Hard2bit
ENS · RD 311/2022 · Audit-ready

Gestión de vulnerabilidades alineada con el ENS y el RD 311/2022

Detectar, decidir, remediar, verificar y registrar — con evidencias defendibles ante una auditoría ACCM/ENAC. Diseñado para empresas y proveedores tecnológicos sujetos al Esquema Nacional de Seguridad (categorías Básica, Media y Alta).

  • Cadencia formalizada por categoría ENS
  • Evidencias trazables ACCM/ENAC
  • Cobertura cloud, M365, Entra ID y terceros
  • Reutilización con ISO 27001, NIS2 y DORA

Alcance

Sistemas en categoría Básica, Media o Alta

Salida

Programa operativo + evidencias auditables

Enfoque

Técnico + compliance + reporting unidos

Cualificación verificable

La gestión de vulnerabilidades de Hard2bit está dentro del alcance de su propia certificación ENS Alta

No solo te ayudamos a cumplir el ENS: nuestra propia organización está certificada en ENS categoría ALTA (RD 311/2022) y en ISO/IEC 27001:2022. La gestión de vulnerabilidades forma parte del alcance auditado por ACCM/ENAC. Conocemos los entregables y las preguntas del auditor desde el otro lado de la mesa.

Certificación ENS categoría ALTA conforme al RD 311/2022 — certificado nº ENS_2.026.061
ENS categoría ALTA
Certificación ISO/IEC 27001:2022
ISO/IEC 27001:2022
Nº certificado ENS
ENS_2.026.061
Entidad certificadora
ACCM · ENAC 48/C-PR503
Vigencia
Abr 2026 — Abr 2028

Resumen ejecutivo

¿Qué cubre este servicio?

Para CISO, IT Manager, responsables de cumplimiento y auditoría.

ENS y vulnerabilidades

Por qué el RD 311/2022 exige gestión de vulnerabilidades, no solo escaneo

El Esquema Nacional de Seguridad, regulado por el RD 311/2022, no se conforma con que una organización ejecute un escaneo de vulnerabilidades de vez en cuando. Lo que pide el ENS — y lo que verifica una auditoría ACCM/ENAC — es un ciclo completo: detección con cadencia formalizada, decisión documentada sobre cada hallazgo, remediación con responsable y fecha, verificación del cierre y registro trazable de todo el proceso.

Esa exigencia se concreta en varias medidas del Anexo II del RD 311/2022. La referencia más directa es op.exp.4 — Mantenimiento y actualizaciones de seguridad, pero la gestión de vulnerabilidades alimenta también op.exp.10, op.exp.11, op.acc.6, mp.eq.1 y mp.sw.2. En categorías Media y Alta, todas estas medidas se auditan con muestra real — no basta con tener documento, hay que enseñar el registro.

El error más común no es no tener escáner: es no tener el tejido alrededor que convierte un escaneo en evidencia auditable. Inventario actualizado, política firmada, decisiones registradas, verificación de cierre y revisión periódica. Esa es la diferencia entre un certificado ENS limpio y un certificado con no conformidades.

Anexo II del RD 311/2022

Medidas ENS cubiertas por el programa

La gestión de vulnerabilidades no es una sola medida del ENS — alimenta varios controles del Anexo II. Estos son los más relevantes y cómo los conectamos con el programa operativo:

op.exp.4 · Mantenimiento y actualizaciones de seguridad

Básica · Media · Alta (refuerzo en Alta)

El RD 311/2022 exige identificar, evaluar y aplicar actualizaciones de seguridad y parches sobre los sistemas en alcance. La gestión de vulnerabilidades es la palanca operativa que materializa esta medida con evidencia defendible.

op.exp.10 · Protección frente a código dañino

Básica · Media · Alta

Detección y respuesta frente a software dañino. Conecta con el ciclo de vulnerabilidades cuando un parche o configuración mitiga un vector explotable.

op.exp.11 · Registro de la actividad

Media · Alta

Registro de acciones relevantes: escaneos, detecciones, decisiones de remediación, validaciones y excepciones. Sin registros trazables, la auditoría ENAC no puede dar el control por superado.

op.acc.6 · Acceso local

Media · Alta

Hardening de accesos sobre activos identificados como vulnerables. Conecta directamente con remediaciones técnicas que devuelven evidencia operativa.

mp.eq.1 · Puesto de trabajo despejado / equipos

Básica · Media · Alta

Mantenimiento técnico y configuración segura de los equipos en alcance. La gestión de vulnerabilidades alimenta este control con detección continua y verificación post-cambio.

mp.sw.2 · Aceptación y puesta en servicio

Media · Alta

Validación previa al paso a producción de software. La gestión de vulnerabilidades aporta evidencias de revisión técnica antes y después del despliegue.

