Regulación de la UE Próximo 2027

Resiliencia Cibernética Ley

La regulación horizontal de ciberseguridad de la UE's para productos con elementos digitales, que exige principios de seguridad por diseño, incluida la agilidad criptográfica y la seguridad de la cadena de suministro de software.

Datos rápidos

Estado
Adoptado, despliegue por fases
Tipo
Regulación UE
Alcance
Productos con Elementos Digitales
Obligaciones de reporte
Sep 2026
Aplicación completa
Dec 2027

Visión general

El Cyber Resilience Act (CRA) introduce requisitos obligatorios de ciberseguridad para todos los productos con elementos digitales vendidos en el mercado de la UE. Esta normativa amplia se aplica al hardware y al software por igual — desde dispositivos IoT hasta aplicaciones empresariales — exigiendo a los fabricantes gestionar vulnerabilidades, proporcionar actualizaciones de seguridad e implementar principios de seguridad por diseño a lo largo del ciclo de vida del producto.

Un requisito fundamental del CRA es agilidad criptográfica — la capacidad de actualizar o reemplazar algoritmos y parámetros criptográficos sin reemplazar todo el producto. Esto es esencial para la preparación post-cuántica y garantiza que los productos puedan adaptarse a paisajes de amenazas en evolución. Para PKI, esto significa que los certificados y los primitivos criptográficos deben estar diseñados para rotación desde el primer día.

El CRA también exige seguridad de la cadena de suministro de software, incluyendo la firma de código para garantizar la integridad del software y los Boletines de Materiales de Software (SBOM) para la transparencia. Estos requisitos generan nuevas demandas de gestión de certificados a gran escala, particularmente para los fabricantes que gestionan flotas de dispositivos conectados y lanzamientos frecuentes de software.

Clave Requisitos

Seguridad por Diseño (Anexo I)

Los productos deben diseñarse con seguridad desde el principio, incluyendo protecciones criptográficas apropiadas, superficies de ataque mínimas y la capacidad de actualizar los componentes de seguridad.

Gestión de Vulnerabilidades & Actualizaciones

Los fabricantes deben identificar y documentar vulnerabilidades, proporcionar actualizaciones de seguridad para la vida útil esperada del producto's, y garantizar que las actualizaciones se desplieguen de forma segura y automática.

Requisitos de Agilidad Criptográfica

Los productos deben soportar la capacidad de actualizar o reemplazar algoritmos y parámetros criptográficos sin requerir el reemplazo completo del producto — esencial para la preparación post-cuántica.

Lista de Materiales de Software (SBOM)

Los fabricantes deben documentar todos los componentes y dependencias en un SBOM legible por máquina, permitiendo la transparencia de la cadena de suministro y el seguimiento de vulnerabilidades a lo largo de la pila de software.

Evaluación de Conformidad

Los productos deben someterse a procedimientos de evaluación de conformidad — autoevaluación para productos estándar, evaluación de terceros para productos críticos — antes de llevar el marcado CE.

Vigilancia del mercado & Reporte

Las vulnerabilidades explotadas activamente deben ser reportadas dentro de 24 horas. Las autoridades de vigilancia del mercado pueden retirar productos no conformes e imponer sanciones significativas.

Clave Hitos

22
2022

Propuesto Sep 2022

La Comisión Europea propone la Ley de Resiliencia Cibernética para abordar la falta de requisitos horizontales de ciberseguridad para productos con elementos digitales.

24
2024

Adoptado y publicado

El CRA se adopta formalmente en marzo de 2024 y se publica en el Diario Oficial en noviembre de 2024 como Reglamento (UE) 2024/2847.

26
2026 Próximo hito

Obligaciones de reporte sep 2026

Los fabricantes deben comenzar a reportar vulnerabilidades explotadas activamente e incidentes de seguridad graves a ENISA y a los CSIRT nacionales.

27
2027

Aplicación completa dic 2027

Todos los requisitos del CRA se vuelven plenamente aplicables, incluyendo evaluaciones de conformidad, gestión de vulnerabilidades y obligaciones de seguridad por diseño.

28+
2028+

Aplicación del mercado

Las autoridades de vigilancia del mercado inician acciones de cumplimiento, con los productos no conformes sujetos a multas de hasta 15 millones de EUR o el 2,5 % de la facturación global.

Impacto en PKI & Certificados

La Ley de Resiliencia Cibernética introduce demandas nuevas y fundamentales sobre la infraestructura PKI para fabricantes de productos y editores de software. A continuación, las áreas críticas:

1

Agilidad Criptográfica & Rotación de Algoritmos

Los productos deben admitir la capacidad de rotar algoritmos criptográficos, lo que impulsa directamente la necesidad de preparación postcuántica y una infraestructura de certificados que pueda adaptarse sin romper los sistemas desplegados.

2

Firma de código para la cadena de suministro de software

Los certificados de firma de código se vuelven obligatorios para garantizar la integridad del software. Cada actualización de firmware, parche de software y lanzamiento debe estar firmado criptográficamente y ser verificable.

3

Certificados de identidad de dispositivos para IoT

Los dispositivos conectados requieren certificados de identidad únicos para la autenticación y la comunicación segura, lo que genera una gran demanda de emisión y gestión de certificados a escala de fabricación.

4

Rotación automatizada de certificados para parches

Los parches de vulnerabilidad deben desplegarse de forma rápida y segura, requiriendo capacidades automatizadas de rotación de certificados que puedan escalar a lo largo de flotas completas de productos sin intervención manual.

Cómo ayudamos

Evertrust & el Ley de Resiliencia Cibernética

Panel de agilidad criptográfica — Rastree el uso de algoritmos en todo su inventario de certificados, identifique primitivas criptográficas débiles o obsoletas y planifique su ruta de migración post‑cuántica.

Rotación automatizada de certificados — Rote rápidamente los certificados en todas las flotas de productos en respuesta a vulnerabilidades, garantizando seguridad continua sin interrupción del servicio.

Aplicación de políticas para estándares criptográficos — Defina y aplique estándares criptográficos mínimos en todos los productos, garantizando el cumplimiento de los requisitos de seguridad por diseño de CRA's desde el desarrollo hasta la implementación.

Inventario de certificados en flotas de productos — Mantenga visibilidad completa sobre todos los certificados de dispositivos y firma de código en toda su cartera de productos, desde la fabricación hasta el fin de vida.