{"id":78086,"date":"2026-04-20T12:31:25","date_gmt":"2026-04-20T10:31:25","guid":{"rendered":"https:\/\/www.teldat.com\/?post_type=glossary&#038;p=78086"},"modified":"2026-04-20T13:00:09","modified_gmt":"2026-04-20T11:00:09","slug":"que-es-la-cyber-resilience-act-cra-cpstic-ccn-ens-ciberseguridad-europea","status":"publish","type":"glossary","link":"https:\/\/www.teldat.com\/es\/glossary\/que-es-la-cyber-resilience-act-cra-cpstic-ccn-ens-ciberseguridad-europea\/","title":{"rendered":"\u00bfQu\u00e9 es la Cyber Resilience Act (CRA)?"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbGlobal CSS\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_code admin_label=\u00bbCSS + Schema\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<style>@import url('https:\/\/fonts.googleapis.com\/css2?family=Roboto:wght@400;600;700;800&display=swap');#btn-md span{color:#f1f6f6!important}.et-db #et-boc .et-l .et_pb_section{padding:0!important}body{font-family:'Roboto',-apple-system,BlinkMacSystemFont,sans-serif;color:#1a1625;line-height:1.75}<\/style>\n<p><script type=\"application\/ld+json\">{\"@context\": \"https:\/\/schema.org\", \"@graph\": [{\"@type\": \"Article\", \"headline\": \"\u00bfQu\u00e9 es la Ley de Ciberresiliencia (CRA)? Seguridad de producto, marcado CE y obligaciones para fabricantes\", \"description\": \"La Ley de Ciberresiliencia (CRA) es un reglamento de la UE que exige ciberseguridad obligatoria para todos los productos con elementos digitales. Categor\u00edas, plazos y soluciones Teldat.\", \"author\": {\"@type\": \"Organization\", \"name\": \"Teldat\", \"url\": \"https:\/\/www.teldat.com\"}, \"publisher\": {\"@type\": \"Organization\", \"name\": \"Teldat\", \"url\": \"https:\/\/www.teldat.com\"}, \"datePublished\": \"2026-04-17\", \"dateModified\": \"2026-04-17\", \"mainEntityOfPage\": \"https:\/\/www.teldat.com\/es\/glosario\/ley-de-ciberresiliencia\/\", \"inLanguage\": \"es\", \"keywords\": [\"Ley de Ciberresiliencia\", \"CRA\", \"Cyber Resilience Act\", \"productos con elementos digitales\", \"marcado CE ciberseguridad\", \"SBOM\", \"notificaci\u00f3n de vulnerabilidades\", \"NIS2\", \"ENISA\", \"Anexo III\", \"Anexo IV\", \"Teldat\"]}, {\"@type\": \"DefinedTerm\", \"name\": \"Ley de Ciberresiliencia\", \"alternateName\": \"CRA\", \"description\": \"La Ley de Ciberresiliencia (CRA) es el Reglamento (UE) 2024\/2847 que establece requisitos obligatorios de ciberseguridad para todos los productos con elementos digitales comercializados en el mercado europeo. Cubre hardware, software y sus soluciones de procesamiento remoto de datos, exigiendo seguridad desde el dise\u00f1o, gesti\u00f3n de vulnerabilidades, notificaci\u00f3n de incidentes y marcado CE a lo largo de todo el ciclo de vida del producto.\", \"inLanguage\": \"es\", \"inDefinedTermSet\": {\"@type\": \"DefinedTermSet\", \"name\": \"Teldat Ciberglosario\", \"url\": \"https:\/\/www.teldat.com\/es\/glosario\/\"}}, {\"@type\": \"BreadcrumbList\", \"itemListElement\": [{\"@type\": \"ListItem\", \"position\": 1, \"name\": \"Teldat\", \"item\": \"https:\/\/www.teldat.com\/es\/\"}, {\"@type\": \"ListItem\", \"position\": 2, \"name\": \"Ciberglosario\", \"item\": \"https:\/\/www.teldat.com\/es\/glosario\/\"}, {\"@type\": \"ListItem\", \"position\": 3, \"name\": \"\u00bfQu\u00e9 es la Ley de Ciberresiliencia?\", \"item\": \"https:\/\/www.teldat.com\/es\/glosario\/ley-de-ciberresiliencia\/\"}]}, {\"@type\": \"FAQPage\", \"mainEntity\": [{\"@type\": \"Question\", \"name\": \"\u00bfQu\u00e9 es la Ley de Ciberresiliencia en t\u00e9rminos sencillos?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"La Ley de Ciberresiliencia (CRA) es un reglamento de la UE que exige que todos los productos con elementos digitales vendidos en el mercado europeo cumplan est\u00e1ndares obligatorios de ciberseguridad. Esto incluye hardware, software y dispositivos IoT. Los fabricantes deben dise\u00f1ar productos con seguridad integrada, proporcionar actualizaciones de seguridad durante todo el ciclo de vida del producto, notificar vulnerabilidades explotadas activamente a ENISA en un plazo de 24 horas y aplicar el marcado CE para confirmar el cumplimiento. El reglamento entr\u00f3 en vigor el 10 de diciembre de 2024 y se aplica plenamente desde el 11 de diciembre de 2027.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfQu\u00e9 productos cubre la CRA?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"La CRA cubre todos los productos con elementos digitales (PDE) que tengan una conexi\u00f3n de datos directa o indirecta a un dispositivo o red. Esto incluye routers, firewalls, dispositivos IoT, sistemas operativos, software VPN, productos de hogar inteligente, sistemas de gesti\u00f3n de red y software embebido. Los productos se clasifican en tres niveles: Predeterminado (aproximadamente el 90%, autoevaluaci\u00f3n), Importante (Anexo III, Clases I y II, incluyendo routers, firewalls y sistemas SIEM) y Cr\u00edtico (Anexo IV, como pasarelas de contadores inteligentes y m\u00f3dulos de seguridad hardware). Los dispositivos m\u00e9dicos, veh\u00edculos y productos de seguridad nacional est\u00e1n excluidos.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfCu\u00e1les son los plazos clave de la CRA?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"La CRA tiene tres plazos principales. Desde el 11 de junio de 2026 se aplica el marco para organismos de evaluaci\u00f3n de conformidad. Desde el 11 de septiembre de 2026, los fabricantes deben notificar vulnerabilidades explotadas activamente e incidentes graves a ENISA, incluso para productos ya en el mercado. Desde el 11 de diciembre de 2027, todos los requisitos de producto de la CRA se aplican plenamente y los productos no conformes no pueden venderse en la UE.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfCu\u00e1les son las sanciones por incumplimiento de la CRA?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"Las sanciones de la CRA son considerables. El incumplimiento de los requisitos esenciales de ciberseguridad del Anexo I puede resultar en multas de hasta 15 millones de euros o el 2,5% de la facturaci\u00f3n anual global. Otras infracciones pueden conllevar multas de hasta 10 millones de euros o el 2% de la facturaci\u00f3n. Proporcionar informaci\u00f3n incorrecta o enga\u00f1osa a las autoridades puede resultar en multas de hasta 5 millones de euros o el 1% de la facturaci\u00f3n. Las microempresas y peque\u00f1as empresas est\u00e1n exentas de multas por incumplir el plazo de notificaci\u00f3n de vulnerabilidades de 24 horas.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfC\u00f3mo se relaciona la CRA con NIS2 y el GDPR?