CRA y NIS2: Donde se Superponen las Regulaciones de Ciberseguridad para Empresas de Productos

Entendiendo cómo interactúan CRA y NIS2. Una guía práctica para organizaciones Qué fabrican productos y operan servicios críticos.

Equipo CRA Evidence
Autor
15 de enero de 2026
Actualizado 25 de febrero de 2026, 0:00:00 UTC
13 min de lectura
CRA y NIS2: Donde se Superponen las Regulaciones de Ciberseguridad para Empresas de Productos
In this article

Fabricas dispositivos IoT para el sector energético. Estás sujeto tanto a NIS2 (Cómo operador de servicios esenciales) Cómo a CRA (Cómo fabricante de productos). Dos regulaciones, requisitos superpuestos, un presupuesto de cumplimiento.

Esta guía explica cómo interactúan CRA y NIS2 y cómo gestionar el cumplimiento de ambas.

Resumen Ejecutivo

  • CRA regula productos; NIS2 regula organizaciones/servicios
  • Muchas empresas enfrentan ambas: fabricantes Qué también son entidades esenciales/importantes
  • Superposiciones clave: gestión de vulnerabilidades, notificación de incidentes, seguridad de la cadena de suministro
  • Ámbitos diferentes: CRA = ciclo de vida del producto; NIS2 = ciberseguridad organizacional
  • Oportunidad de coordinación: Procesos de seguridad unificados Qué sirven a ambas regulaciones

Diagrama de Venn de comparación de alcance CRA vs NIS2

CRA vs NIS2: Diferencia Fundamental

CRA: Regulación de Productos

Qué regula: Productos con elementos digitales colocados en el mercado de la UE

A quién aplica: Fabricantes, importadores, distribuidores de productos con elementos digitales

Enfoque: Seguridad del producto durante todo el ciclo de vida

  • Diseño y desarrollo seguros
  • Gestión de vulnerabilidades de productos
  • Actualizaciones de seguridad para productos
  • Notificación de incidentes a nivel de producto

NIS2: Regulación Organizacional

Qué regula: Ciberseguridad de entidades esenciales e importantes

A quién aplica: Organizaciones en sectores especificados Qué cumplen umbrales de tamaño

Enfoque: Ciberseguridad organizacional

  • Gobernanza y gestión de riesgos
  • Gestión de incidentes de servicios
  • Seguridad de la cadena de suministro
  • Continuidad del negocio

La Zona de Superposición

┌─────────────────────────────────────────────────────────────┐
│                    TU ORGANIZACIÓN                          │
│                                                             │
│  ┌──────────────────────┐    ┌──────────────────────┐      │
│  │     ÁMBITO NIS2      │    │     ÁMBITO CRA       │      │
│  │                      │    │                      │      │
│  │ - Tus sistemas TI    │    │ - Productos Qué      │      │
│  │ - Tus servicios      │    │   fabricas           │      │
│  │ - Tus operaciones    │    │ - Productos Qué      │      │
│  │ - Tu cadena de       │    │   importas           │      │
│  │   suministro         │    │ - Productos Qué      │      │
│  │   (Cómo comprador)   │    │   distribuyes        │      │
│  │                      │    │                      │      │
│  │        ┌─────────────┴────┴───────────┐         │      │
│  │        │      SUPERPOSICIÓN           │         │      │
│  │        │                              │         │      │
│  │        │ - Gestión de vulnerabilidades│         │      │
│  │        │ - Notificación de incidentes │         │      │
│  │        │ - Seguridad cadena suministro│         │      │
│  │        │ - Gobernanza de seguridad    │         │      │
│  │        └──────────────────────────────┘         │      │
│  └──────────────────────┘    └──────────────────────┘      │
└─────────────────────────────────────────────────────────────┘

¿Quién Enfrenta Ambas Regulaciones?

