microsoft-viva-infordisa

El teletrabajo ha crecido de forma exponencial desde hace casi un año y ha cambiado nuestra forma de trabajar de manera irreversible.

Hemos participado en el experimento de trabajo remoto de escala más grande que el mundo ha visto nunca. A medida que el mundo se recupera, no hay marcha atrás. Flexibilidad en cuando, dónde y cómo trabajamos será clave.

Esto ha hecho que cada vez surjan más propuestas y recursos para mejorar el teletrabajo, en gran parte de la mano de herramientas como el paquete Microsoft 365 o Teams. Es este último, el que presenta una novedad destacada que aportará una nueva revolución en la comunicación interna de la empresa: Microsoft Viva.

¿Qué es Microsoft Viva?

Microsoft Viva se basa en el poder del Teams y Microsoft 365 para unificar la experiencia de los trabajadores en cuatro áreas clave: compromiso, bienestar, aprendizaje y conocimiento, en una experiencia integrada que permite a las personas trabajar lo mejor posible.

Los módulos de Microsoft Viva:

Inicialmente presentan cuatro módulos que se organizan en función de temáticas:

1. Connections

La comunicación teletrabajando es clave, ya que al no estar en el mismo espacio físico cuesta sentirse conectado con el resto del equipo. Este módulo reúne el chat y los mecanismos de comunicación interna de la empresa, y permite comunicarse con los compañeros y compartir recursos, basado en la tecnología SharePoint.

2. Insights

Este módulo analiza el estilo de trabajo de cada persona para ofrecerle recomendaciones para potenciar su productividad. También tienen acceso los responsables de la empresa y pueden analizar las estadísticas de los trabajadores. Microsoft ha asegurado que la privacidad del usuario queda garantizada.

3. Learning

El tercer módulo combina el contenido de Microsoft Learn y LinkedIn Learning. Desde aquí los trabajadores podrán formarse a través de cursos y contenido, ya sea de su propia empresa como de terceros. La formación es importante y es un valor para el trabajador.

4. Topics

Y el último es una especie de Wikipedia de la empresa para organizarse. A través de inteligencia artificial que analiza la información de los usuarios, este módulo localiza documentos, vídeos, personas y tarjetas recomendadas con diferentes temas que pueden ser interesantes.

La red social de la empresa

Durante el año pasado, más de 115 millones de usuarios usaron Microsoft Teams.

La nueva realidad laboral causada por la pandemia, ha hecho que Microsoft haya aprovechado para sacar Microsoft Viva. Con esta solución busca centralizar todas sus herramientas que tiene en el mercado y unificarlas en una sola plataforma para que los trabajadores tengan una óptima experiencia durante su jornada laboral.

 

 

Microsoft Viva ya está disponible y durante el 2021 irán llegando nuevas funcionalidades.

trabajo-covid-infordisa

Antes de la pandemia sólo 2 de cada 10 trabajadores tenían la opción de teletrabajar y sólo el 4% de empresas disponían de sistemas e infraestructura preparada para realizar teletrabajo.

Desde marzo debido a la COVID comenzó a implementarse el teletrabajo de forma rápida y con muy poca organización, y muchas empresas no pensaron lo suficiente en la ciberseguridad. Debido a esto ha crecido la ciberdelicuencia exponencialmente.

Por eso tenemos que garantizar que nuestros datos estén seguras estemos en la oficina o teletrabajando. Hay que basarse en filosofía «cero-trust» o tolerancia cero, que significa que todo lo que no tengamos a nuestro control lo tenemos que tratar como una amenaza. Y debemos pensar que la seguridad es como una cebolla, que tiene muchas capas y que serán los obstáculos de nuestros atacantes, en caso de que una falle habrá otros que evitarán que accedan a nuestra información.

A continuación, te ofrecemos 10 tips muy sencillos para mejorar la seguridad de sus datos en tiempo de teletrabajo.