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"La CRA complementa a NIS2 y al GDPR como parte del marco de ciberseguridad de la UE. NIS2 se centra en la ciberseguridad de las organizaciones que operan infraestructuras cr\u00edticas, mientras que la CRA se centra en la seguridad de los productos que esas organizaciones utilizan. El GDPR protege los datos personales. Juntos crean una arquitectura regulatoria por capas: la CRA asegura el producto, NIS2 asegura al operador y el GDPR asegura los datos. El cumplimiento de uno no satisface los dem\u00e1s, pero una implementaci\u00f3n alineada reduce la duplicaci\u00f3n.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfC\u00f3mo apoya Teldat el cumplimiento de la CRA?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"Teldat es un fabricante europeo de hardware de red cuyos productos est\u00e1n dise\u00f1ados con principios de seguridad desde el dise\u00f1o alineados con los requisitos de la CRA. Los routers SD-WAN de Teldat, be.Safe Pro SSE y be.Safe XDR incorporan configuraciones seguras por defecto, actualizaciones autom\u00e1ticas de firmware a trav\u00e9s de CNM, procesos de gesti\u00f3n de vulnerabilidades y documentaci\u00f3n SBOM. Teldat cuenta con certificaci\u00f3n CPSTIC al nivel ENS Alta, validando la conformidad con los est\u00e1ndares europeos de ciberseguridad. Como fabricante europeo, los productos de Teldat llevan el marcado CE y cumplen con la legislaci\u00f3n europea de seguridad de producto.\"}}]}, {\"@type\": \"SoftwareApplication\", \"name\": \"Teldat SD-WAN y plataforma de ciberseguridad\", \"applicationCategory\": \"Seguridad de Red y SD-WAN\", \"description\": \"Teldat proporciona hardware de red y soluciones de ciberseguridad alineados con la CRA, con seguridad desde el dise\u00f1o, actualizaciones autom\u00e1ticas v\u00eda CNM, gesti\u00f3n de vulnerabilidades y certificaci\u00f3n CPSTIC\/ENS.\", \"provider\": {\"@type\": \"Organization\", \"name\": \"Teldat\", \"url\": \"https:\/\/www.teldat.com\"}}]}<\/script>[\/et_pb_code][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbHero\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbHero\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-58px|||||\u00bb custom_padding=\u00bb|83px||98px||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div style=\"width: 100%; max-width: 100%; margin: 0 auto; padding: 60px 24px 48px; display: block;\">\n<p><span style=\"display: inline-flex; align-items: center; gap: 8px; padding: 6px 16px; background: rgba(50,36,74,0.08); border: 1px solid rgba(50,36,74,0.12); border-radius: 100px; font-size: 0.78rem; font-weight: 600; color: #32244a; letter-spacing: 0.05em; text-transform: uppercase; margin-bottom: 24px;\">\u2022 Ciberglosario<\/span><\/p>\n<h1 style=\"font-size: clamp(2rem,5vw,3.2rem); font-weight: 800; line-height: 1.15; letter-spacing: -0.03em; color: #32244a; margin-bottom: 24px; max-width: 900px; margin-left: auto; margin-right: auto;\">\u00bfQu\u00e9 es la Ley de Ciberresiliencia (CRA)?<\/h1>\n<p style=\"font-size: 1.05rem; color: #4a3f5c; max-width: 900px; margin-left: auto; margin-right: auto;\">La <span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/digital-strategy.ec.europa.eu\/es\/policies\/cyber-resilience-act\" target=\"_blank\" rel=\"noopener\"><strong style=\"font-weight: 600;\">Ley de Ciberresiliencia (CRA)<\/strong><\/a><\/span> es el Reglamento (UE) 2024\/2847 que establece requisitos obligatorios de ciberseguridad para todos los <strong style=\"color: #1a1625; font-weight: 600;\">productos con elementos digitales<\/strong> comercializados en el mercado europeo. Se aplica a hardware, software y dispositivos IoT, exigiendo a los fabricantes implementar <strong style=\"color: #1a1625; font-weight: 600;\">seguridad desde el dise\u00f1o, gesti\u00f3n de vulnerabilidades y notificaci\u00f3n de incidentes<\/strong> a lo largo de todo el ciclo de vida del producto. Entr\u00f3 en vigor el 10 de diciembre de 2024, con obligaciones de notificaci\u00f3n de vulnerabilidades desde el <strong style=\"color: #1a1625; font-weight: 600;\">11 de septiembre de 2026<\/strong> y aplicaci\u00f3n plena desde el <strong style=\"color: #1a1625; font-weight: 600;\">11 de diciembre de 2027.<\/strong>\u00a0La CRA representa la regulaci\u00f3n de ciberseguridad de producto m\u00e1s completa jam\u00e1s adoptada.<\/p>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbTOC\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbTOC\u00bb _builder_version=\u00bb4.19.4&#8243; custom_margin=\u00bb-28px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div class=\"toc\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 40px;\">\n<div class=\"toc-grid\" style=\"display: grid; grid-template-columns: repeat(auto-fill,minmax(260px,1fr)); gap: 10px;\"><a href=\"#cra-definicion\" class=\"toc-link\" style=\"display: flex; align-items: center; gap: 12px; padding: 14px 18px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; text-decoration: none; transition: all .2s ease;\"><span class=\"toc-num\" style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 28px; height: 28px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/span><span style=\"font-size: 0.88rem; font-weight: 500; color: #1a1625;\">Definici\u00f3n de la Ley de Ciberresiliencia<\/span><\/a><a href=\"#cra-requisitos\" class=\"toc-link\" style=\"display: flex; align-items: center; gap: 12px; padding: 14px 18px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; text-decoration: none; transition: all .2s ease;\"><span class=\"toc-num\" style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 28px; height: 28px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/span><span style=\"font-size: 0.88rem; font-weight: 500; color: #1a1625;\">Requisitos esenciales de ciberseguridad<\/span><\/a><a href=\"#cra-categorias\" class=\"toc-link\" style=\"display: flex; align-items: center; gap: 12px; padding: 14px 18px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; text-decoration: none; transition: all .2s ease;\"><span class=\"toc-num\" style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 28px; height: 28px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/span><span style=\"font-size: 0.88rem; font-weight: 500; color: #1a1625;\">Categor\u00edas de producto y evaluaci\u00f3n de conformidad<\/span><\/a><a href=\"#cra-calendario\" class=\"toc-link\" style=\"display: flex; align-items: center; gap: 12px; padding: 14px 18px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; text-decoration: none; transition: all .2s ease;\"><span class=\"toc-num\" style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 28px; height: 28px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/span><span style=\"font-size: 0.88rem; font-weight: 500; color: #1a1625;\">Calendario de implementaci\u00f3n<\/span><\/a><a href=\"#cra-desafios\" class=\"toc-link\" style=\"display: flex; align-items: center; gap: 12px; padding: 14px 18px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; text-decoration: none; transition: all .2s