Escenario 1: Entidad Esencial Qué Fabrica Productos

Ejemplo: Empresa energética Qué fabrica componentes de red inteligente

  • NIS2 aplica: Entidad del sector energético por encima del umbral
  • CRA aplica: Fabricante de productos con elementos digitales

Ambas regulaciones requieren:

  • Gestión de riesgos de ciberseguridad
  • Gestión de vulnerabilidades
  • Notificación de incidentes (a diferentes organismos, diferentes disparadores)
  • Seguridad de la cadena de suministro

Escenario 2: Entidad Importante Qué Fabrica IoT

Ejemplo: Empresa manufacturera Qué fabrica sensores IoT industriales

  • NIS2 aplica: Entidad del sector manufacturero por encima del umbral
  • CRA aplica: Fabricante de productos con elementos digitales

Escenario 3: Proveedor de Infraestructura Digital

Ejemplo: Proveedor de nube Qué también vende dispositivos de hardware

  • NIS2 aplica: Proveedor de infraestructura digital
  • CRA aplica: Fabricante de productos de hardware

Escenario 4: Fabricante de Productos Sanitarios

Ejemplo: Empresa de dispositivos médicos adyacentes (dispositivos no cubiertos por MDR)

  • NIS2 aplica: Entidad del sector sanitario
  • CRA aplica: Productos no cubiertos por la exclusión MDR

Requisitos Superpuestos

Gestión de Vulnerabilidades

Aspecto Requisito CRA Requisito NIS2
Ámbito Vulnerabilidades del producto Sistemas organizacionales
Descubrimiento Monitorizar vulnerabilidades del producto Monitorizar todos los sistemas
Respuesta Parchear productos sin demora Remediar vulnerabilidades
Notificación ENISA (si explotada) CSIRT nacional (si incidente)

Oportunidad de coordinación: Programa unificado de gestión de vulnerabilidades cubriendo tanto productos Cómo sistemas organizacionales.

Notificación de Incidentes

Aspecto Requisito CRA Requisito NIS2
Disparador Vulnerabilidad explotada activamente en producto Incidente significativo Qué afecta servicios
Cronología 24h → 72h → 14/30d 24h → 72h → 1 mes
Destinatario ENISA + CSIRT nacional Autoridad competente nacional/CSIRT
Ámbito Seguridad del producto Disponibilidad/integridad del servicio

Distinción clave: Una vulnerabilidad en tu producto puede disparar la notificación CRA incluso si tus servicios no están afectados. Una interrupción del servicio puede disparar la notificación NIS2 incluso si no existe vulnerabilidad del producto.

Seguridad de la Cadena de Suministro

Aspecto Requisito CRA Requisito NIS2
Enfoque Componentes en tus productos Proveedores de tu organización
Evaluación Diligencia debida técnica Evaluación de seguridad de proveedores
Monitorización SBOM, seguimiento de vulnerabilidades Gestión continua de riesgo de proveedores

Oportunidad de coordinación: Gestión integrada de proveedores cubriendo tanto componentes de productos Cómo proveedores organizacionales.

Comparación de Notificaciones

Ruta de Notificación CRA

VULNERABILIDAD DEL PRODUCTO (explotada activamente)
         │
         ▼
    ALERTA TEMPRANA 24 HORAS
    A: Plataforma Única de Notificación ENISA
         │
         ▼
    NOTIFICACIÓN DETALLADA 72 HORAS
    A: ENISA + CSIRTs relevantes
         │
         ▼
    INFORME FINAL 14 DÍAS (vulnerabilidad)
    INFORME FINAL 30 DÍAS (incidente)

Ruta de Notificación NIS2

INCIDENTE SIGNIFICATIVO (Qué afecta servicios)
         │
         ▼
    ALERTA TEMPRANA 24 HORAS
    A: Autoridad competente nacional o CSIRT
         │
         ▼
    NOTIFICACIÓN DE INCIDENTE 72 HORAS
    A: Autoridad competente nacional o CSIRT
         │
         ▼
    INFORME FINAL 1 MES
    A: Autoridad competente nacional o CSIRT

Cuando Aplican Ambas

Un único evento podría disparar ambas:

Ejemplo: Un zero-day en tu producto es explotado activamente, afectando a clientes Qué son entidades esenciales (Cómo empresas energéticas usando tu equipo de red inteligente).

