Book an Appointment
EU Cyber Resilience Act

EU Cyber Resilience Act (CRA) – Del análisis de brechas CRA a la evaluación de conformidad

Del análisis de brechas CRA a la evaluación de conformidad — su socio para productos seguros y conformes con el marcado CE.

Acompañamos a fabricantes, importadores y distribuidores en la conformidad CRA durante todo el ciclo de vida del producto: Security by Design, Security by Default, gestión de vulnerabilidades, procesos de notificación de incidentes y evidencia robusta.

0h
Plazo de notificación (crítico)
0.2026
Obligaciones de notificación activas
0.2027
Plena aplicabilidad
0 pasos
hacia la conformidad CRA

Nota: El CRA exige medidas de seguridad a lo largo de todo el ciclo de vida del producto — no solo en el lanzamiento inicial.

Conformidad CRA — de un vistazo

  • Security by Design y Security by Default
  • Obligaciones de notificación y procesos de incidentes
  • Evaluación de conformidad CE para productos no críticos y críticos
  • Sinergias con ISO 27001, IEC 62443 y SAE 21434
  • SBOM — transparencia sobre componentes y dependencias
  • Gestión de vulnerabilidades post-mercado
Security by Design
Gestión de evidencia CE
Gestión de incidentes
Seguridad de la cadena de suministro
SBOM y componentes
ISO 27001 · IEC 62443
Webinar · VamiSec

Sesión práctica con Valeri Milke y Hilding Karlsson

CRA en la práctica: Product Security Lifecycle con CI/CD, SBOM y AI-BOM

Estado: Grabación (ya emitida) · duración aprox. 1:28h

Esta sesión recorre el camino desde los requisitos de seguridad y el threat modeling hasta controles DevSecOps accionables en el pipeline.

Con ejemplos concretos sobre SAST, SCA, SBOM, quality gates, comprobaciones IaC y gestión continua de vulnerabilidades.

Ver webinar en YouTube
CRA en breve

CRA en pocas palabras: cómo configurar productos cyber-seguros

El CRA agrupa las obligaciones de producto, gestión de vulnerabilidades, transparencia de la cadena de suministro y obligaciones de información hacia los usuarios en cuatro pilares centrales.

01

Requisitos del producto

02

Gestión de vulnerabilidades

03

Componentes de terceros y cadena de suministro

04

Información mínima del fabricante

01

Requisitos del producto

  • Nivel adecuado de cybersecurity basado en una evaluación de riesgo
  • Cybersecurity en desarrollo y producción (Security-by-Design)
  • Configuración por defecto segura (Security-by-Default)
  • Protección de confidencialidad, integridad y disponibilidad
02

Gestión de vulnerabilidades

  • Aceptar reportes de vulnerabilidades y realizar pruebas de seguridad regulares
  • Tratamiento adecuado de las vulnerabilidades identificadas
  • Actualizaciones de seguridad gratuitas con notificación al usuario
  • Información pública sobre vulnerabilidades y remediación
03

Componentes de terceros y cadena de suministro

  • Software Bill of Materials (SBOM) para transparencia de componentes
  • Diligencia debida en el uso de componentes de terceros
  • Seguimiento y reenvío de posibles vulnerabilidades a proveedores
04

Información mínima del fabricante

  • Punto de contacto para información sobre vulnerabilidades
  • Identificación del producto (tipo, versión, etc.)
  • Información sobre el uso previsto
  • Accesibilidad de la declaración UE de conformidad y SBOM cuando aplique
Por qué actuar ahora

La implementación del CRA es una ventaja competitiva, no solo una obligación

Las empresas que empiezan pronto se benefician de mayor transparencia de riesgo, procesos de desarrollo más estables y un acceso al mercado más rápido. Una implementación tardía genera una alta presión de proyecto y de evidencia.

Asegurar el acceso al mercado

Pilotar el riesgo de gobernanza

Eficiencia mediante integración

Asegurar el acceso al mercado

Los productos no conformes arriesgan restricciones de distribución. Una evidencia robusta protege su roadmap de producto.

Pilotar el riesgo de gobernanza

Procesos claros para reporte, actualizaciones y remediación reducen significativamente los riesgos regulatorios y operativos.

Eficiencia mediante integración

Conectar ISMS, CSMS y procesos de desarrollo crea sinergias en lugar de burocracia adicional.

