Ley de Resiliencia Cibernética
Ley de Resiliencia Cibernética
Resumen
La Ley de Resiliencia Cibernética (CRA) introduce requisitos obligatorios de ciberseguridad para productos de hardware y software con elementos digitales. Cubre todo el ciclo de vida del producto desde el diseño hasta el fin del soporte y tiene como objetivo abordar la proliferación de productos IoT y software inseguros.[1]
La CRA se aplica a los productos puestos en el mercado de la UE independientemente de dónde se fabriquen.
Calendario de Aplicación
| Fecha | Hito |
|---|---|
| 10 de diciembre de 2024 | Entrada en vigor de la CRA |
| 11 de septiembre de 2026 | Inicio de las obligaciones de reporte |
| 11 de diciembre de 2027 | Aplicación completa de todos los requisitos |
Productos en Alcance
Productos Cubiertos
Productos con elementos digitales que:
- Tienen una conexión lógica o física directa o indirecta a un dispositivo o red
- Incluyen componentes de hardware y software
Categorías
| Categoría | Requisitos | Ejemplos |
|---|---|---|
| Por defecto | Autoevaluación | La mayoría del software, IoT básico |
| Importante Clase I | Evaluación basada en normas | Navegadores, gestores de contraseñas, VPNs, gestión de redes |
| Importante Clase II | Evaluación por terceros | Sistemas operativos, cortafuegos, routers, hipervisores |
| Crítico | Evaluación por terceros + certificación | Módulos de seguridad hardware, contadores inteligentes, tarjetas inteligentes |
Exenciones
- Software de código abierto (desarrollo no comercial)
- SaaS (cubierto por otras regulaciones)
- Productos ya regulados (dispositivos médicos, vehículos, aviación)
- Productos de defensa y seguridad nacional
Requisitos Esenciales de Ciberseguridad[2]
Seguridad desde el Diseño
Los productos deben ser diseñados y desarrollados para asegurar:
- Nivel de seguridad apropiado: Basado en riesgos previsibles
- Sin vulnerabilidades explotables conocidas: En el momento de la puesta en el mercado
- Configuración segura por defecto: Incluyendo capacidad de restablecimiento de fábrica
- Protección de la confidencialidad: Para datos almacenados, transmitidos y procesados
- Protección de la integridad: Contra modificaciones no autorizadas
- Disponibilidad: Resiliente contra denegación de servicio
- Superficie de ataque mínima: Reducir vectores potenciales de ataque
- Limitación del impacto de incidentes: Minimizar consecuencias de brechas
Autenticación y Control de Acceso
- Credenciales predeterminadas fuertes y únicas o configuradas por el usuario en el primer uso
- Protección contra ataques de fuerza bruta
- Mecanismos de autenticación seguros
Protección de Datos
- Almacenamiento cifrado para datos sensibles
- Transmisión segura de datos
- Eliminar o anonimizar datos cuando ya no sean necesarios
Requisitos para el Manejo de Vulnerabilidades[3]
Los fabricantes deben:
- Identificar vulnerabilidades: Mediante pruebas y monitoreo
- Documentar componentes: Mantener la lista de materiales de software (SBOM)
- Atender vulnerabilidades: Proveer actualizaciones de seguridad sin demoras indebidas
- Divulgar vulnerabilidades: Coordinar con las partes afectadas
- Actualizaciones de seguridad: Actualizaciones gratuitas durante el período definido de soporte (mínimo 5 años)
Reporte de Vulnerabilidades
A partir de septiembre de 2026, los fabricantes deben reportar:
| Tipo de Reporte | Plazo |
|---|---|
| Vulnerabilidad explotada activamente | 24 horas a ENISA |
| Incidente con impacto en seguridad | 24 horas a ENISA/CSIRT |
| Notificación de vulnerabilidad | 72 horas a ENISA |
Evaluación de Conformidad
| Categoría | Procedimiento |
|---|---|
| Por defecto | Autodeclaración o examen tipo UE |
| Importante Clase I | Normas armonizadas O evaluación por terceros |
| Importante Clase II | Evaluación de conformidad por terceros |
| Crítico | Examen tipo UE + aseguramiento de calidad de producción |
Los productos deben mostrar el marcado CE que confirma el cumplimiento.
Sanciones
- Incumplimiento: Hasta 15 millones de € o 2,5% de la facturación global
- Incumplimiento de requisitos esenciales: Hasta 10 millones de € o 2% de la facturación
- Otras infracciones: Hasta 5 millones de € o 1% de la facturación[4]
Acciones para Desarrolladores
Para fabricantes de software y hardware:
- Inventariar productos: Determinar cuáles están en alcance y su categoría
- Seguridad desde el diseño: Integrar la seguridad en los procesos de desarrollo
- Gestión de vulnerabilidades: Establecer procedimientos de detección y manejo
- Creación de SBOM: Documentar componentes y dependencias de software
- Planificación de soporte: Definir y comunicar períodos de soporte
- Mecanismos de actualización: Construir sistemas seguros de entrega de actualizaciones
- Preparación para conformidad: Preparar documentación técnica