  1. Seguridad perimetral Firewall. Que detecte y bloquee comportamiento sospechoso, y tenerlos siempre actualizados y bien configurados.
  2. Antivirus. Es importante tener uno y actualizado. Es interesante que tu equipo de TI o tu proveedor, monitorice el estado con herramientas de gestión centralizada.
  3. Cifrado de extremo a extremo Si nos conectamos remotamente a la empresa, que sea mediante una VPN con un buen cifrado.
  4. No utilizar herramientas gratuitas como Any-Desk, TeamViewer, que nos obliga a mantener 24/7 nuestros equipos encendidos, para que los ciber-delincuentes suelen aprovechar las noches para ejecutar los ataques y no levantar sospechas
  5. Si tenemos reuniones o videollamadas debemos asegurarnos que sea segura y utilizar una herramienta de comunicación empresarial avanzada como Microsoft Teams.
  6. Es un buen momento para pensar con las contraseñas que utilizas. Hacerlas más complejas, que deban modificar con más frecuencia.
  7. Usar la autentificación multifactor (MFA) es un sistema de seguridad que requiere más de un modo de autentificación para asegurar que personas ajenas tengan acceso.
  8. Poner permisos de acceso a las carpetas compartidas de nuestros sistemas. El usuario debe acceder sólo a los datos que realmente necesita acceder por sus tareas en la empresa.
  9. Tener los PCs actualizados y en la última versión disponible. Si vemos el aviso de Windows Update que hay una actualización para instalar, instale la!
  10. Si ves algún comportamiento extraño a tus dispositivos notifica inmediatamente a tu departamento IT para que puedan investigar que esta pasando y así evitar daños.

Esperamos que os sean de ayuda estos consejos y los ayuden a mejorar. Si desea información póngase en contacto con nosotros:

 

Quieres más información de com mejorar la seguridad de tu empresa?

 

ens-iso27001-infordisa

Recientemente el BOE ha publicado el RD 43/2021 de seguridad de las redes y sistemas de información indicando así a las empresas esenciales la obligatoriedad de tener un Responsable de la Seguridad de la Información (RSI), también conocida como Chief Information Security Office (CISO), como la persona experta en la protección de los sistemas de información de las empresas, tendrá las competencias para elaborar y supervisar las políticas de seguridad y las medidas técnicas y organizativas a implantar en la organización.

Así pues, las empresas esenciales deben implementar un Sistema de Gestión de la Seguridad de la Información (SGSI) y es el Responsable de la Seguridad de la Información el encargado de operarlo y gestionarlo.

Actualmente existen diferentes normativas o marcos reconocidos que regulan un SGSI, como es la ISO / IEC 27001 o el Esquema Nacional de Seguridad (ENS) en el que certifican estas políticas y medidas técnicas y organizativas.

Para que haya una implantación de un SGSI garantizando la seguridad de la información de nuestros datos recomendamos:

  • Sponsors internos: es importante el apoyo total de la junta directiva que impulse todas las políticas y normas que deberán aplicarse, y sobre todo los costes que puede implicar aventurarse en un proyecto como este.
  • ¿A quién involucramos en el Comité de Seguridad TIC? Cómo será el encargado de tomar las decisiones trascendentales en materia de seguridad a la organización que afectarán a todo el organismo, es recomendable que sea un comité interdisciplinario con las diferentes áreas responsables de área haciendo énfasis con los departamentos legales, financieros, operación / producción, RRHH, seguridad física y obviamente, Informática.
  • Elaborar una política de seguridad y normas de seguridad que sean personalizadas a la organización:
    • Seguridad por Defecto: Los sistemas se configurarán para proporcionar las funcionalidades mínimas requeridas para qué la persona y la organización alcancen sus objetivos.
    • Zero Trust o Confianza cero: Todo elemento del sistema que no haya sido configurado y esté configurado para nosotros, deberá ser tratado como una amenaza.
    • Mínimos privilegios: los usuarios y sistemas dispondrán de los mínimos privilegios y accesos para la operativa diaria, y se implementarán los procesos de autorización necesarios para tareas fuera de los habituales.
  • GAP Analisys, análisis de insuficiencias iniciales, tenemos que ser muy objetivos en este punto para evitar desviaciones y posibles sobrecostes. Con este análisis tendremos una serie tareas y proyectos a implementar y asignar correctamente a la persona adecuada.
  • Definir una matriz RACI y establecer sesiones de controles trimestrales para el seguimiento de los proyectos identificados.
    Elegir un buen software y metodología de Gestión de Riesgos y formarse muy bien en este, pues la estrategia a elegir para proteger nuestros sistemas, deben estar basadas en los riesgos obtenidos.
  • Seguridad integral a toda la organización: un SGSI se apoya en la comprensión y la aceptación de las diferentes políticas y normas de seguridad por parte de toda la organización y trabajadores. Comunicarlas y hacerlas llegar de la forma adecuada a todos los usuarios será la clave del éxito de este proyecto.
  • Definir un buen calendario de auditorías técnicas y normativas para garantizar que las diferentes medidas y controles que se habrán ido implementando según el Plan, se mantienen y están en el grado de madurez requerido.
A Infordisa disponemos de un departamento especializado en la implementación de Sistemas de Gestión de la Seguridad certificables por la ISO / IEC 21001 y el Esquema Nacional de Seguridad (ENS).