ease;\"><span class=\"toc-num\" style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 28px; height: 28px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/span><span style=\"font-size: 0.88rem; font-weight: 500; color: #1a1625;\">Desaf\u00edos de cumplimiento<\/span><\/a><a href=\"#cra-marco\" class=\"toc-link\" style=\"display: flex; align-items: center; gap: 12px; padding: 14px 18px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; text-decoration: none; transition: all .2s ease;\"><span class=\"toc-num\" style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 28px; height: 28px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/span><span style=\"font-size: 0.88rem; font-weight: 500; color: #1a1625;\">Marco de cumplimiento<\/span><\/a><a href=\"#cra-teldat\" class=\"toc-link\" style=\"display: flex; align-items: center; gap: 12px; padding: 14px 18px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; text-decoration: none; transition: all .2s ease;\"><span class=\"toc-num\" style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 28px; height: 28px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">7<\/span><span style=\"font-size: 0.88rem; font-weight: 500; color: #1a1625;\">Soluciones Teldat alineadas con la CRA<\/span><\/a><a href=\"#faq\" class=\"toc-link\" style=\"display: flex; align-items: center; gap: 12px; padding: 14px 18px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; text-decoration: none; transition: all .2s ease;\"><span class=\"toc-num\" style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 28px; height: 28px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">8<\/span><span style=\"font-size: 0.88rem; font-weight: 500; color: #1a1625;\">Preguntas frecuentes &#8211; (FAQ&#8217;s)<\/span><\/a><\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbDefinici\u00f3n\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbDefinici\u00f3n\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-42px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"cra-definicion\" class=\"section\">\n<div id=\"cra-definicion\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Definici\u00f3n de la Ley de Ciberresiliencia<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La <span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/openssf.org\/public-policy\/eu-cyber-resilience-act\/\" target=\"_blank\" rel=\"noopener\"><strong style=\"font-weight: 600;\">Ley de Ciberresiliencia (CRA)<\/strong><\/a><\/span> es un reglamento de la UE que introduce requisitos obligatorios de ciberseguridad para todos los productos con elementos digitales (PDE) vendidos o puestos a disposici\u00f3n en el mercado europeo. Un producto con elementos digitales es cualquier producto de software o hardware cuyo uso previsto incluye una conexi\u00f3n de datos directa o indirecta a un dispositivo o red. Esto cubre desde dispositivos IoT de consumo y productos de hogar inteligente hasta routers empresariales, firewalls, sistemas de gesti\u00f3n de red y controladores industriales embebidos.<\/p>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La CRA fue propuesta por la Comisi\u00f3n Europea el 15 de septiembre de 2022, adoptada formalmente por el Consejo el 10 de octubre de 2024 y entr\u00f3 en vigor como Reglamento (UE) 2024\/2847 el 10 de diciembre de 2024. Forma parte de la Estrategia de Ciberseguridad de la UE junto con NIS2, la Ley de Ciberseguridad y el marco de certificaci\u00f3n de ciberseguridad de la UE. Mientras <strong><span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/directivas-ciberseguridad-nis-2-2024\/\" target=\"_blank\" rel=\"noopener\">NIS2<\/a><\/span><\/strong> regula a las organizaciones que operan infraestructuras cr\u00edticas, la CRA regula los productos que esas organizaciones compran y despliegan.<\/p>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">El reglamento aborda dos problemas sist\u00e9micos. Primero, la mayor\u00eda de los productos conectados en el mercado carecen de ciberseguridad adecuada, y los fabricantes no ten\u00edan obligaci\u00f3n legal de proporcionar actualizaciones de seguridad ni gestionar vulnerabilidades despu\u00e9s de la venta. Segundo, los consumidores y empresas no disponen de una forma fiable de evaluar la ciberseguridad de los productos que adquieren. La CRA resuelve ambos problemas exigiendo seguridad desde el dise\u00f1o, gesti\u00f3n de vulnerabilidades durante todo el ciclo de vida, informaci\u00f3n estandarizada de seguridad para el usuario y marcado CE como prueba de conformidad en ciberseguridad.<\/p>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbRequisitos\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbRequisitos\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-80px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"cra-requisitos\" class=\"section\">\n<div id=\"cra-requisitos\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Requisitos esenciales de ciberseguridad<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La CRA establece dos conjuntos de requisitos esenciales en el Anexo I: requisitos de seguridad del producto (Parte I) y requisitos de gesti\u00f3n de vulnerabilidades (Parte II). Estos se aplican a todos los fabricantes independientemente de la categor\u00eda del producto.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Seguridad desde el dise\u00f1o y por defecto<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los productos deben dise\u00f1arse, desarrollarse y producirse con un nivel adecuado de ciberseguridad basado en los riesgos que presentan. Deben enviarse con configuraciones seguras por defecto, sin vulnerabilidades explotables conocidas y con funciones de seguridad activadas de f\u00e1brica. Los datos almacenados, transmitidos o procesados por el producto deben protegerse con cifrado adecuado.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Gesti\u00f3n de vulnerabilidades (Anexo I, Parte II)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los fabricantes deben identificar y documentar las vulnerabilidades de sus productos, incluidos los componentes de terceros. Deben proporcionar actualizaciones de seguridad gratuitas durante al menos la vida \u00fatil esperada del producto o cinco a\u00f1os, lo que sea mayor. Las actualizaciones de seguridad deben separarse de las actualizaciones funcionales cuando sea t\u00e9cnicamente viable, y las actualizaciones autom\u00e1ticas de seguridad deben estar habilitadas por defecto cuando razonablemente se espere.