Ley de Ciberresiliencia de la UE (CRA)
La Ley de Ciberresiliencia de la UE (CRA) es una próxima legislación de la UE que establece requisitos obligatorios de ciberseguridad para productos con elementos digitales (hardware y software) comercializados en el mercado de la UE. Se espera que entre en pleno vigor en 2027, y la CRA tiene como objetivo garantizar que los productos sean seguros desde el diseño, que los proveedores mantengan la seguridad durante todo el ciclo de vida del producto y que los consumidores tengan transparencia sobre la seguridad del producto.
La CRA aún no está plenamente en vigor. Los plazos de aplicación varían según el tipo de requisito, y se espera el cumplimiento total para finales de 2027. Siga las publicaciones oficiales de la UE para conocer el texto final y los plazos de implementación.
¿Quién necesita cumplir con la CRA?
La CRA se aplica a:
Fabricantes: Entidades que diseñan, desarrollan o fabrican productos con elementos digitales para su comercialización en el mercado de la UE
Importadores: Empresas que introducen productos con elementos digitales en la UE
Distribuidores: Entidades que ponen productos a disposición en el mercado de la UE
Administradores de código abierto: Organizaciones que proporcionan soporte comercial para productos de código abierto (bajo ciertas condiciones)
Los productos con elementos digitales incluyen:
Software (aplicaciones, sistemas operativos, firmware)
Hardware con software embebido (dispositivos IoT, routers, electrodomésticos inteligentes)
Productos conectados (wearables, sistemas de control industrial)
Alcance y exenciones
Dentro del alcance: Productos comerciales con elementos digitales comercializados en la UE, incluidos el SaaS y los servicios en la nube si contienen componentes de software descargables.
Exentos:
Dispositivos médicos, sistemas de aviación y componentes de automoción ya cubiertos por normativas sectoriales específicas
Software de código abierto puramente no comercial desarrollado o suministrado fuera de una actividad comercial
Productos exclusivamente para la seguridad nacional o defensa
Si distribuye software de código abierto sin monetización ni soporte comercial, es probable que esté exento. Si proporciona soporte de pago, SLAs o funciones empresariales, la CRA puede aplicarse.
Clasificación de productos
La CRA categoriza los productos basándose en el riesgo de ciberseguridad:
Predeterminado (Clase I): Requisitos de ciberseguridad estándar, se permite la autoevaluación
Importantes (Clase II): Productos de mayor riesgo (gestión de identidad, VPN, gestión de redes) que requieren una evaluación de conformidad por parte de terceros
Críticos: Productos de máximo riesgo (elementos seguros, tarjetas inteligentes, sistemas PKI) que requieren una certificación rigurosa por parte de terceros
La mayoría de los productos de software comercial entran en la categoría predeterminada.
Requisitos principales
Los fabricantes deben garantizar que los productos cumplan con los requisitos esenciales de ciberseguridad durante su ciclo de vida:
Seguridad desde el diseño:
Sin vulnerabilidades explotables conocidas en el momento de la comercialización
Seguridad integrada en la arquitectura del producto y en el proceso de desarrollo
Superficie de ataque minimizada y configuraciones seguras por defecto
Protección de datos y cifrado cuando sea apropiado
Actualizaciones de seguridad entregadas automáticamente o con notificación al usuario
Gestión de vulnerabilidades:
Identificar, documentar y remediar vulnerabilidades durante todo el periodo de soporte
Informar sobre vulnerabilidades explotadas activamente a ENISA en un plazo de 24 horas tras tener conocimiento
Proporcionar actualizaciones de seguridad durante la vida útil esperada del producto (mínimo 5 años para muchos productos)
Mantener una política pública de divulgación de vulnerabilidades
Documentación y transparencia:
Proporcionar documentación de seguridad clara a los usuarios
Publicar la Declaración de Conformidad de la UE
Colocar el marcado CE en los productos conformes
Mantener la documentación técnica durante 10 años
Notificación de incidentes:
Informar sobre vulnerabilidades explotadas activamente e incidentes graves a ENISA
Notificar a los usuarios afectados sobre problemas de seguridad y mitigaciones disponibles
Evaluación de la conformidad
Dependiendo de la clase del producto, los fabricantes deben demostrar la conformidad mediante:
Autoevaluación (Clase I): El fabricante realiza las pruebas internas y la documentación
Evaluación por terceros (Clase II/Críticos): Un organismo notificado evalúa el cumplimiento antes de la comercialización
Todos los fabricantes deben mantener la documentación técnica que demuestre la conformidad, incluyendo evaluaciones de riesgo, resultados de pruebas de seguridad y registros del proceso de desarrollo.