¿Quieres más información de nuestros servicios en ciberseguridad?

 

Calendar

Es imposible garantizar la seguridad total de la información, lo que significa que las empresas deben estar preparadas para reaccionar ante un posible desastre que pueda paralizar a su actividad. Hoy en día, recibir un ataque informático y perder todos los datos es algo común que seguro hemos vivido con mayor o menor proximidad. La […]

entorno-seguro-infordisa

Ya hemos hablado de la concienciación del usuario y como este puede ayudar a prevenir desastres, sin embargo es necesario que a nivel técnico la empresa disponga de las medidas de seguridad oportunas para garantizar un entorno laboral seguro. Estas medidas pasan por la utilización de herramientas de seguridad perimetral que protejan activamente el entorno y red de la empresa.

Definimos como seguridad perimetral todas las herramientas y técnicas de protección informática que tienen el objetivo de convertirse en una línea de defensa de nuestro sistema informático. Estas herramientas no sólo nos protegen de aquellos ataques intencionados que quieren entrar en nuestra infraestructura, sino que también acompañan al usuario para proteger su actividad.

Algunas de las principales herramientas de seguridad perimetral informática son:

Cortafuegos o firewalls

Los cortafuegos son herramientas de seguridad básicas en cualquier entorno empresarial y que mediante una política de accesos determinan qué puede y qué no puede acceder a la red. En términos generales estos dispositivos pueden aplicar medidas:

  • A nivel de red filtrante IP concretas
  • A nivel de pasarela controlando aplicaciones específicas
  • A nivel personal aplicándose a los mismos dispositivos de los usuarios

Detección y prevención de intrusos

Los sistemas de detección (IDS) y prevención (IPS) de intrusos utilizan para monitorizar y controlar los accesos a los equipos de la red de la empresa. Su principal misión es identificar un posible ataque, registrar los eventos, bloquear el ataque y notificar a los administradores o responsables de seguridad.

Se trata de sistemas que continuamente monitorizan el tráfico entrante y lo comparan con bases de datos actualizadas de ataques ya conocidos, con el fin de identificar actividades sospechosas y notificarlo para su eliminación. Son elementos a menudo integrados en los mismos cortafuegos para dotarlos de mejores funcionalidades.

Honeypots

Los honeypots son sistemas de hardware o software pensados ​​como trampas para atraer a los atacantes y poder identificar así su comportamiento. Estos sistemas simulan equipos vulnerables que se exponen sin ningún riesgo para la empresa y recogen información que servirá para prevenir ataques futuros sistemas más importantes.

Estos honeypots han evolucionado mucho en los últimos años y actualmente se implementan en forma de honeynets o redes de honeypots que simulan sistemas completos que permiten recopilar así más y mejor información sobre los ataques.

Control de accesos e identidad

Se trata de productos destinados a dotar a la empresa de mecanismos que permitan gestionar los usuarios y sus datos de identificación, asociar roles, permisos y políticas de seguridad, y controlar así los accesos a los recursos. Es básico disponer de un servidor de dominio que gestione con éxito esta información, pero siempre es interesante complementarlos de más técnicas para aporten gestión de los accesos a la red corporativa por parte de usuarios internos y externos, o herramientas Sign-On que unifiquen los accesos a diferentes sistemas y aplicaciones con un mecanismo de identificación común.

 

prevencion-informatica-infordisa

En un entorno como el actual, donde todas las empresas están digitalizadas o en proceso de hacerlo, la tecnología es protagonista indiscutible. Los trabajadores utilizan de manera natural y diaria infinidad de herramientas digitales con las que mueven información y datos en todo el planeta en cuestión de segundos. Si además le sumamos el hecho de que en plena pandemia por COVID muchos de estos trabajadores realizan sus tareas de forma remota haciendo teletrabajo, el uso de estas herramientas es todavía superior. Respondemos correo, descargamos información, accedemos a portales web, compramos online y compartimos todo tipo de información sin limitación.