Ventaja inicial

La ventaja de los early adopters

Bloques concretos para operacionalizar esa ventaja:

0+

Inventarios de activos completos

Captura sistemática de productos digitales, componentes y dependencias.

0+

Vulnerability Management

Identificación, evaluación y remediación continuas con tiempos de respuesta claros.

0+

Procesos de documentación

Captura estructurada de medidas, evaluaciones de riesgo y evidencia de conformidad.

0%

Formación de equipos

Los equipos de desarrollo y seguridad conocen Secure-by-Design; la cultura de seguridad está anclada.

Calendario y plazos

Calendario UE del CRA y plazos

Estos hitos definen cuándo las empresas deben cumplir plena y demostrablemente sus obligaciones técnicas, organizativas y regulatorias para productos conformes con el CRA.

Haga clic en un hito para más detalles.

11.09.2026 — Obligaciones activas

  • Alerta temprana 24h para vulnerabilidades activamente explotadas e incidentes graves
  • Notificación detallada 72h con evaluación y contramedidas
  • Informe final dentro de 14 días (vulnerabilidades) / 1 mes (incidentes)
  • Autoridad nacional y ENISA como destinatarios
Obligaciones de notificación · Art. 14

Plazos y contenidos de notificación según el CRA

El reporting CRA no es una mera extensión de la gestión de incidentes interna — es una arquitectura regulatoria de plazos. Los fabricantes cargan con la prueba y evaluación de cuándo se da un disparador de notificación.

Mensaje clave:Los fabricantes cargan con la prueba y evaluación de cuándo ocurre un disparador de notificación y cuándo empieza el plazo — desde el momento del conocimiento suficiente (certeza razonable sobre el incidente).

Vulnerabilidad activamente explotada

Explotación activa confirmada de una vulnerabilidad en un producto con elementos digitales.

Incidente de seguridad grave

Afectación de la seguridad del producto — impacto en confidencialidad, integridad o disponibilidad.

DetectionInitial AssessmentReasonable CertaintyReporting TriggerEl plazo empieza
0horas
Paso 01

Early Warning

Primera notificación tras la entrada en vigor de la obligación — sin demora tras el conocimiento.

0horas
Paso 02

Notificación

Notificación intermedia en profundidad con hechos, evaluación y contramedidas.

0d / 1 mes
Paso 03

Final Report

Informe final. Los plazos siguientes dependen del disparador (vulnerabilidad / incidente).

¿Qué notificar?

Vulnerabilidades explotadas, incidentes relevantes para el producto y vulnerabilidades de riesgo según la definición legal.

¿Cuándo notificar?

Sin demora — el primer plazo de notificación en la práctica suele alcanzarse dentro de las 24 horas tras el conocimiento.

¿A quién notificar?

Autoridad nacional, ENISA, posiblemente ecosistema CSIRT en situaciones críticas.

Contenido de la notificación

Hechos, productos/versiones, evaluación de riesgo, contramedidas ya iniciadas.

Clases de riesgo del producto

Lógica de conformidad por categoría de producto.

Los requisitos aumentan con la criticidad y el perfil de riesgo. La clasificación correcta de sus productos es el primer paso decisivo.

Estándar
25% de profundidad de requisitos
Importante Clase I
55% de profundidad de requisitos
Importante Clase II
78% de profundidad de requisitos
Crítico
100% de profundidad de requisitos
CategoríaEjemplos de productosRequisitosVía de evaluación
EstándarSmartphones, software de control, robots aspiradores, dispositivos conectadosRequisitos del Anexo I, evaluación de riesgo básica, concepto de actualizaciones y soporteAuto-declaración con documentación técnica
Importante IIAM/PAM, navegadores, gestores de contraseñas, VPN, routers, smart-homeSecurity by Design/Default, VM extremo a extremo, procesos SSDLC documentadosEvidencia ampliada y orientación normativa
Importante IIFirewalls, IDS/IPS, hipervisores, runtimes de contenedores, chips de seguridadControles técnicos y organizativos más estrictos, pista de auditoría robustaProcedimiento de evaluación formalizado, frecuentemente con organismos notificados
CríticoSmart-meter gateways, hardware de seguridad criptográficaRequisitos de seguridad máximos, pruebas y evidencia de conformidad exhaustivasEvaluación obligatoria por organismos notificados (CABs)
Procedimiento de evaluación

Examen UE de tipo (Módulo B+C)