Las referencias citadas corresponden al Anexo II del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. Los códigos de medida (op.exp.X, op.acc.X, mp.eq.X, mp.sw.X) son los recogidos en el texto oficial del RD.

Categorización DICAT

Qué exige cada categoría ENS sobre la gestión de vulnerabilidades

La intensidad del programa depende de la categoría del sistema (Básica, Media o Alta), determinada por el impacto sobre las dimensiones DICAT (Disponibilidad, Integridad, Confidencialidad, Autenticidad, Trazabilidad).

Declaración de Conformidad

Categoría BÁSICA

Cadencia
Escaneo periódico documentado
Auditoría
Autoevaluación. Sin auditor externo obligatorio.
Evidencias mínimas
Inventario de activos, política de gestión, registro de hallazgos relevantes y plan de remediación.

Punto de entrada para pymes que inician contratos con AAPP. Más laxo, pero igualmente exige trazabilidad mínima.

Auditoría ENAC

Categoría MEDIA

Cadencia
Escaneo recurrente con cadencia formalizada
Auditoría
Auditoría por entidad acreditada ENAC cada 2 años. Evidencias trazables exigibles.
Evidencias mínimas
Inventario activo, escaneos firmados, triage documentado, backlog priorizado, evidencia de cierre y revisiones periódicas.

Habitual en proveedores TIC con sistemas de impacto medio. La calidad de evidencias diferencia entre certificación limpia y no conformidades.

Máximo rigor — ENAC

Categoría ALTA

Cadencia
Cadencia mayor, refuerzos sobre activos críticos, revisión humana adicional
Auditoría
Auditoría por entidad acreditada ENAC con refuerzos sobre las dimensiones DICAT en nivel ALTO.
Evidencias mínimas
Todo lo anterior + revisión por terceros, validación cruzada, KPIs auditables y trazabilidad exhaustiva por activo crítico.

Sistemas esenciales, infraestructura crítica, defensa, servicios esenciales del Estado. Hard2bit opera en este nivel — está certificada en categoría ALTA.

Metodología Hard2bit

Cómo construimos un programa de vulnerabilidades audit-ready ENS

Seis pasos que convierten escaneos sueltos en un programa defendible ante ACCM/ENAC. Cada paso deja un entregable trazable que entra al expediente de auditoría.

  1. 01 Alcance

    Alcance ENS y categorización del entorno técnico

    Mapeamos el sistema bajo ENS: activos en alcance, dependencias, terceros, sedes y roles responsables. Validamos la categorización (DICAT) para entender qué refuerzos exige el RD 311/2022 sobre la gestión de vulnerabilidades en cada activo.

  2. 02 Inventario

    Inventario y exposición — baseline auditable

    Construimos inventario técnico real (no documental): hosts, servicios expuestos, identidades, M365/Entra ID, cloud, terceros. Sin inventario actualizado y verificable, ninguna evidencia de vulnerabilidades resiste una auditoría ENAC.

  3. 03 Detección

    Detección recurrente alineada con cadencia ENS

    Definimos frecuencia, herramientas y alcance del escaneo en función de la categoría ENS y la criticidad del activo. Documentamos la cadencia como política operativa para defenderla ante auditor.

  4. 04 Triaje

    Triaje, priorización y decisiones documentadas

    Validamos hallazgos, eliminamos falsos positivos y priorizamos por criticidad ENS, exposición real y explotabilidad. Cada decisión (parchar, mitigar, aceptar, transferir) queda registrada con responsable y fecha — esto es lo que el auditor pide.

  5. 05 Cierre

    Remediación, verificación y registro de cierres

    Coordinamos remediación técnica con tu ITSM/CAB, validamos cierre con re-scan o comprobación manual y dejamos evidencia firmada. El cierre técnico sin verificación documentada no cuenta para ENS.

  6. 06 Reporting

    Reporting ejecutivo, KPIs y revisión periódica ENS

    Informe mensual con KPIs auditables (MTTR, exposición media, % cierre por SLA), revisión trimestral con dirección y revisión anual del programa. Salida directa al expediente que se entrega a la auditoría ENAC.

Qué entregamos

Entregables específicos para auditoría ENS

No entregamos un PDF. Entregamos el conjunto de artefactos que defienden el control op.exp.4 y conexos ante el auditor ACCM/ENAC, con trazabilidad completa por activo crítico.