Notificación CRA: Tú notificas la vulnerabilidad activamente explotada (eres el fabricante)

Notificación NIS2: Tus clientes afectados pueden notificar el incidente (ellos son las entidades esenciales)

Tu notificación interna: Si también eres una entidad esencial usando tus propios productos, podrías notificar bajo ambas

Oportunidades de Armonización

Gobernanza de Seguridad Unificada

En lugar de programas de cumplimiento CRA y NIS2 separados:

GOBERNANZA DE CIBERSEGURIDAD UNIFICADA

Nivel de Consejo:
- Supervisión única de riesgo de ciberseguridad
- Informes combinados a la dirección

Nivel Operacional:
- Un programa de gestión de vulnerabilidades
  ├── Vulnerabilidades de productos (enfoque CRA)
  └── Vulnerabilidades de sistemas (enfoque NIS2)

- Una capacidad de respuesta a incidentes
  ├── Incidentes de productos (notificación CRA)
  └── Incidentes de servicios (notificación NIS2)

- Un programa de seguridad de cadena de suministro
  ├── Componentes de productos (SBOM, CRA)
  └── Proveedores de servicios (NIS2)

Mapeo de Procesos

Proceso Aplicación CRA Aplicación NIS2
Evaluación de riesgos Evaluación de riesgos del producto Gestión de riesgos organizacionales
Escaneo de vulnerabilidades Escaneo de producto/componentes Escaneo de infraestructura
Gestión de parches Actualizaciones de productos Parches de sistemas
Respuesta a incidentes Gestión de incidentes de productos Gestión de incidentes de servicios
Pruebas de seguridad Pruebas de seguridad de productos Pruebas de penetración
Formación de concienciación Formación en desarrollo seguro Concienciación general de seguridad

Eficiencia de Documentación

Alguna documentación puede servir para ambas:

Documento Uso CRA Uso NIS2
Política de seguridad Sección de política de seguridad del producto Política de seguridad organizacional
Registro de riesgos Riesgos del producto Riesgos organizacionales
Plan de respuesta a incidentes Procedimientos de incidentes de productos Procedimientos de incidentes de servicios
Evaluación de proveedores Diligencia debida de proveedores de componentes Evaluación de proveedores de servicios

Diferente Aplicación

Aplicación CRA

  • Autoridades de vigilancia del mercado monitorizan productos
  • Enfoque en cumplimiento del producto
  • Sanciones hasta €15M o 2,5% de facturación global
  • Posible retirada/retiro del producto

Aplicación NIS2

  • Autoridades competentes nacionales supervisan entidades
  • Enfoque en cumplimiento organizacional
  • Sanciones hasta €10M o 2% de facturación global
  • Posible responsabilidad personal de la dirección

¿Doble Exposición?

Un único fallo podría teóricamente disparar aplicación bajo ambas:

Ejemplo: Una mala gestión de vulnerabilidades lleva a productos sin parchear Y sistemas internos sin parchear.

  • CRA: Incumplimiento de requisitos de gestión de vulnerabilidades
  • NIS2: Incumplimiento de medidas de gestión de riesgos

En la práctica: Los reguladores deberían coordinarse. Demostrar cumplimiento unificado ayuda.