  • Objetivo: El tipo de producto satisface los requisitos de cybersecurity del CRA
  • Tercero evalúa la muestra de producto con alta profundidad de prueba
  • Cada cambio sustancial requiere una nueva evaluación por terceros
  • Demanda mucho tiempo cuando hay muchas re-verificaciones externas

Sistema de aseguramiento de calidad (Módulo H)

  • Objetivo: El sistema QA asegura la conformidad CRA de forma duradera
  • Tercero evalúa el sistema de gestión en lugar de muestras individuales
  • El sistema absorbe los cambios sustanciales de forma continua
  • Un único sistema puede cubrir varias líneas de productos

El CRA llega
para todos los productos digitales en la UE

El plazo se acorca. Las empresas que empiezan pronto definen el camino.

Beneficios

Por qué VamiSec para CRA

Experticia integrada

Coordinamos pruebas técnicas (pentests, threat modeling, SBOM) con conformidad regulatoria — un único contacto.

Evidencia lista para auditoría

Plantillas y procesos diseñados para ser presentados a autoridades, clientes y organismos notificados.

Acompañamiento end-to-end

Del análisis de brechas a la certificación CE, no solo asesoría inicial.

Herramienta

CRA Navigator — su análisis CRA en 10 minutos

Herramienta gratuita para clasificar sus productos bajo el ámbito del CRA y priorizar el trabajo.

  • CRA Assessment para clasificar requisitos relevantes
  • Quick Gap Analysis para brechas estructurales de procesos
  • Informe de resultados con recomendaciones de acción claras
  • Ideal como punto de partida antes de planificación detallada del proyecto
Abrir CRA Navigator
Roadmap

Roadmap CRA en 5 pasos

Un camino sistemático desde el primer análisis hasta la garantía de conformidad permanente.

1

Análisis de brechas y mapeo

Inventario de productos, mapeo CRA-Annex I, priorización por riesgo.

2

Diseño y SSDLC

Security-by-Design, threat modeling, secure coding y SBOM en CI/CD.

3

Pruebas y evidencia

Pentests, SAST/DAST, validación de configuración por defecto, evidencia release-gate.

4

Documentación y conformidad

Documentación técnica, declaración UE de conformidad, marcado CE.

5

Operación post-mercado

Gestión de vulnerabilidades, parches, monitoreo, notificación de incidentes.

Roles en el CRA

Obligaciones según su rol en la cadena de suministro

Elija su rol para ver los requisitos específicos y las prioridades recomendadas.

Obligaciones principales für Fabricantes

  • Mantener documentación técnica, evidencia CE y declaración de conformidad listas para auditoría
  • Implementar y demostrar Security-by-Design y -Default en el SSDLC
  • Aceptar reportes de vulnerabilidades y proporcionar actualizaciones de seguridad gratuitas
  • Construir y mantener continuamente un SBOM

Prioridades recomendadas

Empiece con inventario de productos, rating de riesgo y base SBOM. Luego endurecimiento SSDLC, vías de reporte de incidentes y procesos de release formalizados.

Pedir asesoría
Evaluación de conformidad CE

Enfoque para productos no críticos y críticos

Su estrategia de conformidad depende directamente de su clase de riesgo y de la vía de evaluación requerida.

Productos no críticos

Evidencia CE auto-gestionada

  • Construir documentación técnica según los requisitos CRA
  • Preparar la declaración UE de conformidad y el marcado CE
  • Demostrar Security-by-Design, actualizaciones y procesos de vulnerabilidades
  • Estructurar evidencia lista para auditoría para autoridades y clientes
Productos críticos

Preparación para procedimientos de tercero

  • Preparar requisitos para organismos notificados / vías de evaluación externas
  • Alinear objetos de prueba y evidencia con los equipos de producto a tiempo
  • Consolidar la estrategia de pruebas incluyendo pruebas de penetración y revisiones de seguridad
  • Finalizar documentación y dossiers de auditoría para el proceso de conformidad
Proceso de conformidad paso a paso
  1. 1

    Preparación y análisis de brechas

    • Evaluación de productos y procesos de desarrollo existentes
    • Comparación con el Anexo I del CRA — identificar y priorizar brechas
  2. 2

    Evaluación técnica

    • Pruebas de penetración y análisis de vulnerabilidades
    • Evidencia sobre SBOM, gestión de parches y logging
  3. 3

    Documentación y evidencia

    • Documentación técnica (security concept, risk assessment)
    • Soporte a la declaración UE de conformidad y evidencia de estándares
  4. 4

    Evaluación de conformidad y certificación

    • Acompañamiento auto-evaluación, Módulo B+C o Módulo H
    • Marcado CE y vigilancia del mercado, interfaz con CABs
Servicios

Portafolio de servicios para conformidad CRA

Del análisis de brechas al acompañamiento de certificación — le acompañamos en cada fase.