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Lista de <span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.mvista.com\/en\/applications\/detail\/software-bill-of-materials-sbom-how-montavista-is-strengthening-software-supply-chain-security?utm_source=googleads&amp;utm_medium=cpc&amp;utm_campaign=sbomapplication&amp;utm_term=software%20bill%20of%20materials_e&amp;gad_source=1&amp;gad_campaignid=23244041895&amp;gbraid=0AAAAACjRTM9qt_NdyzQ1zWEAhgm9InEf4&amp;gclid=CjwKCAjwnZfPBhAGEiwAzg-VzDmnR-QI0_xA0gNMRPFrpBpPJksCzjR6j9xNOZwNnjuTlpv94F3T_hoC_DoQAvD_BwE#\" target=\"_blank\" rel=\"noopener\">materiales de software (SBOM)<\/a><\/span><\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los fabricantes deben crear y mantener un SBOM legible por m\u00e1quina que documente todos los componentes, incluidas las bibliotecas de c\u00f3digo abierto y las dependencias de terceros. El SBOM debe mantenerse actualizado y ponerse a disposici\u00f3n de las autoridades de vigilancia del mercado cuando lo soliciten. Este requisito permite el seguimiento sistem\u00e1tico de vulnerabilidades en toda la cadena de suministro de software.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Notificaci\u00f3n de vulnerabilidades e incidentes<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Desde el 11 de septiembre de 2026, los fabricantes deben notificar las vulnerabilidades explotadas activamente a ENISA en un plazo de 24 horas desde que tengan conocimiento, seguido de una notificaci\u00f3n completa en 72 horas y un informe final en un plazo de 14 d\u00edas desde que est\u00e9 disponible una medida correctiva. Los incidentes graves que afecten a la seguridad del producto requieren un informe final en el plazo de un mes. La notificaci\u00f3n se realiza a trav\u00e9s de la Plataforma \u00danica de Notificaci\u00f3n de la CRA operada por ENISA.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Informaci\u00f3n al usuario y transparencia<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los productos deben ir acompa\u00f1ados de documentaci\u00f3n clara que cubra las propiedades de ciberseguridad, instrucciones de configuraci\u00f3n segura, el periodo de soporte designado para actualizaciones de seguridad e informaci\u00f3n de contacto para la notificaci\u00f3n de vulnerabilidades. Los usuarios deben ser informados sobre las fechas de fin de soporte y las implicaciones de seguridad de seguir utilizando productos sin soporte.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Marcado CE y declaraci\u00f3n de conformidad<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Una vez que un producto supera la evaluaci\u00f3n de conformidad aplicable, el fabricante debe elaborar una declaraci\u00f3n de conformidad de la UE y aplicar el marcado CE. El marcado CE indica a compradores y reguladores que el producto cumple los requisitos esenciales de ciberseguridad de la CRA. Los productos sin marcado CE no podr\u00e1n venderse legalmente en la UE despu\u00e9s del 11 de diciembre de 2027.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbCategor\u00edas\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbCategor\u00edas\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-70px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"cra-categorias\" class=\"section\">\n<div id=\"cra-categorias\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Categor\u00edas de producto y evaluaci\u00f3n de conformidad<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La CRA clasifica los productos en tres niveles seg\u00fan su riesgo de ciberseguridad. La clasificaci\u00f3n se determina por la funcionalidad principal del producto, no por su descripci\u00f3n comercial. El nivel determina qu\u00e9 procedimiento de evaluaci\u00f3n de conformidad debe seguir el fabricante antes de aplicar el marcado CE.<\/p>\n<div class=\"comparison-table\">\n<table style=\"width: 100%; border-collapse: collapse; font-size: 0.9rem; font-family: Roboto,sans-serif;\">\n<thead style=\"background: #f3f0fa;\">\n<tr>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">Categor\u00eda<\/th>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">Ejemplos<\/th>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">Evaluaci\u00f3n de conformidad<\/th>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">Proporci\u00f3n aprox.<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c; font-weight: 600;\">Predeterminado<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Altavoces inteligentes, aplicaciones m\u00f3viles, videojuegos, chips de memoria, juguetes conectados<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Autoevaluaci\u00f3n (M\u00f3dulo A)<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">~90%<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c; font-weight: 600;\">Importante Clase I (Anexo III)<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Routers, m\u00f3dems, switches, software VPN, sistemas SIEM, gestores de contrase\u00f1as, sistemas operativos, sistemas de gesti\u00f3n de red, productos de hogar inteligente con funciones de seguridad<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Autoevaluaci\u00f3n si se aplican normas armonizadas; en caso contrario, evaluaci\u00f3n por terceros (M\u00f3dulo B+C o H)<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">\u00a0<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c; font-weight: 600;\">Importante Clase II (Anexo III)<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Firewalls, sistemas de detecci\u00f3n\/prevenci\u00f3n de intrusiones, hipervisores, microprocesadores resistentes a manipulaci\u00f3n, sistemas de ejecuci\u00f3n de contenedores<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Evaluaci\u00f3n obligatoria por terceros (M\u00f3dulo B+C o H)<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">~10%<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c; font-weight: 600;\">Cr\u00edtico (Anexo IV)<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">M\u00f3dulos de seguridad hardware, pasarelas de contadores inteligentes, tarjetas inteligentes, elementos seguros<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Evaluaci\u00f3n obligatoria por terceros; puede requerir certificaci\u00f3n de ciberseguridad de la UE<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">combinado<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong style=\"color: #1a1625; font-weight: 600;\">Por qu\u00e9 esto importa para el equipamiento de red:<\/strong>\u00a0los routers, switches y m\u00f3dems se clasifican como Importantes Clase I seg\u00fan el Anexo III. Los firewalls y sistemas de detecci\u00f3n de intrusiones corresponden a la Importante Clase II. Esto significa que los fabricantes de infraestructura de red deben aplicar normas armonizadas o someterse a evaluaci\u00f3n de conformidad por terceros. Los productos de Teldat est\u00e1n dise\u00f1ados para cumplir estos requisitos mediante ingenier\u00eda de seguridad desde el dise\u00f1o y certificaci\u00f3n <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/cpstic.ccn.cni.es\/es\/catalogo-productos-servicios-stic?pid=178:teldat&amp;search=&amp;order=i.created&amp;dir=desc&amp;f_familia=&amp;f_nivel_ens=&amp;f_nivel_clasificacion=&amp;f_tipo=&amp;cm=0#tlb\" target=\"_blank\" rel=\"noopener\">CPSTIC<\/a><\/strong><\/span>\/<span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/catalogo-cpstic-ccn-ciberseguridad-sector-publico-espana\/\" target=\"_blank\" rel=\"noopener\">ENS<\/a><\/strong><\/span>.