{"id":1769,"date":"2022-05-13T09:01:11","date_gmt":"2022-05-13T07:01:11","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1769"},"modified":"2022-05-17T11:08:59","modified_gmt":"2022-05-17T09:08:59","slug":"ens-super-resumido","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/ens-super-resumido\/","title":{"rendered":"ENS super resumido."},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/09\/Esquema-Nacional-de-Seguridad.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1536 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/09\/Esquema-Nacional-de-Seguridad.png\" alt=\"\" width=\"187\" height=\"109\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/09\/Esquema-Nacional-de-Seguridad.png 600w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2021\/09\/Esquema-Nacional-de-Seguridad-300x175.png 300w\" sizes=\"auto, (max-width: 187px) 100vw, 187px\" \/><\/a>Con motivo de la salida del nuevo <a href=\"https:\/\/www.boe.es\/diario_boe\/txt.php?id=BOE-A-2022-7191\" target=\"_blank\" rel=\"noopener\">Real Decreto 311\/2022,<\/a> nuevo ENS, desde el CCN est\u00e1n realizando una serie de infograf\u00edas relacionado con ello. Esta \u00faltima infograf\u00eda refleja, a groso modo, toda la nueva normativa. !Ojo! esto s\u00f3lo es un &#8216;super resumen&#8217;.<\/p>\n<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2022\/05\/PrincipiosRequesitosMedidasENS_compressed.pdf\" target=\"_blank\" rel=\"noopener\">Principios b\u00e1sicos, Requesitos m\u00ednimos y Medidas de seguridad en el ENS<\/a><\/p>\n<p>Enlace a todas las infograf\u00edas del nuevo ENS <a href=\"https:\/\/ens.ccn.cni.es\/es\/esquema-nacional-de-seguridad-ens\/ens-infografias\" target=\"_blank\" rel=\"noopener\">https:\/\/ens.ccn.cni.es\/es\/esquema-nacional-de-seguridad-ens\/ens-infografias<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con motivo de la salida del nuevo Real Decreto 311\/2022, nuevo ENS, desde el CCN est\u00e1n realizando una serie de infograf\u00edas relacionado con ello. Esta \u00faltima infograf\u00eda refleja, a groso modo, toda la nueva normativa. !Ojo! esto s\u00f3lo es un &#8216;super resumen&#8217;. Principios b\u00e1sicos, Requesitos m\u00ednimos y Medidas de seguridad en el ENS Enlace a [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":1536,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[23,8,12],"tags":[35,9,55,10,14],"class_list":{"0":"post-1769","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ens","8":"category-normativa","9":"category-noticias","10":"tag-ccn","11":"tag-ens","12":"tag-formacion","13":"tag-normativa","14":"tag-noticias","15":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1769"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1769\/revisions"}],"predecessor-version":[{"id":1788,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1769\/revisions\/1788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/1536"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}