Análisis de brechas y consultoría

Inventario, evaluación de brechas y roadmap priorizado para una implementación CRA lista para auditoría.

Gestión de vulnerabilidades

Identificación, priorización y remediación continuas de vulnerabilidades de seguridad a lo largo del ciclo de vida del producto.

Integración CSMS / ISMS

Integración del CSMS en estructuras de gobernanza existentes para conformidad sostenible y menos sobrecarga administrativa.

Secure Development Lifecycle

Security by Design en arquitectura, desarrollo, prueba y operaciones con security gates claros. Un bucle con mantenimiento y mejora continuos.

Requisitos

Security requirements engineering, orientado a IEC 62443.

Preparación de auditoría y certificación

Preparación de paquetes de evidencia para CRA, IEC 62443 y SAE 21434 — incluyendo simulación de auditoría interna y revisión de dirección.

  • Documentación técnica y declaración UE de conformidad
  • Pruebas de penetración y análisis de vulnerabilidades
  • Preparación de auditoría e interfaz con CABs
  • Marcado CE y soporte a la vigilancia del mercado
Transparencia y cadena de suministro

SBOM: piedra angular de la conformidad CRA

Un Software Bill of Materials (SBOM) lista componentes y dependencias como una lista de ingredientes. Para el CRA es un bloque central de transparencia: SPDX y CycloneDX cubren los requisitos habituales.

ISO/IEC 5962 · Estándar

SPDX

Software Package Data Exchange — exhaustivo, flexible en formato y establecido en toda la industria.

  • ISO/IEC 5962 — estandarizado internacionalmente
  • Exhaustivo y flexible en formato (JSON, YAML, RDF)
  • Ampliamente soportado en toolchains y sistemas CI/CD
Proyecto OWASP · orientado a seguridad

CycloneDX

Formato SBOM orientado a seguridad con fuerte integración CI/CD para pipelines de vulnerabilidades.

  • Proyecto OWASP con foco en seguridad
  • Ideal para CI/CD y pipelines de vulnerabilidades
  • Adecuado para controles de conformidad automatizados

Análisis de componentes

Detectar, evaluar y priorizar riesgos en paquetes, dependencias y licencias — incluido el mapping a CVE conocidas.

Integración CI/CD

Conformidad fluida en el pipeline: integración con GitHub, GitLab, Jenkins y otros, para que los SBOMs viajen con los builds.

Jerarquías de inventario

Reflejar árboles de productos complejos (p. ej. dispositivo → subsistemas → firmware/componentes) para visibilidad escalable.

Playbook ENISA · CRA Anexo I

Security by Design y Security by Default — los 22 principios.

Cómo ENISA estructura los principios de seguridad vinculantes del Cyber Resilience Act en dos pilares claros. Cuatro categorías, 22 requisitos concretos.

Cada uno de los 22 playbooks contiene: objetivo · checklist · evidencia mínima · release gate — estructurado para equipos pequeños sin especialistas de seguridad dedicados. TLP-CLEAR, libremente disponible en

enisa.europa.eu
ENISA Playbook22PrinzipienCRA Annex I Mapping

Security by Design14

Los mecanismos de protección se integran durante el desarrollo — no se añaden después. Dos categorías:

Fundamentos arquitectónicos6
  • Fronteras de confianza y threat modeling
  • Principio de mínimo privilegio
  • Arquitectura fuerte de identidad y autenticación
  • Minimización de la superficie de ataque
  • Defensa en profundidad
  • Diseño abierto (sin security through obscurity)
Integridad operativa8
  • Gestión del ciclo de vida
  • Diseño centrado en el usuario
  • Prácticas de secure coding
  • Logging, monitorización y alerting
  • Gestión de configuración y cambios
  • Respuesta a incidentes y recuperación
  • Gestión de vulnerabilidades y parches
  • Controles de la cadena de suministro

Security by Default8

Los productos se entregan con la configuración más segura posible — los usuarios no necesitan experticia técnica para la seguridad básica. Dos categorías:

Endurecimiento por defecto — estado de entrega lo más restrictivo posible4
  • Minimización de servicios habilitados por defecto
  • Acceso inicial restrictivo (sin credenciales admin/admin)
  • Comunicación segura por defecto (TLS 1.3, sin fallback HTTP)
  • Identidad única del dispositivo y secretos por defecto
Protección guiada — guiar activamente a los usuarios4
  • Onboarding de seguridad obligatorio
  • Mantenimiento y actualizaciones automatizadas
  • Postura de seguridad transparente
  • Recuperación segura y ciclo de vida de propiedad
Ciclo de vida del producto

Actividades de seguridad por fase (guía PYME).