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbCalendario\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbCalendario\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-65px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"cra-calendario\" class=\"section\">\n<div id=\"cra-calendario\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Calendario de implementaci\u00f3n<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La CRA utiliza un enfoque de implementaci\u00f3n por fases. Aunque la aplicaci\u00f3n plena es en diciembre de 2027, varias obligaciones se aplican antes. Los fabricantes que esperen hasta 2027 ya estar\u00e1n en situaci\u00f3n de incumplimiento durante m\u00e1s de un a\u00f1o en las obligaciones de notificaci\u00f3n.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">10 de diciembre de 2024: entrada en vigor<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">La CRA se public\u00f3 como Reglamento (UE) 2024\/2847 y entr\u00f3 en vigor. Comenz\u00f3 el periodo de implementaci\u00f3n de 36 meses. Los fabricantes deben iniciar inmediatamente las evaluaciones de riesgo de ciberseguridad, la creaci\u00f3n del SBOM y el dise\u00f1o de procesos de gesti\u00f3n de vulnerabilidades.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">11 de junio de 2026: organismos de evaluaci\u00f3n de conformidad<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Se aplica el marco para la notificaci\u00f3n de organismos de evaluaci\u00f3n de conformidad. Los estados miembros deben designar autoridades notificantes. Los organismos de evaluaci\u00f3n de conformidad pueden comenzar a operar y evaluar productos bajo la CRA.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">11 de septiembre de 2026: obligaciones de notificaci\u00f3n<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los fabricantes deben notificar las vulnerabilidades explotadas activamente y los incidentes graves a trav\u00e9s de la Plataforma \u00danica de Notificaci\u00f3n de ENISA. Esto se aplica a todos los productos ya en el mercado, no solo a los nuevos. Alerta temprana en 24 horas, notificaci\u00f3n completa en 72 horas, informe final en 14 d\u00edas (vulnerabilidades) o un mes (incidentes).<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">T3 2026: primeros entregables de normalizaci\u00f3n<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Las normas armonizadas horizontales y verticales desarrolladas por CEN, <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.cencenelec.eu\/\" target=\"_blank\" rel=\"noopener\">CENELEC<\/a><\/strong><\/span> y <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.etsi.org\/technologies\/cyber-security\" target=\"_blank\" rel=\"noopener\">ETSI<\/a><\/strong><\/span> alcanzan madurez. Incluyen normas para routers, firewalls, productos VPN, sistemas de gesti\u00f3n de red, SIEM y navegadores. Los fabricantes que apliquen estas normas se benefician de una presunci\u00f3n de conformidad.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">11 de diciembre de 2027: aplicaci\u00f3n plena<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Se aplican todos los requisitos de la CRA. Los productos con elementos digitales que no cumplan no podr\u00e1n comercializarse en el mercado de la UE. Los fabricantes deben haber completado la evaluaci\u00f3n de conformidad, elaborado la declaraci\u00f3n de conformidad de la UE y aplicado el marcado CE.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Continuo: obligaciones del ciclo de vida<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los fabricantes deben seguir proporcionando actualizaciones de seguridad y gestionando vulnerabilidades durante el periodo de soporte designado tras la comercializaci\u00f3n, que debe reflejar la vida \u00fatil esperada del producto. M\u00ednimo cinco a\u00f1os. La documentaci\u00f3n t\u00e9cnica debe conservarse durante diez a\u00f1os o el periodo de soporte, lo que sea mayor.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbDesaf\u00edos\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbDesaf\u00edos\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-68px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"cra-desafios\" class=\"section\">\n<div id=\"cra-desafios\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Desaf\u00edos de cumplimiento<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La CRA introduce obligaciones que la mayor\u00eda de los fabricantes no hab\u00edan enfrentado previamente para productos conectados. Comprender los desaf\u00edos pr\u00e1cticos ayuda a las organizaciones a priorizar sus esfuerzos de preparaci\u00f3n.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Creaci\u00f3n de <span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/sbomify.com\/compliance\/eu-cra\/\" target=\"_blank\" rel=\"noopener\">SBOMs<\/a><\/span> a escala<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Construir y mantener SBOMs precisos para productos con cientos de componentes de software, incluidas dependencias transitivas de c\u00f3digo abierto, requiere herramientas y procesos que la mayor\u00eda de los fabricantes a\u00fan no tienen. El SBOM debe ser legible por m\u00e1quina, mantenerse actualizado y ponerse a disposici\u00f3n de las autoridades cuando lo soliciten.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Gesti\u00f3n de vulnerabilidades para productos legados<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">La obligaci\u00f3n de notificaci\u00f3n de septiembre de 2026 se aplica a todos los productos ya en el mercado, no solo a los nuevos. Los fabricantes deben rastrear las vulnerabilidades explotadas activamente en toda su base instalada, incluidos productos enviados hace a\u00f1os. Sin seguimiento automatizado de vulnerabilidades, el cumplimiento a escala no es viable.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Seguridad de la cadena de suministro<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los fabricantes son responsables de la ciberseguridad de los componentes de terceros integrados en sus productos. Para componentes importados de fuera de la UE, el importador asume las obligaciones de la CRA. Esto requiere diligencia debida sobre cada componente en la lista de materiales, incluidas las bibliotecas de c\u00f3digo abierto cuyo estado de mantenimiento puede ser incierto.