Interacción de Cronología de Cumplimiento

Cronología NIS2

  • Octubre 2024: Fecha límite de transposición NIS2
  • 2024-2025: Implementación por Estados miembros
  • En curso: Cumplimiento requerido

Cronología CRA

  • Septiembre 2026: Comienzan obligaciones de notificación
  • Diciembre 2027: Cumplimiento completo requerido
  • En curso: Obligaciones del ciclo de vida del producto

Enfoque Coordinado

2024                    2025                    2026                    2027
                                                                     
                                                                     
┌───────────────────────────────────────────────────────────────────────┐
 NIS2: Cumplimiento organizacional requerido durante todo el período  
└───────────────────────────────────────────────────────────────────────┘
                                                                       
                                                                       
                                        ┌───────────────────────────────┐
                                         CRA: Notif.  CRA: Completo   
                                        └───────────────────────────────┘

RECOMENDACIÓN:
Construir programa de ciberseguridad unificado ahora Qué sirva a ambas.
No construir programas de cumplimiento CRA y NIS2 separados.

Lista de Verificación de Coordinación Práctica

Integración de Gobernanza

LISTA DE VERIFICACIÓN DE GOBERNANZA DUAL

ORGANIZACIONAL:
[ ] Estructura única de gobernanza de ciberseguridad
[ ] Supervisión a nivel de consejo cubre seguridad de productos y servicios
[ ] Estrategia combinada de ciberseguridad
[ ] Asignación presupuestaria unificada

GESTIÓN DE RIESGOS:
[ ] Evaluación de riesgos integrada (productos + servicios)
[ ] Registro de riesgos combinado
[ ] Proceso unificado de tratamiento de riesgos
[ ] Marco único de informes de riesgo

GESTIÓN DE VULNERABILIDADES:
[ ] Un canal de entrada de vulnerabilidades
[ ] Proceso combinado de triaje
[ ] Flujo de remediación integrado
[ ] Métricas e informes unificados

RESPUESTA A INCIDENTES:
[ ] Plan combinado de respuesta a incidentes
[ ] Enrutamiento claro para notificación CRA vs NIS2
[ ] Procedimientos de comunicación integrados
[ ] Revisión post-incidente unificada

Integración de Notificaciones

MATRIZ DE NOTIFICACIÓN DUAL

Tipo de Evento                        Notificar Bajo
─────────────────────────────────────────────────────────────
Vuln. producto (no explotada)         Ninguna (solo proceso CVD)
Vuln. producto (explotada)            CRA → ENISA
Incidente servicio (sin producto)     NIS2 → Autoridad nacional
Ambos (vuln. producto → servicio)     Ambas (coordinar)
─────────────────────────────────────────────────────────────

Escalado Interno:
1. Equipo de seguridad evalúa evento
2. Determinar: ¿Impacto en producto? ¿Impacto en servicio?
3. Enrutar a ruta(s) de notificación apropiada(s)
4. Coordinar si aplican ambas

Integración de Cadena de Suministro

SEGURIDAD UNIFICADA DE CADENA DE SUMINISTRO

Para Componentes de Productos (enfoque CRA):
- SBOM mantenido
- Monitorización de vulnerabilidades de componentes
- Cuestionario de seguridad de proveedores
- Diligencia debida técnica

Para Proveedores de Servicios (enfoque NIS2):
- Evaluación de riesgo de proveedores
- Requisitos de seguridad en contratos
- Monitorización continua
- Cláusulas de notificación de incidentes

ENFOQUE INTEGRADO:
- Sistema único de gestión de proveedores
- Marco combinado de evaluación de riesgos
- Requisitos unificados de seguridad contractual
- Programa coordinado de monitorización

Consideraciones Especiales

Sistemas de Control Industrial

Los IACS (Sistemas de Automatización y Control Industrial) enfrentan complejidad particular:

  • CRA: Si fabricas IACS para entidades esenciales (NIS2), es Clase Importante II
  • NIS2: Si operas IACS Cómo entidad esencial, están en ámbito

Doble requisito: El producto debe cumplir CRA; la operación debe cumplir NIS2.