  • Política de gestión de vulnerabilidades alineada al ENS

    Documento operativo con cadencia, responsables, criterios de priorización, SLAs de remediación y excepciones — el documento que se entrega al auditor ENAC.

  • Inventario de activos en alcance ENS

    Hosts, servicios, identidades, dependencias y terceros con criticidad por dimensiones DICAT. Mantenido y verificable.

  • Registro firmado de escaneos y hallazgos

    Cada ciclo deja constancia: fecha, herramienta, alcance, hallazgos y triage. Evidencia que el sistema se está revisando con la cadencia comprometida.

  • Backlog de remediación priorizado y trazable

    Cada vulnerabilidad con dueño, prioridad, plan, fecha objetivo, estado y evidencia de cierre. Mapa directo a controles ENS afectados.

  • Evidencia de cierre por hallazgo crítico

    Verificación post-remediación documentada con re-scan, prueba técnica o validación de configuración. Sin esto, el control no se da por superado.

  • Informe mensual ejecutivo y técnico

    KPIs auditables (MTTR, edad media de hallazgos, % cumplimiento SLA por criticidad), evolución de exposición y backlog priorizado para dirección y técnica.

  • Acta de revisión periódica ENS

    Revisión trimestral con responsable de seguridad, comité o vCISO. Evidencia de que el programa se gobierna, no solo se ejecuta.

  • Acompañamiento durante auditoría ENAC

    Preparamos defensas técnicas, atendemos requerimientos del auditor y cerramos no conformidades con plan de acción documentado.

Por qué Hard2bit

Diferenciación que se nota en la auditoría

Hard2bit opera bajo ENS categoría ALTA — y la gestión de vulnerabilidades está dentro del alcance certificado

No solo te ayudamos con vulnerabilidades para ENS: nuestra propia organización está certificada en ENS categoría ALTA (certificado nº ENS_2.026.061, emitido por ACCM bajo acreditación ENAC nº 48/C-PR503), con 73 medidas implantadas y nivel ALTO en las cinco dimensiones DICAT. La gestión de vulnerabilidades forma parte de ese alcance certificado. Conocemos los entregables, la cadencia y las preguntas del auditor desde el otro lado de la mesa.

Ver certificado ENS Alta verificable →

Auditor ENS en el equipo — no consultor genérico

Irene Ocando, responsable del departamento de cumplimiento, audita en ISO 27001, ENS, NIS2 e ISO 22301. Thilina Manana, director de operaciones, es CQI IRCA ISO/IEC 27001:2022 Lead Auditor con experiencia operativa real. Sabemos qué pide el auditor ACCM antes de empezar el proyecto, no después.

Ver pilar de Cumplimiento y GRC →

Cruce real entre técnica y compliance, no documentación aislada

Aterrizamos cada hallazgo a un activo, una medida ENS, una evidencia y un responsable. La gestión de vulnerabilidades no acaba en un PDF: acaba en un control superado en auditoría ENAC.

Ver gestión de vulnerabilidades genérica →

Reutilización con ISO 27001, NIS2 y DORA

Si el sistema convive con ISO 27001, NIS2 o DORA, reutilizamos análisis, evidencias y registros. Una sola evidencia bien construida puede satisfacer requisitos de cuatro marcos a la vez. Lo explicamos en la comparativa de los cuatro marcos.

Ver ENS vs ISO 27001 vs NIS2 vs DORA →

Equipo especialista

Quién dirige el servicio

Auditores y operadores con experiencia real en proyectos ENS y certificaciones bajo auditoría ACCM/ENAC. No son perfiles genéricos: son las personas que firman las decisiones que después defiende la organización ante el auditor.

IO

Irene Ocando Abreu

Responsable de Proyectos de Ciberseguridad

Especialista senior en GRC y cumplimiento con más de 30 años de experiencia. Auditora en ISO 27001, ENS, NIS2, ISO 22301, ISO 20000-1 e ISO 9001. Máster en Data Science (UCAV/Indra). Interlocución directa con entidades certificadoras.

  • ISO 27001 Auditor
  • ENS
  • NIS2
  • ISO 22301
Perfil en LinkedIn →
TM

Thilina Manana

Director de Operaciones y Seguridad

Director de Operaciones y Seguridad y socio fundador. CQI IRCA ISO/IEC 27001:2022 Lead Auditor. Experiencia en security operations, gestión de vulnerabilidades en entornos regulados y cumplimiento ENS en proveedores TIC del sector público.