Para cada fase del ciclo de vida, el playbook define medidas concretas y una evidencia mínima — para que la seguridad quede demostrablemente anclada incluso en equipos pequeños.

FaseAcciones claveEvidencia
RequisitosDefinir contexto del producto (usuarios, entornos, datos), defaults de seguridad innegociables, riesgos top y escenarios de abusoSecurity Context & Assumptions (1 página) + checklist de requisitos de seguridad
DiseñoDiagrama de arquitectura con fronteras de confianza, threat model ligero para los top 5–10 casos de abuso, controles de diseño críticosArquitectura + diagrama de fronteras de confianza + amenazas top y contramedidas
DesarrolloDefaults seguros en código/configuración, higiene de dependencias, protección de secretos, SAST/SCA automatizados en CI/CD, revisiones de PR para cambios críticosEvidencia de pipeline CI (logs) + checklist de secure coding/PR
PruebasSAST/DAST automatizados, validar configuración por defecto, prueba de penetración dirigida en cambios sustancialesChecklist de seguridad de release (pass/fail + excepciones)
DespliegueProvisioning seguro, configuración runtime de mínimo privilegio, monitorización de salud de seguridad, actualizaciones como gestión de cambios controladaChecklist de endurecimiento de despliegue + plan de rollback
MantenimientoSLA de parcheo, monitorización de vulnerabilidades, gestión de incidentes, plan EOL, eliminación segura de datos y revocación de credencialesProceso de vulnerabilidades y parcheo (1 página) + nota EOL + risk register actualizado

Cómo VamiSec le acompaña

El playbook ENISA describe qué implementar — VamiSec le acompaña en el cómo: estructurado, eficiente y con artefactos demostrables para auditorías, conformidad CE y autoridades.

Discutir el nivel de madurez
  • Análisis de brechas frente a los 22 principios ENISA
  • Documentación técnica y mapping al CRA Anexo I
  • Integración de release-gate en sus procesos de desarrollo
  • Formaciones en Threat Modeling y Secure Coding
Normalización y estandarización

Avance de los trabajos de normalización centrales en el contexto CRA

La estandarización europea es decisiva para la implementación del CRA y la gestión de evidencia.

CEN

Estandarización general

Estándares intersectoriales y requisitos básicos para productos y servicios en el mercado único digital.

CENELEC

Estandarización electrotécnica

Requisitos técnicos de seguridad para componentes electrónicos, equipos y entornos industriales.

ETSI

Telecomunicaciones

Estándares de red y comunicación para infraestructura digital, interfaces y protocolos de seguridad.

IEC 62443 (incl. 4-1 / 4-2)

  • Secure Development Lifecycle (SDL)
  • Análisis de amenazas y riesgos, requisitos de seguridad
  • Implementación segura, procesos de vulnerabilidades y parches

Principios estructurales (solapamiento)

  • Orientación al ciclo de vida
  • Gestión continua de vulnerabilidades
  • Documentación demostrable y Security-by-Design

CRA en la correspondencia con normas

Las obligaciones de producto del CRA (Anexo I, cadena de suministro, vías de notificación) se mapean directamente sobre las estructuras IEC 62443 / SAE 21434 — ideal para auditorías integradas con menos duplicación.

Gobernanza

Cyber Security Management System (CSMS)

El CSMS pilota el ciclo de vida del producto y conecta el CRA con ISMS, protección de datos y otras regulaciones. Una implantación según IEC 62443-2-1 y SAE 21434 cap. 5 prepara la evidencia de conformidad.

