Requisitos de manejo de vulnerabilidades de la CRA (Anexo I, Sección 2): Guía completa para fabricantes y proveedores de IoT

La Ley de Resiliencia Cibernética (CRA) introduce estrictas obligaciones de manejo de vulnerabilidades para todos los productos con elementos digitales (PDE). Según el Anexo I, Sección 2, los fabricantes deben implementar procesos continuos para identificar, evaluar, mitigar e informar sobre vulnerabilidades a lo largo de todo el ciclo de vida de su producto.

Esta guía proporciona una interpretación técnica detallada de cada requisito de manejo de vulnerabilidades según la CRA, incluidos los plazos de presentación de informes, las expectativas de remediación y las tareas de documentación según el Anexo VII. Si su producto incluye software, firmware o conectividad, estas obligaciones se aplican a usted.


1. Qué significa la gestión de vulnerabilidades según la Ley de Resiliencia Cibernética (CRA)

En el contexto de la Ley de Resiliencia Cibernética, la gestión de vulnerabilidades se refiere a un conjunto estructurado, documentado y continuo de actividades que garantizan la seguridad de un producto durante su ciclo de vida. Estas actividades deben incluir:

  • Identificación continua de vulnerabilidades (fuentes internas y externas).
  • Evaluación y priorización en función del riesgo y la explotabilidad
  • Mitigación y remediación en un plazo razonable
  • Despliegue seguro de parches y actualizaciones
  • Comunicación de vulnerabilidades a los usuarios cuando sea necesario
  • Informe obligatorio de vulnerabilidades explotadas activamente
  • Mantenimiento de registros según el Anexo VII

Esto es más que una «mejor práctica»: es una obligación legal que se aplica a todos los fabricantes bajo la CRA.


2. Fundamento jurídico: dónde aparece el tratamiento de vulnerabilidades en la CRA

La CRA integra el tratamiento de vulnerabilidades en varias secciones:

2.1 Anexo I: Requisitos esenciales de ciberseguridad

La sección 2 establece:

  • Procesos para el tratamiento de vulnerabilidades
  • Mecanismos para la entrega segura de actualizaciones
  • Protección contra la explotación
  • Obligaciones de comunicación hacia los usuarios

2.2 Artículos 15 y 16: Obligaciones de presentación de informes

Los fabricantes deben informar:

  • Vulnerabilidades explotadas activamente
  • Incidentes significativos de ciberseguridad

Los informes deben seguir plazos estrictos.

2.3 Anexo VII: Documentación de seguimiento posterior a la comercialización

El Anexo VII exige que los fabricantes mantengan:

  • Un registro de vulnerabilidades
  • Pruebas de remediación
  • Informes de incidentes
  • Historial de actualizaciones y registros de validación

Esta documentación debe proporcionarse a las autoridades cuando se solicite.


3. Requisitos de la CRA para el tratamiento de vulnerabilidades (Anexo I, Sección 2)

A continuación, se muestra un desglose de cada obligación de la Sección 2 del Anexo I.

Ejemplo de un registro de vulnerabilidad requerido según el Anexo VII de la CRA.
El Anexo VII exige a los fabricantes que mantengan un registro completo de vulnerabilidades.

3.1 Identificación continua de vulnerabilidades

Los fabricantes deben supervisar continuamente:

  • Resultados de pruebas internas y control de calidad
  • Vulnerabilidades reportadas por los usuarios
  • Fuentes de inteligencia sobre amenazas
  • Divulgaciones de vulnerabilidades de código abierto (para componentes SBOM)
  • Avisos a proveedores y terceros

Esto implica la necesidad de un proceso de admisión formal y un punto de contacto de seguridad designado.

3.2 Evaluación y priorización

Cada vulnerabilidad identificada debe evaluarse en función de:

  • Gravedad (CVSS o equivalente)
  • Explotación (explotación pública, explotación activa)
  • Impacto (confidencialidad, integridad, disponibilidad)
  • Exposición (red vs. local)

La CRA no exige específicamente el CVSS, pero requiere una metodología de evaluación estructurada y repetible.

3.3 Remediación y mitigación

Los fabricantes deben:

  • Abordar las vulnerabilidades en un plazo razonable
  • Aplicar mitigaciones temporales cuando sea necesario
  • Decisiones de remediación de documentos

Las vulnerabilidades críticas, o aquellas con explotación activa, requieren un manejo acelerado.

