Sí. El RD 311/2022, Anexo II, recoge medidas operacionales que obligan a identificar, evaluar y aplicar actualizaciones de seguridad sobre los sistemas en alcance. La medida op.exp.4 es la referencia más directa, aunque la gestión de vulnerabilidades también alimenta op.exp.10, op.exp.11, op.acc.6 y mp.eq.1. En categorías Media y Alta es uno de los controles más revisados por la auditoría ENAC.
El RD 311/2022 no fija una frecuencia numérica única. La cadencia debe ser proporcional a la criticidad del activo y a la categoría del sistema (Básica, Media o Alta). La organización formaliza la frecuencia en su política, la justifica y la mantiene en el tiempo. La auditoría ENAC verifica que esa cadencia se cumple y que existe evidencia trazable.
No. Un escaneo aislado no es gestión de vulnerabilidades. ENS exige ciclo completo: detección, triaje, decisiones documentadas, remediación, verificación y registro. Sin ese ciclo y sin evidencias trazables, el control no se da por superado en auditoría ENAC, especialmente en categorías Media y Alta.
Política operativa firmada, inventario de activos en alcance, registros de escaneos con fecha y alcance, triage documentado, backlog priorizado por criticidad, evidencia de cierre por hallazgo (re-scan o validación técnica), KPIs y acta de revisión periódica con dirección o responsable de seguridad. El auditor revisa una muestra real, no solo el documento.
En Básica basta con autoevaluación: política, inventario y registro mínimo. En Media se exige auditoría ENAC con cadencia formalizada, registros trazables y backlog priorizado. En Alta se añaden refuerzos sobre activos críticos, validación cruzada, KPIs auditables y trazabilidad exhaustiva. Hard2bit opera en categoría Alta certificada.
Encaja muy bien. ISO 27001 (controles A.8.8 y A.8.9), NIS2 (gestión de riesgos y vulnerabilidades) y ENS (op.exp.4 y conexos) comparten requisitos casi idénticos. Una sola implantación bien diseñada puede satisfacer los tres marcos a la vez si las evidencias están bien construidas. Lo explicamos en detalle en la comparativa ENS vs ISO 27001 vs NIS2 vs DORA.
Ejecutamos el ciclo completo cuando aplica: detección, triaje, coordinación con tu ITSM/CAB, parcheo, hardening, ajustes cloud o IAM y verificación de cierre. La organización mantiene el control de las decisiones; nosotros aportamos la operación, las evidencias y la trazabilidad para auditoría ENS.
Un programa operativo y auditable suele construirse en 6 a 10 semanas: alcance, inventario, política, primera ronda de escaneos, triaje y backlog priorizado. La parte de gobierno (revisión periódica, acta, KPIs) se consolida en el primer trimestre. Si la organización ya tiene ISO 27001, los plazos pueden reducirse al reutilizar evidencias.
Sí. La gestión de vulnerabilidades para ENS debe cubrir cualquier activo en alcance, incluyendo Microsoft 365, Entra ID, Azure, AWS, GCP y dependencias de terceros. Excluir cloud o identidad del programa es uno de los hallazgos más frecuentes en auditoría ENS de proveedores TIC modernos.
Si está identificada, priorizada y con plan de acción documentado, no es necesariamente una no conformidad — es una vulnerabilidad gestionada. Se convierte en problema cuando no hay registro, no hay decisión documentada o no hay verificación de cierre. La diferencia entre certificación limpia y no conformidad suele estar en la calidad de las evidencias, no en la ausencia de hallazgos.
Sí, y es la combinación más sólida para ENS Media o Alta. La gestión de vulnerabilidades alimenta al SOC gestionado 24/7 con activos críticos a vigilar; el SOC retroalimenta al programa con detección de explotación activa. Ambos comparten inventario, registros y evidencias.
Sí. Preparamos defensas técnicas, organizamos las evidencias por control auditado, atendemos requerimientos del auditor y, si aparecen hallazgos, cerramos no conformidades con plan de acción documentado. El acompañamiento está en alcance del servicio cuando se contrata el programa completo.