Implantación e integración

01
  • CSMS según IEC 62443-2-1 / SAE 21434 cap. 5
  • Integración en el ISMS (ISO 27001 / 42001)
  • Gobernanza, roles y responsabilidades
  • Conexión con gestión de riesgos, cambios y vulnerabilidades

Diseño de procesos y políticas

02
  • Marco de política de cybersecurity específico de la empresa
  • Security-by-Design/Default en desarrollo y producción
  • Procesos claros de revisión, auditoría y documentación

Evidencia y auditoría

03
  • Mapping de los controles CSMS al Anexo I del CRA
  • Preparación de auditorías externas y certificaciones
  • Evidencia ante clientes, autoridades y organismos notificados
Organización

Security Champion en el equipo de desarrollo

Los Security Champions no son un departamento de seguridad de reemplazo, sino advocates y primer punto de contacto en el equipo — con conexiones claras hacia NIS2, CRA y (para dispositivos médicos) MDR.

No es un reemplazo de la seguridad — sino…

  • Noel experto único en seguridad o el departamento de seguridad
  • Noel único responsable de cada decisión de seguridad
  • Sinoun advocate de seguridad y puente con seguridad y conformidad
  • Sinoprimer punto de contacto en el equipo y multiplicador de concienciación

En el equipo · En la organización

En el equipo: Seguridad en sprints, revisiones de código y diseño, formación y concienciación.

En la organización: Traducir requisitos, retroalimentación y reporting, escalar riesgos, cultivar la comunidad de champions.

Seguridad y Conformidad
Security ChampionAdvocate y Puente
Equipo Dev
Sprints
Revisiones de Código
Contexto Regulatorio
NIS2CRAMDR
Factores de éxito: Apoyo de dirección · Formación y herramientas · tiempo dedicado (p. ej. 10–20 %) · anclaje sólido en los equipos

Las empresas que no tratan el CRA, NIS2 y AI Act de forma aislada sino que los trasladan a un sistema de gestión integrado, ganan más eficiencia, mejor capacidad de auditoría y mayor resiliencia.

Valeri Milke · CEO VamiSec GmbH
Formación práctica

Formación CRA para dirección, TI y equipos de producto

Formaciones compactas y adaptables sobre requisitos CRA, roles, Secure-by-Design, SBOM, threat modeling, cadena de suministro y responsabilidad — con plantillas prácticas listas para usar.

Programar una sesión
Sinergias

CRA / IEC 62443 / SAE 21434 — pensar juntos

Un enfoque armonizado del diseño de producto a las operaciones reduce esfuerzos duplicados, mejora la eficiencia de auditoría y crea evidencia coherente a través de varias regulaciones.

  • Apoyo de dirección · Formación y herramientas
  • Tiempo dedicado (p. ej. 10–20 %)
  • Anclaje sólido en los equipos
Formación práctica de un día

Cyber Resilience Act (CRA) — Desarrollo de Producto Seguro en la Práctica

Currículo del día: SSDLC, conformidad y Threat Modeling para fabricantes, importadores y distribuidores.

1 día · ~7 hPlantillas incluidasPresencial o remoto
01

Estrategia europea de cybersecurity y datos

  • Estrategia de cybersecurity de la UE
  • Estrategia europea de datos
  • CRA, responsabilidad de producto y vigilancia del mercado
  • Delimitación frente a NIS2, DORA y AI Act
02

Cyber Resilience Act (CRA) en breve

  • Ámbito de aplicación y objetivos
  • Productos y software afectados
  • Roles y responsabilidades
  • Fabricantes · Importadores · Distribuidores
03

Requisitos centrales del CRA

  • Estándares mínimos de cybersecurity
  • Secure-by-Design y Secure-by-Default
  • Gestión de vulnerabilidades y divulgación
  • Obligaciones de actualización y parches
  • Documentación y obligaciones de prueba
  • Evaluación de conformidad y marcado CE
04

Implementación técnica en la práctica

  • Secure Software Development Lifecycle (SSDLC)
  • Pipelines CI/CD y Security Gates
  • SBOM (incl. Tooling) y Open Source
  • Procesos de desarrollo conformes a la ley
05

Análisis de riesgos y Threat Modeling

  • Análisis de riesgo conforme al CRA
  • Plantillas TARA (Threat Analysis & Risk Assessment)
  • Attack Trees y escenarios de amenaza
06

El CRA en la cadena de suministro

  • Obligaciones CRA en la cadena de suministro
  • Cuestionarios de proveedor (software y componentes)
  • Responsabilidad, sanciones y responsabilidad personal
Incluido

Plantillas de Desarrollo Seguro

Plantillas listas para usar — suyas al final del día.