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Normas armonizadas a\u00fan en desarrollo<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Las 41 normas armonizadas solicitadas por la Comisi\u00f3n Europea (15 horizontales, 26 verticales) siguen siendo desarrolladas por CEN, CENELEC y ETSI. Hasta que se finalicen, los fabricantes carecen de una v\u00eda clara de presunci\u00f3n de conformidad y pueden necesitar evaluaci\u00f3n por terceros incluso para productos Importantes Clase I.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Capacidad de evaluaci\u00f3n de conformidad<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El n\u00famero de organismos notificados cualificados para evaluar el cumplimiento de la CRA es a\u00fan limitado. A medida que miles de fabricantes busquen evaluaci\u00f3n simult\u00e1neamente antes del plazo de diciembre de 2027, las limitaciones de capacidad pueden crear cuellos de botella. Se recomienda el contacto temprano con los organismos de evaluaci\u00f3n de conformidad.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Coordinaci\u00f3n con NIS2 y otras regulaciones<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Las organizaciones sujetas tanto a NIS2 (como operadores) como a la CRA (como fabricantes) deben alinear sus programas de cumplimiento. Los plazos de notificaci\u00f3n de incidentes, los procedimientos de gesti\u00f3n de riesgos y los requisitos de seguridad de la cadena de suministro se solapan pero no son id\u00e9nticos. DORA a\u00f1ade complejidad adicional para los servicios financieros.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbMarco\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbMarco\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-74px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"cra-marco\" class=\"section\">\n<div id=\"cra-marco\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Marco de cumplimiento<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Un enfoque estructurado para el cumplimiento de la CRA cubre la clasificaci\u00f3n de productos, evaluaci\u00f3n de riesgos, documentaci\u00f3n y evaluaci\u00f3n de conformidad. Los pasos siguientes siguen los anexos de la CRA y la orientaci\u00f3n actual de la Comisi\u00f3n Europea.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Clasificar sus productos<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Determine si cada producto con elementos digitales pertenece a la categor\u00eda Predeterminada, Importante (Clase I o II) o Cr\u00edtica comprobando su funcionalidad principal contra los Anexos III y IV. Utilice las descripciones t\u00e9cnicas del Reglamento de Ejecuci\u00f3n (UE) 2025\/2392 de la Comisi\u00f3n. La clasificaci\u00f3n determina la v\u00eda de evaluaci\u00f3n de conformidad.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Realizar evaluaci\u00f3n de riesgos de ciberseguridad<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Realice una evaluaci\u00f3n de riesgos documentada para cada producto que cubra todo el ciclo de vida. Identifique escenarios de amenazas, eval\u00fae superficies de ataque y determine el nivel de ciberseguridad adecuado al riesgo. Esta evaluaci\u00f3n impulsa las decisiones de arquitectura de seguridad y debe incluirse en la documentaci\u00f3n t\u00e9cnica.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Crear y mantener SBOMs<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Cree SBOMs legibles por m\u00e1quina para todos los productos, documentando cada componente de software, versi\u00f3n, proveedor y vulnerabilidad conocida. Implemente herramientas automatizadas que actualicen el SBOM cuando cambien los componentes y que realicen referencias cruzadas continuamente contra bases de datos de vulnerabilidades (NVD, CISA KEV, OSV).<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Implementar gesti\u00f3n de vulnerabilidades<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Establezca procesos para identificar, clasificar y remediar vulnerabilidades en todos los productos en el mercado. Prepare flujos de notificaci\u00f3n alineados con la Plataforma \u00danica de Notificaci\u00f3n de ENISA: alerta temprana en 24 horas, notificaci\u00f3n completa en 72 horas, informe final en 14 d\u00edas o un mes. Pruebe estos flujos antes de septiembre de 2026.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Dise\u00f1ar con seguridad por defecto<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Aseg\u00farese de que los productos se env\u00edan con configuraciones seguras, sin vulnerabilidades explotables conocidas, protecci\u00f3n de datos cifrada y actualizaciones autom\u00e1ticas de seguridad habilitadas. Separe las actualizaciones de seguridad de las funcionales cuando sea factible. Los dispositivos de red de Teldat implementan estos principios mediante gesti\u00f3n centralizada de pol\u00edticas v\u00eda CNM y funciones de seguridad embebidas.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Completar la evaluaci\u00f3n de conformidad y el <span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/europa.eu\/youreurope\/business\/product-requirements\/labels-markings\/ce-marking\/index_es.htm\" target=\"_blank\" rel=\"noopener\">marcado CE<\/a><\/span><\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Siga el procedimiento de evaluaci\u00f3n apropiado para la categor\u00eda de su producto. Prepare la documentaci\u00f3n t\u00e9cnica requerida por el Anexo VII. Elabore la declaraci\u00f3n de conformidad de la UE seg\u00fan el Anexo V. Aplique el marcado CE. Conserve la documentaci\u00f3n durante diez a\u00f1os o el periodo de soporte del producto, lo que sea mayor.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSoluciones Teldat\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbSoluciones Teldat\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-70px|||||\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;]<\/p>\n<section id=\"cra-teldat\" class=\"section\">\n<div id=\"cra-teldat\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Soluciones Teldat alineadas con la CRA<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Como fabricante europeo de hardware de red, Teldat dise\u00f1a productos bajo jurisdicci\u00f3n de la UE con principios de seguridad desde el dise\u00f1o que se alinean con los requisitos esenciales de la CRA. Las siguientes capacidades abordan las obligaciones espec\u00edficas que el reglamento impone a los fabricantes de productos de infraestructura de red.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Hardware con seguridad desde el dise\u00f1o<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los routers <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/solucion-de-redes-avanzada-de-tecnologia-sd-wan\/\" target=\"_blank\" rel=\"noopener\">SD-WAN<\/a><\/strong><\/span> y dispositivos de borde de Teldat est\u00e1n dise\u00f1ados con la seguridad integrada en el hardware y firmware desde la fase de dise\u00f1o. Arranque seguro, ra\u00edz de confianza hardware, almacenamiento cifrado y detecci\u00f3n de manipulaci\u00f3n son caracter\u00edsticas est\u00e1ndar, no adiciones posteriores. Esto se alinea directamente con el requisito del Anexo I Parte I de la CRA de que los productos se dise\u00f1en con un nivel adecuado de ciberseguridad.