Servicios Cloud + Productos

Proveedores de nube vendiendo dispositivos de hardware:

  • NIS2: Operaciones del servicio cloud
  • CRA: Dispositivos de hardware vendidos

Ejemplo: El dispositivo firewall de un proveedor de nube debe cumplir con CRA; sus operaciones de servicio cloud deben cumplir con NIS2.

Adyacentes a Sanidad

Los fabricantes de dispositivos médicos podrían tener:

  • Algunos productos bajo MDR (excluidos de CRA)
  • Algunos productos bajo CRA (no cubiertos por MDR)
  • Organización bajo NIS2 (entidad del sector sanitario)

Definición de ámbito cuidadosa requerida: Mapear cada producto a la regulación aplicable.

Preguntas Frecuentes

¿Notifico el mismo incidente dos veces?

Normalmente no. CRA y NIS2 tienen diferentes disparadores:

  • CRA: Vulnerabilidad explotada activamente en tu producto
  • NIS2: Incidente significativo Qué afecta tus servicios

Si una vulnerabilidad de producto explotada causa un incidente de servicio, podrías necesitar notificar bajo ambas, pero los informes van a diferentes destinatarios y se enfocan en diferentes aspectos.

¿Puede el cumplimiento NIS2 cubrir requisitos CRA?

Parcialmente. Un cumplimiento NIS2 sólido demuestra:

  • Capacidad de gobernanza de seguridad
  • Madurez en gestión de vulnerabilidades
  • Capacidad de respuesta a incidentes

Pero CRA tiene requisitos específicos de producto (SBOM, evaluación de conformidad, marcado CE) Qué NIS2 no cubre.

¿Puede el cumplimiento CRA cubrir requisitos NIS2?

No. CRA está enfocado en productos. NIS2 requiere:

  • Gestión de riesgos organizacionales
  • Continuidad del negocio
  • Seguridad de cadena de suministro (más amplia Qué componentes de productos)
  • Medidas de gobernanza

¿Cuál es más exigente?

Diferentes ámbitos, diferentes exigencias:

Aspecto CRA NIS2
Documentación Expediente técnico por producto Políticas organizacionales
Evaluación Evaluación de conformidad Gestión de riesgos
Continuo Soporte del producto (5+ años) Cumplimiento continuo
Notificación Enfocada en producto Enfocada en servicio

Ninguna es estrictamente "más exigente", exigen cosas diferentes.

Importante: El CRA se aplica a PRODUCTOS. NIS2 se aplica a ORGANIZACIONES que operan servicios esenciales/importantes. Una empresa puede estar sujeta a AMBAS regulaciones.

Consejo: Si ya esta trabajando en el cumplimiento de NIS2, aproveche sus medidas de respuesta a incidentes y seguridad de la cadena de suministro para el CRA.

Guias relacionadas:

Cómo Ayuda CRA Evidence

CRA Evidence apoya a organizaciones Qué enfrentan ambas regulaciones:

  • Enfoque en producto: Capacidades completas de cumplimiento CRA
  • Listo para integración: Datos de gestión de vulnerabilidades exportables
  • Gestión de SBOM: Sirve a CRA directamente, soporta cadena de suministro NIS2
  • Seguimiento de incidentes: Puede enrutar a las rutas de notificación apropiadas
  • Documentación: Centralizada para solicitudes regulatorias

Gestiona tu cumplimiento de productos en app.craevidence.com.


Este artículo es solo para fines informativos y no constituye asesoramiento legal. Para orientación específica de cumplimiento, consulte con asesoría legal cualificada.

Temas tratados en este artículo

Compartir este artículo

Artículos Relacionados

Does the CRA apply to your product?

Responde 6 preguntas sencillas para saber si tu producto entra en el ámbito de la Ley de Resiliencia Cibernética de la UE. Obtén tu resultado en menos de 2 minutos.

¿Listo para lograr el cumplimiento del CRA?

Comienza a gestionar tus SBOMs y documentación de cumplimiento con CRA Evidence.