  • Política de Desarrollo de Producto Seguro
  • Directrices Secure Coding y SSDLC
  • Plantillas TARA y de Evaluación de Riesgos
  • Plantillas de Attack Tree
  • Cuestionarios de Proveedor (CRA)

Lo que puede hacer concretamente tras el día

1

Verificación de aplicabilidad CRA

Clasificación clara de sus productos bajo el alcance CRA.

2

Priorización por producto y riesgo

Ordenamiento basado en riesgo para la implementación en el portafolio.

3

Roadmap de implementación

Plan concreto para desarrollo y product management.

Público objetivo
DirecciónProduct OwnersDesarrollo y DevOpsCompliance, Legal y Compras
Solicitar formación
Hacer y no hacer

Pautas prácticas para la conformidad CRA

Hacer

  • Anclar Security by Design y Security by Default en el SSDLC
  • Mantener documentación de forma continua y estructurarla por evidencia
  • Realizar y actualizar evaluaciones de riesgo regularmente
  • Parchar vulnerabilidades por prioridad y documentar re-pruebas
  • Conectar el CRA pronto con los estándares y procesos existentes

No hacer

  • Demorar el reporte de incidentes o dejarlo sin un proceso probado
  • Tratar las clasificaciones de riesgo críticas solo de manera informal
  • Ignorar componentes obsoletos o conocidos como vulnerables
  • Pilotar terceros y cadena de suministro sin criterios de seguridad
  • Empezar el trabajo de auditoría y evidencia solo poco antes del plazo
Profundización · Dispositivos médicos

Threat Modeling para dispositivos médicos

Opcional para equipos con contexto MDR/SaMD: análisis estructurado de amenazas con encuadre regulatorio (MDR Anexo I / GSPR, ISO 14971, IEC 62304, IEC 81001-5-1, CRA Secure-by-Design).

El Threat Modeling conecta Safety, Security y Compliance: arquitectura trazable, fronteras de confianza y evidencia para auditorías y organismos notificados.

Paso 01

Contexto del sistema

Arquitectura, interfaces (cloud, app, TI clínica), flujos de datos, activos importantes.

Paso 02

Activos y objetivos de protección

Confidencialidad, integridad, disponibilidad; vinculación con la seguridad del paciente.

Paso 03

Amenazas

Entre otros STRIDE, escenarios de abuso, cadena de suministro.

Paso 04

Análisis de riesgo

Probabilidad de ocurrencia e impacto; vinculación con ISO 14971.

Paso 05

Controles de seguridad

Secure boot, autenticación, cifrado, logging, actualizaciones seguras.

Paso 06

Verificación y documentación

Trazabilidad, expediente de riesgos, documentación técnica, evidencia de auditoría.

STRIDE — haga clic en una categoría para ver detalles
SSpoofing: p. ej. credenciales clínicas robadas. Defensa: autenticación fuerte, MFA, gestión de sesión.

Conformidad
como ventaja competitiva

No solo para evitar sanciones — sino para diferenciarse en seguridad y confianza.

Preguntas frecuentes

Preguntas frecuentes

Ganzheitliche CRA-Compliance

Ein Ansprechpartner. Zwei Expertisen. Von der technischen Produktprüfung bis zum Cyber Security Management System — alles aus einer Hand.

Valeri Milke
Ihr Ansprechpartner

Valeri Milke

Begleitet Sie persönlich durch Ihre CRA-Compliance — technisch wie organisatorisch.

Produktsicherheit
Technische Produktsicherheit

Technische Prüfung Ihrer Produkte entlang des gesamten Entwicklungszyklus — vom Design bis zur Konformitätsbewertung nach CRA.

  • Threat Modeling & Security-by-Design
  • Source Code Reviews
  • Security-Testing in CI/CD (SAST, SCA)
  • Penetrationstests
  • Konformitätsbewertung nach CRA
CSMS & Prozesse
CSMS, Organisation & Prozesse

Aufbau tragfähiger Security-Strukturen im Unternehmen — vom Managementsystem bis zu den Meldepflichten gemäß CRA.

  • Aufbau & Implementierung des CSMS
  • SSDLC-Prozesse & Security-Governance
  • Incident Management & PSIRT
  • Meldepflichten nach CRA (24 h / 72 h)
  • CRA-Compliance-Strategie

¿Listo para empezar con CRA?

Reserve una consulta gratuita con un experto CRA — discutimos sus productos, alcance y próximos pasos.

Reservar consulta