Esta gran apertura al mundo que nos hace más competitivos, también nos expone a riesgos hasta ahora desconocidos. Unos riesgos que mutan a diario y se adaptan a los intereses de aquellos que quieren sacar provecho de nuestra información. Un simple correo electrónico malicioso, puede desencadenar un secuestro de datos total. Un falta de comprobación puede generar una fuga económica descontrolada e irrecuperable. Un descuido en el lugar de trabajo puede provocar el robo de información relevante y confidencial. Son muchos los riesgos a los que estamos sometidos, y no siempre pueden evitarse con herramientas de seguridad informática.

Herramientas como los cortafuegos pueden evitar accesos indeseados a nuestra información, sin embargo, estas son herramientas pensadas como puertas digitales que impidan el acceso a quien no se le permite. Pero qué pasa cuando un usuario de la empresa abre la puerta involuntariamente? ¿Qué pasa cuando un usuario, por falta de reconocimiento de un riesgo, se convierte en el desencadenante del problema?

Según las estadísticas, un 60% de los ataques a las empresas son consecuencia de comportamientos no intencionados de sus usuarios. Esto significa que un usuario no formado es un riesgo enorme para la integridad y seguridad de la información de la empresa.

Un usuario no formado puede suponer que éste caiga en una de las infinitas trampas que nos rodean continuamente. Un simple correo electrónico haciéndose pasar por un directivo, o una página web que imita a otra, puedes desencadenar una pérdida económica muy importante.

La Prevención de Riesgos Informáticos (PRI) o Concienciación, busca educar y formar al usuario sobre las técnicas más utilizadas por los atacantes, y las buenas prácticas que garantizan identificar las trampas para evitarlas satisfactoriamente.

En este artículo, queremos aportar unos consejos básicos para garantizar un uso seguro de las tecnologías en la empresa.

Comprovación de la validez del correo electrónico

Existen infinidad de correos electrónicos maliciosos. La mayor parte, son filtrados por sistemas antispam, otros acaban accediendo al sistema pero son evidentes engaños, pero algunos de estos están muy bien pensados ​​y utilizan estrategias no tan populares que pueden confundir al usuario.

Es vital que cualquier mensaje que no esperamos, que pide acciones importantes o que implica transacciones económicas, sea validado y se compruebe el origen. Comprobar el remitente del correo es básico para darle validez. Los atacantes pueden enviar utilizando nombres de otras personas ya menudo en el momento de responder estaremos enviando a un correo electrónico. Comprobar las cabeceras también es una buena acción para asegurar su validez. Herramientas como Messageheader de Google nos ayudan a validar su contenido.

Otros detalles del cuerpo del mensaje pueden revelar malas intenciones. Archivos adjuntos con extensión .exe, .vbs, .docm o .xlsm pueden simular archivos Office legítimos pero en realidad esconden malware peligroso. Analizarlo con el antivirus es la mejor opción.

Revisar la redacción del mensaje, analizando si es lógica o está bien escrita, y comprobar que la firma del correo existe y es la normal en este remitente, ayudará también a dar por bueno el mensaje.

Proteger el sitio de trabajo

Puede parecer irrelevante pero tener un puesto de trabajo en condiciones es uno de los principales requisitos para garantizar la información de la empresa. Algunos de los principales prácticas a tener en cuenta son:

  • Mantener ordenado el lugar de trabajo: ya no sólo por higiene sino también por seguridad. No debemos dejar nunca papeles innecesarios, dispositivos USB descontrolados ni contraseñas a la vista
  • Sesión bloqueada: puede parecer irrelevante pero levantarnos momentáneamente de nuestro puesto de trabajo sin bloquear la sesión puede exponer innecesariamente los datos a los que tenemos acceso. No cuesta nada pulsar Win + L y bloquear la sesión.
  • Software actualizado: todas las aplicaciones de nuestro equipo tienen actualizaciones de seguridad que reaccionan y previenen posibles nuevos ataques. Mantener el software al día es la mejor manera que nuestras aplicaciones nos ayuden a mantener segura la información.
  • Antivirus: los softwares antivirus no sólo reaccionan ante software malicioso que puede entrar a nuestro equipo, sino que también nos ayudará a detectar webs fraudulentas y evitará contagios por ransomware.