  • CQI IRCA ISO 27001:2022 Lead Auditor
  • Security Operations
Perfil en LinkedIn →

Caso anonimizado

Caso · proveedor TIC del sector público en proceso de certificación ENS Media

En un proyecto reciente para un proveedor TIC con servicios contratados por administración local, el alcance arrancó en revisión documental para auditoría ENAC. Lo que faltaba no era inventario o escaneos, sino la conexión auditable entre cada hallazgo, su decisión de remediación y la evidencia de cierre. Reordenamos la operación en seis semanas: política, cadencia, registros firmados, backlog priorizado por criticidad ENS y verificación de cierre. La auditoría se cerró sin no conformidades sobre el control op.exp.4 ni sobre los registros asociados (op.exp.11).

— Irene Ocando · Responsable de Proyectos de Ciberseguridad

Caso resumido y anonimizado por confidencialidad contractual. Detalles técnicos y de cliente disponibles bajo NDA.

Lo que vemos fallar en auditoría

Errores habituales en gestión de vulnerabilidades para ENS

Confundir escaneo con gestión

Pasar un escáner trimestral no es un programa de gestión de vulnerabilidades. ENS pide ciclo completo: detectar, decidir, remediar, verificar, registrar.

No mantener inventario actualizado

Si el inventario no refleja el entorno real, los escaneos quedan parciales. La auditoría ENAC pide trazabilidad activo → vulnerabilidad → cierre.

No registrar decisiones de no remediación

Aceptar un riesgo es válido si está justificado y firmado. No registrarlo lo convierte en hallazgo en auditoría.

Cerrar sin verificar

Marcar como cerrada una vulnerabilidad sin re-scan ni validación técnica deja el control sin evidencia. Es uno de los hallazgos más típicos en certificación ENS.

Olvidar la revisión periódica del programa

ENS exige gobierno, no solo operación. Sin acta de revisión periódica con dirección o vCISO, el control se considera incompleto.

Tratar terceros y cloud como ajenos al alcance

M365, Entra ID, AWS, Azure, GCP y proveedores tecnológicos suelen estar dentro del alcance ENS. La gestión de vulnerabilidades debe cubrirlos con la misma trazabilidad.

Para quién es

Sectores y escenarios típicos

Administraciones Públicas y entes locales

ENS de obligado cumplimiento. La gestión de vulnerabilidades es uno de los controles más auditados por ACCM/ENAC. Aplica a sistemas de gestión interna, sede electrónica y servicios al ciudadano.

Proveedores TIC del sector público

Empresas privadas adjudicatarias o subcontratistas. ENS aplica al sistema o servicio bajo contrato — incluyendo el ciclo de vulnerabilidades de los componentes en alcance.

SaaS B2B con clientes públicos

SaaS que tratan información de organismos públicos. Categoría habitual: Media o Alta. La gestión de vulnerabilidades debe cubrir aplicación, infraestructura y dependencias cloud.

Sanidad, educación y servicios esenciales

Sectores con alta sensibilidad regulatoria. ENS convive con NIS2 y RGPD. La gestión de vulnerabilidades alimenta evidencias para los tres marcos simultáneamente.

Infraestructura crítica regulada

Categoría Alta habitual. Requiere refuerzos en cadencia, validación y trazabilidad. Hard2bit opera nativamente en este nivel.

Preguntas frecuentes

FAQ — gestión de vulnerabilidades y ENS

Respuestas directas a las preguntas que más recibimos de CISO, IT Manager, responsables de cumplimiento y auditoría interna.

¿El ENS exige gestión de vulnerabilidades?

Sí. El RD 311/2022, Anexo II, recoge medidas operacionales que obligan a identificar, evaluar y aplicar actualizaciones de seguridad sobre los sistemas en alcance. La medida op.exp.4 es la referencia más directa, aunque la gestión de vulnerabilidades también alimenta op.exp.10, op.exp.11, op.acc.6 y mp.eq.1. En categorías Media y Alta es uno de los controles más revisados por la auditoría ENAC.

¿Qué cadencia de escaneo exige el ENS?

El RD 311/2022 no fija una frecuencia numérica única. La cadencia debe ser proporcional a la criticidad del activo y a la categoría del sistema (Básica, Media o Alta). La organización formaliza la frecuencia en su política, la justifica y la mantiene en el tiempo. La auditoría ENAC verifica que esa cadencia se cumple y que existe evidencia trazable.

¿Sirve un escaneo trimestral con un escáner para cumplir ENS?