Obligaciones de soporte
Los fabricantes deben proporcionar soporte de seguridad durante:
La vida útil esperada del producto, O
Un mínimo de 5 años desde la comercialización (para la mayoría de los productos)
Esto incluye el parcheo de vulnerabilidades, actualizaciones de seguridad y respuesta a incidentes. Los productos sin soporte continuo no pueden permanecer legalmente en el mercado de la UE.
Sanciones
La CRA establece sanciones financieras significativas:
Infracciones graves (productos no conformes, falta de marcado CE): Hasta 15 millones de euros o el 2,5 % de la facturación anual global
Otras infracciones (documentación incompleta, falta de cooperación): Hasta 10 millones de euros o el 2 % de la facturación anual global
Información falsa: Hasta 5 millones de euros o el 1 % de la facturación anual global
Cronograma de implementación
Fases de aplicación previstas (sujetas a la publicación de la regulación final):
2024-2025: Publicación de la regulación, comienza el periodo de gracia
2026: Entran en vigor las obligaciones de notificación de vulnerabilidades
2027: Cumplimiento total exigido para nuevos productos comercializados
Post-2027: Los productos existentes deben mantener las obligaciones de soporte
Empiece a prepararse ahora implementando prácticas de desarrollo seguro, estableciendo procesos de gestión de vulnerabilidades y documentando su arquitectura de seguridad.
Cómo ayuda ISMS Copilot
ISMS Copilot puede apoyar la preparación para el cumplimiento de la CRA:
Orientación general sobre ciberseguridad: Pregunte sobre prácticas de desarrollo seguro, gestión de vulnerabilidades y seguridad del ciclo de vida
Desarrollo de políticas: Cree políticas de ciclo de vida de desarrollo seguro (SDLC) y políticas de divulgación de vulnerabilidades
Evaluaciones de riesgo: Genere evaluaciones de riesgo de seguridad de productos alineadas con los requisitos esenciales
Plantillas de documentación: Desarrolle marcos de documentación de seguridad para la evaluación de la conformidad
Análisis de brechas: Cargue políticas de desarrollo existentes para identificar brechas respecto a los principios de la CRA
Aunque ISMS Copilot no tiene conocimientos específicos dedicados a la CRA (la regulación aún se está finalizando), puede preguntar sobre los controles de desarrollo seguro de ISO 27001 y las mejores prácticas generales de seguridad de productos que se alinean con los objetivos de la CRA.
Pruebe a preguntar: "Genera una política de divulgación de vulnerabilidades para un producto de software" o "¿Cuáles son los principios de seguridad desde el diseño para el desarrollo de productos?"
Primeros pasos
Para prepararse para el cumplimiento de la CRA:
Evalúe si sus productos entran en el alcance de la CRA y determine su clasificación
Implemente prácticas de ciclo de vida de desarrollo seguro (modelado de amenazas, pruebas de seguridad, revisión de código)
Establezca procesos de gestión y divulgación de vulnerabilidades
Planifique el soporte de seguridad a largo plazo (más de 5 años)
Documente la arquitectura de seguridad y las evaluaciones de riesgo
Siga las publicaciones oficiales de ENISA y de la UE para conocer los requisitos finales y la orientación
Recursos relacionados
Propuesta de la CRA de la Comisión Europea y actualizaciones
Marcos de certificación de ciberseguridad y orientación de ENISA
Autoridades nacionales de vigilancia del mercado en los estados miembros de la UE