3.4 Implementación de actualizaciones de seguridad

Según la CRA, las actualizaciones deben ser:

  • Entrega segura (firmada y autenticada)
  • Instalación fiable
  • Validado para evitar la introducción de nuevas vulnerabilidades

Los fabricantes también deben mantener un historial de versiones y un registro de validación.

3.5 Requisitos de notificación al usuario

En ciertos escenarios, los fabricantes deben notificar a los usuarios:

  • Cuando no hay ningún parche disponible para una vulnerabilidad conocida de alto riesgo
  • Cuando se requiere la acción del usuario para mitigar el impacto
  • Cuando las actualizaciones de seguridad incluyen correcciones importantes

4. Obligaciones de informes: vulnerabilidades e incidentes

La CRA requiere que los fabricantes informen:

4.1 Vulnerabilidades explotadas activamente

Si una vulnerabilidad se está explotando de forma activa, el fabricante debe notificar a:

  • ENISA
  • CSIRT relevantes

Los informes deben enviarse sin demoras indebidas (interpretado como 24 horas en la mayoría de las pautas regulatorias).

4.2 Incidentes significativos de ciberseguridad

Los fabricantes deben informar:

  • Explotación que causa una interrupción sustancial del servicio
  • Compromiso generalizado de dispositivos
  • Incidentes que afectan la infraestructura crítica

5. Obligaciones de monitoreo posterior a la comercialización (Anexo VII)

El Anexo VII requiere documentación continua de:

  • Un registro de vulnerabilidades
  • Registros de evaluación y priorización
  • Medidas de mitigación tomadas
  • Actualizar registros de verificación
  • Informes de incidentes y cronogramas

Los fabricantes deben conservar la documentación durante todo el período de soporte.


6. Flujo de trabajo de manejo de vulnerabilidades (recomendado)

  1. Recibir informe de vulnerabilidad
  2. Validar y reconocer
  3. Evaluar la gravedad y el riesgo
  4. Definir un plan de mitigación o remediación
  5. Desarrollar y probar el parche
  6. Implementar de forma segura en dispositivos/usuarios
  7. Documentar todas las acciones
  8. Informar de vulnerabilidades explotadas

Este flujo de trabajo garantiza la plena alineación con el Anexo I y el Anexo VII.


7. Relación con SBOM y la seguridad de la cadena de suministro

Las vulnerabilidades en bibliotecas de terceros y componentes de código abierto (elementos SBOM) son responsabilidad total del fabricante. Debe:

  • Supervisar los componentes SBOM en busca de nuevos CVE
  • Actualizar las bibliotecas cuando haya correcciones disponibles
  • Documentar la remediación

Descuidar la supervisión de SBOM es una violación directa de las obligaciones de la CRA.


8. Errores comunes de cumplimiento que se deben evitar

  • No existe un proceso formal de admisión de informes de vulnerabilidades
  • Registro de vulnerabilidades incompleto o faltante
  • No se evidencia la validación de actualizaciones
  • No monitorean los componentes de SBOM
  • No se documentan las mitigaciones
  • No existe un plan de monitoreo posterior a la comercialización
  • No se reportan las vulnerabilidades explotadas

9. Cómo ayuda Regulus

Regulus automatiza el cumplimiento de la gestión de vulnerabilidades con:

  • Registro de vulnerabilidades centralizado
  • Monitoreo automático de SBOM
  • Mapeo de requisitos de los Anexos I y VII
  • Seguimiento de evidencia para actualizaciones de seguridad
  • Puntuación de riesgo de conformidad

Pruebe el Verificador de aplicabilidad de CRA para determinar los requisitos de su producto.


Conclusión

La gestión de vulnerabilidades es uno de los aspectos operativos más complejos del cumplimiento de la Ley de Ciberresiliencia (CRA). Los fabricantes deben adoptar un monitoreo continuo, procesos de remediación estructurados, mecanismos de actualización seguros y prácticas de documentación rigurosas antes de la fecha límite de 2027.

Para obtener plantillas y flujos de trabajo, consulte: Recursos de la Ley de Ciberresiliencia

Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Este sitio está registrado en wpml.org como sitio de desarrollo. Cambia a una clave de sitio de producción en remove this banner.