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Gesti\u00f3n centralizada de actualizaciones CNM<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\"><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/net-cloud-administracion-infraestructura-y-gestion-de-redes\/\" target=\"_blank\" rel=\"noopener\">Teldat Cloud Net Manager (CNM)<\/a><\/strong><\/span> permite el despliegue centralizado de firmware y actualizaciones de seguridad en toda la red SD-WAN. Los parches de seguridad pueden separarse de las actualizaciones funcionales y desplegarse autom\u00e1ticamente con aprovisionamiento sin intervenci\u00f3n, cumpliendo el requisito de la CRA de actualizaciones de seguridad oportunas y gratuitas durante todo el ciclo de vida del producto.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">be.Safe Pro SSE<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">La plataforma SASE cloud de Teldat que integra Secure Web Gateway, CASB, ZTNA y Next Generation Firewall. Con m\u00e1s de 15.000 firmas IPS y 4.000 decodificadores de aplicaciones, proporciona defensa en profundidad para productos conectados y las redes en las que operan. Clasificado como producto Importante en la CRA, <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/seguridad-embebida-ngfw\/\" target=\"_blank\" rel=\"noopener\">be.Safe Pro SSE<\/a><\/strong><\/span> est\u00e1 construido para cumplir los requisitos de conformidad correspondientes.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\"><span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/network-detection-response-xdr-deteccion-y-respuesta-de-red\/\" target=\"_blank\" rel=\"noopener\">be.Safe XDR<\/a><\/span><\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Detecci\u00f3n y respuesta extendida con inteligencia artificial y modelos de machine learning personalizados. Proporciona detecci\u00f3n de vulnerabilidades en tiempo real, anal\u00edtica de comportamiento y respuesta automatizada a incidentes en entornos IT y OT. Soporta el requisito de la CRA de que los fabricantes identifiquen y documenten vulnerabilidades y las aborden mediante actualizaciones de seguridad espec\u00edficas.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Certificaci\u00f3n CPSTIC y ENS Alta<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Teldat posee el estatus de Cualificado y Aprobado en el <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/cpstic.ccn.cni.es\/en\/catalogue?pid=178:teldat&amp;search=&amp;order=i.created&amp;dir=desc&amp;f_familia=&amp;f_nivel_ens=&amp;f_nivel_clasificacion=&amp;f_tipo=&amp;cm=0#tlb\" target=\"_blank\" rel=\"noopener\">Cat\u00e1logo CPSTIC<\/a><\/strong><\/span> de Espa\u00f1a (CCN\/ENS) al nivel m\u00e1s alto <strong><span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/cpstic.ccn.cni.es\/es\/catalogo-productos-servicios-stic?pid=29:teldat-s-a&amp;search=&amp;order=i.created&amp;dir=desc&amp;f_familia=&amp;f_nivel_ens=&amp;f_nivel_clasificacion=&amp;f_tipo=&amp;cm=0#tlb\" target=\"_blank\" rel=\"noopener\">(ENS Alta).<\/a><\/span><\/strong> Esta certificaci\u00f3n existente valida la alineaci\u00f3n con los est\u00e1ndares europeos de ciberseguridad y proporciona una base s\u00f3lida para la evaluaci\u00f3n de conformidad de la CRA, particularmente para las categor\u00edas de productos Importantes.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">SBOM y gesti\u00f3n de vulnerabilidades<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Teldat mantiene listas de materiales de software documentadas para su portafolio de productos, rastreando componentes, versiones y vulnerabilidades conocidas. Combinado con la infraestructura de actualizaci\u00f3n automatizada de CNM, esto permite la capacidad de gesti\u00f3n y notificaci\u00f3n sistem\u00e1tica de vulnerabilidades que la CRA exige desde septiembre de 2026.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong style=\"color: #1a1625; font-weight: 600;\">La ventaja CRA de Teldat:<\/strong>\u00a0como <strong style=\"color: #1a1625; font-weight: 600;\">fabricante con sede en Europa,<\/strong> Teldat controla todo el ciclo de vida del producto desde el dise\u00f1o del hardware hasta el desarrollo del firmware y la entrega de actualizaciones de seguridad. Cada etapa de la cadena de cumplimiento de la CRA, desde la evaluaci\u00f3n de riesgos y el dise\u00f1o seguro hasta la gesti\u00f3n de vulnerabilidades y la documentaci\u00f3n de conformidad, se gestiona dentro de la jurisdicci\u00f3n europea. Las organizaciones que despliegan infraestructura de red de Teldat pueden confiar en un \u00fanico proveedor para SD-WAN, <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/pasarela-web-segura-firewall-nueva-generacion-digitalizacion\/\" target=\"_blank\" rel=\"noopener\">SASE<\/a><\/strong><\/span>, XDR y <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/industrial-iot-electricas-transporte\/be-ot-redes-entornos-seguridad-tecnologia-operacional-teldat\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #bea1ff;\"><strong>seguridad OT<\/strong><\/span><\/a> conformes con la CRA.<\/p>\n<\/div>\n<div style=\"text-align: center; margin-top: 28px;\"><a style=\"display: inline-flex; align-items: center; gap: 8px; padding: 14px 28px; border-radius: 10px; font-size: 0.92rem; font-weight: 600; text-decoration: none; background: #32244a; color: #fff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/ciberseguridad-europea-ciberseguridad-made-in-europe-soberania-europea\/\" target=\"_blank\" rel=\"noopener\">Descubre la ciberseguridad europea de Teldat \u2192<\/a><\/div>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbFAQ\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbFAQ\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-49px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<section id=\"faq\" class=\"section\">\n<div id=\"faq\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Preguntas frecuentes sobre la Ley de Ciberresiliencia &#8211; (FAQ&#8217;s)<\/h2>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfQu\u00e9 es la Ley de Ciberresiliencia en t\u00e9rminos sencillos?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La Ley de Ciberresiliencia (CRA) es un reglamento de la UE que exige que todos los productos con elementos digitales vendidos en el mercado europeo cumplan est\u00e1ndares obligatorios de ciberseguridad. Esto incluye hardware, software y dispositivos IoT. Los fabricantes deben dise\u00f1ar productos con seguridad integrada, proporcionar actualizaciones de seguridad durante todo el ciclo de vida del producto, notificar vulnerabilidades explotadas activamente a ENISA en un plazo de 24 horas y aplicar el marcado CE para confirmar el cumplimiento. El reglamento entr\u00f3 en vigor el 10 de diciembre de 2024 y se aplica plenamente desde el 11 de diciembre de 2027.