Contraseñas complejas

Todos tenemos un gran volumen de contraseñas que además no para de aumentar. Una buena política de generación y mantenimiento de estas es clave para mantener seguros los sistemas de la empresa. Las contraseñas no se deben compartir, deben ser únicas y deben ser robustas (mínimo 8 caracteres, con mayúsculas, minúsculas, números y símbolos). Estas 3 claves hacen que posiblemente necesitamos ayuda para gestionarlas y por tanto los gestores de contraseñas serán de gran ayuda. Herramientas como los propios gestores de los navegadores web o plataformas como 1Password entre otros son ideales para tener bajo control toda esta información.

Copias de seguridad

Más vale tarde que nunca. Esto es aplicable también a la seguridad informática. Si a pesar de las medidas de control y prevención del usuario los atacantes consiguen penetrar en nuestra organización, las copias de seguridad serán la última medida para recuperar la normalidad. Si todas las barreras fallan, debemos tener la capacidad de recuperar la normalidad y sobre todo, recuperar la información. Por este motivo, una buena política de copias de seguridad puede salvar de un enorme problema que podría acabar con la continuidad de la empresa.

La estrategia de copia más interesante y equilibrada es la conocida como estrategia 3-2-1. Sus claves son:

3: Mantener 3 copias de cada archivo, el archivo original y dos copias

2: Utilizar 2 soportes de copia diferentes para proteger la información de diferentes riesgos

1: Ubicar una de las copias fuera de la empresa, ya sea en el cloud o en otra ubicación

Este planteamiento es capaz de dar respuesta y solución a infinidad de posibilidades y por lo tanto es la estrategia más completa y simple posible.

Si quieres seguir profundizando más sobre cómo aportar formación a los usuarios y garantizar el correcto uso de las herramientas de la empresa, disponemos de propuestas de concienciación que centran sus esfuerzos en transmitir al usuario toda aquella información que le ayudará a anticiparse y prevenir cualquier ataque.

 

 

La formación és siempre la mejor de les estrategias.

ISO

Empezamos el 2021 con buen pie. Infordisa ha obtenido la certificación ISO 9001 y 14001 que nos certifica como empresa comprometida con la calidad y el medio ambiente, y que evidencia la apuesta por la excelencia que siempre nos ha motivado. Este es un camino largo y obligado para todos aquellos que como nosotros, ponemos los valores de seguridad y confianza por delante Convers-en la guía para seguir evolucionando.

Obtener estas certificaciones representa un reconocimiento al compromiso por la calidad, lo que es clave para garantizar la satisfacción de nuestros clientes y mejorar día a día.

Encaramos este 2021 con nuevos retos y muchas ganas de alcanzarlos a pesar del contexto socio-económico actual. Agotaremos todas las posibilidades para ayudar a nuestros clientes a superar todas las adversidades y ser partícipes así de su éxito.

microsoft-teams-infordisa

La manera de trabajar está en constante evolución y cambio, sobre todo estos últimos meses debido a la pandemia. Los trabajadores desde cualquier ubicación necesitan herramientas y metodologías donde puedan comunicarse de una forma rápida y efectiva con su equipo. Microsoft Teams es una aplicación diseñada para que la comunicación sea eficaz y fluida en su empresa.

¿Qué es Microsoft Teams?

Es un espacio de trabajo donde combina chat, reuniones, videollamadas, notas, compartir documentos, y todas las aplicaciones de la suite de Office 365 integradas en una sola plataforma y accesible a través del escritorio, web y móvil para que puedas reunirte, trabajar y hacer gestiones desde cualquier lugar.

Funciones básicas de Microsoft Teams

Microsoft Teams es una de las plataformas de comunicación más populares. Está pensada para que las necesidades de comunicación y colaboración de los equipos de negocio estén cubiertas, independientemente de su ubicación o elección del dispositivo.

Las características clave incluyen:

 

Mensajería instantánea

  • Comunícate al momento con tu equipo des de diferentes ubicaciones y dispositivos.
  • Mensajería individual y grupal a través de chat.
  • Reduce los correos electrónicos entre tu equipo.
  • Ventanas de chats fáciles de leer, y acceso rápido al historial.
  • Se puede cambiar sin problemas entre chat, videollamada, llamada y compartir la pantalla.

 

Voz y videollamada

  • Puedes hacer llamadas y videollamadas tan individualmente como en grupo.
  • Llama a cualquier lugar y desde cualquier dispositivo.
  • Fácil acceso para hacer llamadas
  • Comparte pantalla a tiempo real desde cualquier lugar.

