar accesos, cambios en los sistemas, y cualquier actividad relevante para la seguridad.
  • Auditoría de actividades: Garantizar la trazabilidad mediante registros protegidos frente a alteraciones.
  • Clasificación de la información: Clasificar los datos en niveles de sensibilidad (pública, interna, confidencial, etc.) y tratarlos en consecuencia.

6. Categorías del ENS: Niveles Bajo, Medio y Alto

  • Bajo: Aplicable a información o servicios con un impacto reducido en caso de incidentes.
  • Medio: Requiere mayor protección, especialmente para datos personales o servicios críticos.
  • Alto: Información clasificada o servicios esenciales, como seguridad nacional o datos especialmente sensibles. Este nivel requiere controles más estrictos, como cifrado avanzado, autenticación robusta y supervisión continua.

7. Cumplimiento y Certificación

  • Declaración de Conformidad: Las organizaciones deben emitir una declaración indicando que cumplen con el ENS.
  • Certificación: Opcional, pero recomendable para demostrar el cumplimiento, especialmente en el nivel medio o alto. Se realiza a través de auditores acreditados.

8. Herramientas y recursos del ENS

El Centro Criptológico Nacional (CCN) proporciona herramientas y guías prácticas para facilitar el cumplimiento del ENS:

  • Guías CCN-STIC: Recomendaciones técnicas para implementar controles de seguridad.
  • Herramientas de análisis: Como PILAR, para evaluar riesgos y planificar medidas de seguridad.

Cumplir con las normativas DORA (Digital Operational Resilience Act) y NIS2 (Network and Information Systems Directive 2) puede ser un desafío para una empresa pequeña, pero es posible lograrlas con un enfoque planificado. Aquí tienes una guía práctica para adaptarte a estas regulaciones:


1. Comprender las normativas

  • DORA: Se centra en la resiliencia operativa digital. Obliga a las empresas a garantizar que sus operaciones sean robustas frente a ciberamenazas, interrupciones y fallos tecnológicos.
  • NIS2: Extiende los requisitos de seguridad de la información y gestión de riesgos a más sectores y empresas que operan servicios esenciales o importantes, como transporte, energía, salud, agua y tecnología.

2. Realizar un análisis inicial

  • Evalúa si tu empresa está directamente afectada por DORA, NIS2 o ambas.
  • Identifica los servicios que ofreces que puedan estar en el alcance de estas normativas (por ejemplo, servicios financieros digitales para DORA o sistemas críticos para NIS2).
  • Realiza un análisis de brechas para entender qué aspectos necesitas mejorar.

3. Pasos para cumplir con DORA

  1. Evaluar la resiliencia operativa:
    • Identifica los sistemas, servicios y activos tecnológicos críticos para tu negocio.
    • Evalúa el impacto potencial de interrupciones y desarrolla planes de recuperación ante desastres (DRP).
  2. Implementar controles de seguridad:
    • Protege sistemas con medidas como firewalls, cifrado, autenticación multifactor y monitoreo continuo.
    • Establece un programa básico de gestión de vulnerabilidades.
  3. Gestionar riesgos de terceros:
    • Identifica a los proveedores tecnológicos clave y exige que cumplan con estándares de seguridad.
    • Firma contratos que incluyan cláusulas de resiliencia digital.
  4. Pruebas y simulaciones:
    • Realiza simulacros periódicos de ciberincidentes o interrupciones.
    • Documenta y ajusta tus procedimientos según los resultados.
  5. Reporte y monitoreo:
    • Asegúrate de poder reportar incidentes significativos a las autoridades pertinentes en los plazos establecidos.

4. Pasos para cumplir con NIS2

  1. Política de ciberseguridad básica:
    • Crea políticas claras de seguridad de la información (basadas en ISO 27001, si es posible).
    • Nombra a un responsable de seguridad (aunque sea un rol compartido en una empresa pequeña).
  2. Gestión de riesgos:
    • Realiza evaluaciones regulares de riesgos cibernéticos y documenta cómo los mitigas.
    • Implementa medidas básicas, como copias de seguridad regulares y segmentación de red.
  3. Gestión de incidentes:
    • Diseña un procedimiento para detectar, reportar y gestionar incidentes.
    • Forma a tu equipo para identificar y responder a amenazas cibernéticas.
  4. Concienciación y formación:
    • Capacita a todos los empleados en las mejores prácticas de ciberseguridad.
    • Realiza simulacros para fortalecer la cultura de seguridad.
  5. Colaboración con las autoridades:
    • Identifica cuál es la autoridad competente en tu país para las notificaciones (generalmente agencias de ciberseguridad nacionales).
    • Establece un mecanismo para notificar incidentes dentro de los plazos requeridos (generalmente 24 o 72 horas).

5. Apoyarte en terceros

  • Considera subcontratar servicios de ciberseguridad gestionada (MSSP) para monitorización continua, pruebas de penetración y respuesta ante incidentes.
  • Consulta a expertos legales para adaptar tus contratos y políticas a los requisitos regulatorios.

6. Priorizar la inversión

Como empresa pequeña, debes priorizar:

  • Sistemas y activos críticos para tu operación.
  • Medidas que tengan un impacto inmediato en la seguridad, como autenticación multifactor y formación para empleados.
  • Soluciones escalables y automatizadas para maximizar el retorno de inversión.

7. Documentar todo

  • Mantén registros claros de evaluaciones de riesgo, incidentes y acciones correctivas.
  • Esta documentación será crucial en caso de auditorías.

Recursos adicionales

  1. Guías regulatorias oficiales: Consulta el sitio web de la Comisión Europea y las autoridades nacionales de ciberseguridad.
  2. Plantillas y estándares: Utiliza frameworks como NIST CSF, ISO 27001 y COBIT como base para tus políticas y procedimientos.
  3. Formación y certificaciones: Invierte en formación básica en ciberseguridad y, si es necesario, busca apoyo externo para cubrir lagunas específicas.