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfQu\u00e9 productos cubre la CRA?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La CRA cubre todos los productos con elementos digitales (PDE) que tengan una conexi\u00f3n de datos directa o indirecta a un dispositivo o red. Esto incluye routers, firewalls, dispositivos IoT, sistemas operativos, software VPN, productos de hogar inteligente, sistemas de gesti\u00f3n de red y software embebido. Los productos se clasifican en tres niveles: Predeterminado (aproximadamente el 90%, autoevaluaci\u00f3n), Importante (Anexo III, Clases I y II, incluyendo routers, firewalls y sistemas SIEM) y Cr\u00edtico (Anexo IV, como pasarelas de contadores inteligentes y m\u00f3dulos de seguridad hardware). Los dispositivos m\u00e9dicos, veh\u00edculos y productos de seguridad nacional est\u00e1n excluidos.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfCu\u00e1les son los plazos clave de la CRA?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La CRA tiene tres plazos principales. Desde el 11 de junio de 2026 se aplica el marco para organismos de evaluaci\u00f3n de conformidad. Desde el 11 de septiembre de 2026, los fabricantes deben notificar vulnerabilidades explotadas activamente e incidentes graves a ENISA, incluso para productos ya en el mercado. Desde el 11 de diciembre de 2027, todos los requisitos de producto de la CRA se aplican plenamente y los productos no conformes no pueden venderse en la UE.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfCu\u00e1les son las sanciones por incumplimiento de la CRA?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Las sanciones de la CRA son considerables. El incumplimiento de los requisitos esenciales de ciberseguridad del Anexo I puede resultar en multas de hasta 15 millones de euros o el 2,5% de la facturaci\u00f3n anual global. Otras infracciones pueden conllevar multas de hasta 10 millones de euros o el 2% de la facturaci\u00f3n. Proporcionar informaci\u00f3n incorrecta o enga\u00f1osa a las autoridades puede resultar en multas de hasta 5 millones de euros o el 1% de la facturaci\u00f3n. Las microempresas y peque\u00f1as empresas est\u00e1n exentas de multas por incumplir el plazo de notificaci\u00f3n de vulnerabilidades de 24 horas.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfC\u00f3mo se relaciona la CRA con NIS2 y el GDPR?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La CRA complementa a NIS2 y al GDPR como parte del marco de ciberseguridad de la UE. NIS2 se centra en la ciberseguridad de las organizaciones que operan infraestructuras cr\u00edticas, mientras que la CRA se centra en la seguridad de los productos que esas organizaciones utilizan. El GDPR protege los datos personales. Juntos crean una arquitectura regulatoria por capas: la CRA asegura el producto, NIS2 asegura al operador y el GDPR asegura los datos. El cumplimiento de uno no satisface los dem\u00e1s, pero una implementaci\u00f3n alineada reduce la duplicaci\u00f3n.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfC\u00f3mo apoya Teldat el cumplimiento de la CRA?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Teldat es un fabricante europeo de hardware de red cuyos productos est\u00e1n dise\u00f1ados con principios de seguridad desde el dise\u00f1o alineados con los requisitos de la CRA. Los routers SD-WAN de Teldat, be.Safe Pro SSE y be.Safe XDR incorporan configuraciones seguras por defecto, actualizaciones autom\u00e1ticas de firmware a trav\u00e9s de CNM, procesos de gesti\u00f3n de vulnerabilidades y documentaci\u00f3n SBOM. Teldat cuenta con certificaci\u00f3n CPSTIC al nivel ENS Alta, validando la conformidad con los est\u00e1ndares europeos de ciberseguridad. Como fabricante europeo, los productos de Teldat llevan el marcado CE y cumplen con la legislaci\u00f3n europea de seguridad de producto.<\/p>\n<\/div>\n<\/section>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbCTA\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbCTA\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-55px|||||\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;]<\/p>\n<div style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<div style=\"background: linear-gradient(135deg,#f3f0fa,rgba(50,36,74,0.04)); border: 1px solid rgba(50,36,74,0.08); border-radius: 20px; padding: 48px 40px; text-align: center;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Construya infraestructura de red conforme con la CRA con Teldat<\/h2>\n<p style=\"max-width: 560px; margin: 0 auto 28px; color: #4a3f5c;\">Desde hardware SD-WAN con seguridad desde el dise\u00f1o hasta gesti\u00f3n centralizada de actualizaciones, SASE y XDR, Teldat ofrece ciberseguridad europea alineada con la CRA, NIS2 y los requisitos de seguridad de producto de la UE.<\/p>\n<div style=\"display: flex; justify-content: center; gap: 16px; flex-wrap: wrap;\"><a style=\"display: inline-flex; align-items: center; gap: 8px; padding: 14px 28px; border-radius: 10px; font-size: 0.92rem; font-weight: 600; text-decoration: none; background: #32244a; color: #fff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/ciberseguridad-europea-ciberseguridad-made-in-europe-soberania-europea\/\" target=\"_blank\" rel=\"noopener\">Descubre la ciberseguridad europea de Teldat \u2192<\/a><a style=\"display: inline-flex; align-items: center; gap: 8px; padding: 14px 28px; border-radius: 10px; font-size: 0.92rem; font-weight: 600; text-decoration: none; background: transparent; color: #1a1625; border: 1px solid rgba(50,36,74,0.12);\" href=\"https:\/\/go.teldat.com\/contacto\" target=\"_blank\" rel=\"noopener\">Cont\u00e1ctanos \u2192<\/a><\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Cyber Resilience Act (CRA) es la regulaci\u00f3n de ciberseguridad de la UE para todos los productos con elementos digitales vendidos en el mercado europeo.<\/p>\n","protected":false},"featured_media":0,"template":"","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"glossary_category":[],"class_list":["post-78086","glossary","type-glossary","status-publish","hentry"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/78086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":6,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/78086\/revisions"}],"predecessor-version":[{"id":78127,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/78086\/revisions\/78127"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=78086"}],"wp:term":[{"taxonomy":"glossary_category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary_category?post=78086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}