 

Reuniones

  • Reuniones desde 2 a 10.000 usuarios en el mismo lugar, de la forma más efectiva con contexto y contenido compartido.
  • La experiencia de reuniones es completamente segura tanto con audio, vídeo y el uso compartido de pantalla de alta calidad.
  • Graba reuniones y llamadas para no perder detalle.
  • Fácil acceso a documentos y datos registrados en Office 365.

 

Accesibilidad

  • Encuentra, visualiza, comparte y edita fácilmente archivos en tiempo real.
  • Se puede cambiar entre dispositivos sin problemas ni demoras.
  • Se ajusta a cualquier dispositivo y a la manera de trabajar.
  • Vídeo y audio con alta calidad desde cualquier dispositivo.

 

Seguridad

  • Protección de datos
  • Controles de seguridad
  • Herramientas de seguridad integradas

 

Aplicacion ens infordisa

El proceso de aplicación del ENS, se aplica con un total de seis fases y se basa en un ciclo de mejora continúa.

El ENS se basa en un ciclo de mejora continúa

El ENS a grandes rasgos consiste en la implantación de un SGSI (Sistema de Gestión de la Seguridad de la Información / en inglés SystemManagement Information System), el cual tendrá que cumplir una serie de requisitos para ser certificado según la ley 11/2007 artículo 42.2 dónde es define el Esquema Nacional de Seguridad.

Ens sgsi esp

Model PDCA de l’ENS​

Utilizamos el modelo estándarPlan, Do, Check, Act, para garantizar la correcto aplicación del ENS. Vemos las fases del modelo PDCA aplicadas al ENS:

Pdca ens esp

Fases del Plan de Adecuación al ENS

A Infordisa, planteamos el plan de adecuación del ENS a partir de 6 fases para garantizar el éxito en la implantación. El proçés de implantación finaliza con el Plan de Mejora del propio Plan de Adecuación, por el que una vez finalizada el Plan de Adecuación, este, siempre se encuentra continúa evolución y actualización.

Fases ens esp
Como nos afecta el ens

Todos hemos sentido a hablar mucho del ENS, pero… ¿Qué es realmente? ¿Nos afecta? ¿Qué medidas tenemos que tomar?

¿Qué es el Esquema Nacional de Seguridad ENS?

La Ley 11/2007 da acceso electrónico a todos los ciudadanos para tramitaciones con las Entidades Públicas.​
Se aprueba el Esquema Nacional de Seguridad (ENS) intermediando Real Decreto 3/2010 de 8 enero con objetivo determinar una política de seguridad en la utilización de Medios electrónicos con unos requisitos mínimos que permitan una protección adecuada de la información.

La Llei 11/2007 dóna accés electrònic a tots els ciutadans per a tramitacions amb les Entitats Públiques.​
S’aprova l’Esquema Nacional de Seguretat (ENS) mitjançant Real Decret 3/2010 de 8 gener amb objectiu determinar una política de seguretat en la utilització de Mitjans electrònics amb uns requisits mínims que permetin una protecció adequada de la informació.

Posteriormente, el Real Decreto 951/2015, de 23 de octubre, modifica el anterior RD por el que se regula el ENS y se dio un plazo de 24 meses a las Administraciones públicas para Adecuarse al ENS, y este finalizaba el 5 de noviembre de 2017.


Objetivo del Esquema Nacional de Seguridad ENS

  • Crear las condiciones necesarias de confianza en el uso de los medios electrónicos.​
  • Establecer una Política de Seguridad de la información.​
  • Promover la gestión continuada de la seguridad.​
  • Promover la prevención, detección y corrección de incidencias de seguridad.​
  • Promover la concienciación en ciberseguridad a la organización.​
  • Obtener una mayor implicación y compromiso del alta dirección en materia de Seguridad.

A quien aplica el Esquema Nacional de Seguridad ENS

  • Administración General del Estado.
  • Administraciones de las CCAA.
  • Entidades Locales:​ Ayuntamientos y Consejos Comarcales.
  • Universidades, Hospitales, Empresas Municipales…
  • Empresas privadas que den servicios relacionados con la Tramitación Electrónica

Conocemos el proceso de adecuación al Esquema Nacional de Seguridad ENS

Ens - Esquema nacional de seguridad