No. Un escaneo aislado no es gestión de vulnerabilidades. ENS exige ciclo completo: detección, triaje, decisiones documentadas, remediación, verificación y registro. Sin ese ciclo y sin evidencias trazables, el control no se da por superado en auditoría ENAC, especialmente en categorías Media y Alta.

¿Qué evidencias pide un auditor ACCM/ENAC sobre vulnerabilidades?

Política operativa firmada, inventario de activos en alcance, registros de escaneos con fecha y alcance, triage documentado, backlog priorizado por criticidad, evidencia de cierre por hallazgo (re-scan o validación técnica), KPIs y acta de revisión periódica con dirección o responsable de seguridad. El auditor revisa una muestra real, no solo el documento.

¿Qué diferencia hay entre Categoría Básica, Media y Alta en gestión de vulnerabilidades?

En Básica basta con autoevaluación: política, inventario y registro mínimo. En Media se exige auditoría ENAC con cadencia formalizada, registros trazables y backlog priorizado. En Alta se añaden refuerzos sobre activos críticos, validación cruzada, KPIs auditables y trazabilidad exhaustiva. Hard2bit opera en categoría Alta certificada.

¿Cómo encaja la gestión de vulnerabilidades ENS con ISO 27001 o NIS2?

Encaja muy bien. ISO 27001 (controles A.8.8 y A.8.9), NIS2 (gestión de riesgos y vulnerabilidades) y ENS (op.exp.4 y conexos) comparten requisitos casi idénticos. Una sola implantación bien diseñada puede satisfacer los tres marcos a la vez si las evidencias están bien construidas. Lo explicamos en detalle en la comparativa ENS vs ISO 27001 vs NIS2 vs DORA.

¿Hard2bit ejecuta también la remediación o solo detecta?

Ejecutamos el ciclo completo cuando aplica: detección, triaje, coordinación con tu ITSM/CAB, parcheo, hardening, ajustes cloud o IAM y verificación de cierre. La organización mantiene el control de las decisiones; nosotros aportamos la operación, las evidencias y la trazabilidad para auditoría ENS.

¿Cuánto tarda implantar gestión de vulnerabilidades para ENS desde cero?

Un programa operativo y auditable suele construirse en 6 a 10 semanas: alcance, inventario, política, primera ronda de escaneos, triaje y backlog priorizado. La parte de gobierno (revisión periódica, acta, KPIs) se consolida en el primer trimestre. Si la organización ya tiene ISO 27001, los plazos pueden reducirse al reutilizar evidencias.

¿Cubre activos cloud, M365 y Entra ID?

Sí. La gestión de vulnerabilidades para ENS debe cubrir cualquier activo en alcance, incluyendo Microsoft 365, Entra ID, Azure, AWS, GCP y dependencias de terceros. Excluir cloud o identidad del programa es uno de los hallazgos más frecuentes en auditoría ENS de proveedores TIC modernos.

¿Qué pasa si el auditor encuentra una vulnerabilidad crítica no remediada?

Si está identificada, priorizada y con plan de acción documentado, no es necesariamente una no conformidad — es una vulnerabilidad gestionada. Se convierte en problema cuando no hay registro, no hay decisión documentada o no hay verificación de cierre. La diferencia entre certificación limpia y no conformidad suele estar en la calidad de las evidencias, no en la ausencia de hallazgos.

¿Se puede integrar con un servicio gestionado tipo SOC?

Sí, y es la combinación más sólida para ENS Media o Alta. La gestión de vulnerabilidades alimenta al SOC gestionado 24/7 con activos críticos a vigilar; el SOC retroalimenta al programa con detección de explotación activa. Ambos comparten inventario, registros y evidencias.

¿Hard2bit acompaña durante la auditoría ENAC?

Sí. Preparamos defensas técnicas, organizamos las evidencias por control auditado, atendemos requerimientos del auditor y, si aparecen hallazgos, cerramos no conformidades con plan de acción documentado. El acompañamiento está en alcance del servicio cuando se contrata el programa completo.

Relacionados

Si buscas algo distinto o complementario

Hablamos

¿Llevas la gestión de vulnerabilidades a auditoría ENS sin sorpresas?

Una sesión breve para revisar alcance, categoría y punto de partida. Salimos con criterio sobre quick wins, esfuerzo y qué evidencias hay que reforzar antes del próximo ciclo de auditoría ACCM/ENAC.

Página revisada: 2026-04-28. Hard2bit · Empresa de ciberseguridad en España desde 2013 · ENS categoría ALTA · ISO/IEC 27001:2022