El Radar de Tecnología e Innovación de ENISA: qué significa la metodología para los fabricantes bajo el CRA

ENISA publicó en abril de 2026 la metodología del Radar de Tecnología e Innovación (TIR). Esto es lo que el sistema de puntuación significa para tu cumplimiento del CRA.

CRA Evidence Team Publicado 24 de abril de 2026
Diagrama de las cinco zonas de adopción del Radar de Tecnología e Innovación de ENISA: Reconocer, Observar, Probar, Planificar e Implementar, representadas en anillos concéntricos.
En este artículo

ENISA publicó la metodología de su Radar de Tecnología e Innovación (TIR) en abril de 2026 (ISBN 978-92-9204-790-0, DOI 10.2824/2390334). Antes de que aparezca la primera edición del radar, el marco de puntuación completo ya es público. Explica exactamente cómo ENISA clasificará cada tecnología de ciberseguridad en una escala de cinco zonas, desde «reconocer» (aún no apta para despliegue) hasta «implementar» (despliega ahora y escala).

Para los fabricantes bajo el CRA, esto tiene consecuencias directas. El Artículo 13 del Reglamento de Ciberresiliencia te exige mantener los productos seguros durante todo su ciclo de vida, reflejando el estado del arte. El TIR se convertirá en el mapa oficial más cercano de la UE a lo que «estado del arte» significa en la práctica en materia de seguridad. Conocer cómo funciona la puntuación antes de que se publiquen los primeros resultados te da ventaja.

Esto es lo que contiene la metodología y lo que necesitas entender.

Resumen

  • El TIR forma parte del programa único de programación 2025-2027 de ENISA, diseñado para medir sistemáticamente el impacto de las tecnologías emergentes en la ciberseguridad mediante el seguimiento de tendencias clave, la evaluación de la madurez tecnológica y el mapeo de trayectorias desde la investigación hasta la adopción en el mercado.
  • Una «señal» es una manifestación tangible de novedad: un indicador observable de que algo está emergiendo o cambiando en ciberseguridad, clasificado como herramienta, plataforma, técnica o tendencia.
  • Cada señal se puntúa en dos dimensiones compuestas: fortaleza (qué tan madura y consolidada está, anclada por el Nivel de Madurez Tecnológica con un peso del 50%) y momento (crecimiento interanual de la atención en fuentes académicas, de patentes y de noticias).
  • Las señales débiles pasan por una evaluación de prospectiva sobre velocidad de desarrollo y potencial de mercado, utilizando el marco de Sistemas de Innovación Tecnológica (TIS) de Markard y Truffer (2008).
  • Las señales fuertes pasan por una encuesta de probabilidad de adopción basada en la Teoría Unificada de Aceptación y Uso de la Tecnología (UTAUT, Venkatesh et al., 2003), que cubre usuarios, proveedores de tecnología y actores institucionales.
  • Cinco zonas del radar clasifican las señales fuertes: Reconocer, Observar, Probar, Planificar e Implementar.
  • Cuatro cuadrantes clasifican las señales débiles: Exploración, Consolidación de mercado, Consolidación tecnológica y Transición lista.
  • Tres fuentes de datos primarias alimentan la puntuación: Scopus (más de 25,5 millones de documentos en acceso abierto), PATSTAT (base de datos de patentes de la Oficina Europea de Patentes) y el Europe Media Monitor (300.000 artículos de noticias al día en hasta 70 idiomas), todos accesibles a través de la plataforma analítica JRC TIM.
  • Está previsto un panel de acceso público, donde cualquier organización podrá explorar las clasificaciones de señales y los indicadores subyacentes.
6
Pasos de metodología
Desde la identificación hasta la gestión del ciclo de vida
5
Zonas de adopción del radar
De Reconocer a Implementar
4
Tipos de abstracción de señales
Herramienta, Plataforma, Técnica, Tendencia
25,5M+
Documentos en Scopus
Cobertura académica en acceso abierto

Fuente: Metodología del Radar de Tecnología e Innovación de ENISA, Versión 1.1, abril de 2026.

Qué entiende ENISA por «señal»

Una señal, en la práctica de prospectiva, es una manifestación tangible de novedad: un indicador observable de que algo está emergiendo o cambiando. El TIR de ENISA no sigue categorías amplias como «inteligencia artificial» o «confianza cero». Sigue aplicaciones tecnológicas específicas, con nombre, en un nivel de abstracción definido.

La metodología usa una taxonomía de cuatro niveles para clasificar cada señal candidata antes de que entre en el proceso de puntuación. Las señales que no pueden ubicarse en una de estas cuatro categorías se marcan como demasiado vagas y se devuelven para su revisión.

Las herramientas son productos de software concretos o utilidades que realizan una tarea específica dentro de un ciclo de vida de desarrollo u operaciones. Un analizador de protocolos de red es una herramienta.

Las plataformas son ecosistemas fundacionales o entornos de ejecución que proporcionan infraestructura, servicios y capacidades de integración para construir, desplegar y escalar aplicaciones. Los sistemas de orquestación, automatización y respuesta de seguridad (SOAR) son plataformas.

Las técnicas son métodos sistemáticos, patrones o procedimientos usados para diseñar, probar y hacer evolucionar los sistemas de software. La criptografía poscuántica es una técnica.

Las tendencias son cambios emergentes en los paradigmas de ciberseguridad, marcos de trabajo o prácticas del ecosistema que influyen en cómo se aplican las tecnologías. La arquitectura de confianza cero es una tendencia.

Una señal clasificada como demasiado amplia debe reformularse antes de poder avanzar. «IA en ciberseguridad» es demasiado vago. «Aprendizaje automático para la detección conductual de amenazas» es lo suficientemente específico para evaluarse. ENISA aplica un árbol de decisión de cuatro preguntas para asignar cada señal: ¿Puede una organización desplegarla de forma concreta? ¿Realiza una tarea específica o proporciona un ecosistema fundacional? ¿Es una forma estructurada de hacer algo en lugar de un producto? ¿Representa una filosofía de seguridad amplia? Las respuestas llevan a una de las cuatro categorías, o al resultado «demasiado vaga: revisar».

Cada entrada de señal en el repositorio centralizado de ENISA debe incluir un conjunto mínimo de metadatos:

  • Nombre de la señal y descripción breve
  • Nivel de Madurez Tecnológica (TRL), ya sea del origen o derivado mediante la mejor estimación disponible
  • Nivel de adopción actual (innovadores, adoptantes tempranos, mayoría temprana, mayoría tardía, rezagados)
  • Tipo de fuente (informe de mercado, documento de política, libro blanco, entrevista con experto)
  • Título del documento o nombre del experto entrevistado
  • Fecha de publicación o de la entrevista
  • Autor, organización editora o afiliación del experto
  • Dominio y sector, si se especifica

Estos metadatos estructurados son los que hacen que la puntuación sea reproducible y auditable entre ediciones.

Por qué la taxonomía importa para el Anexo VII

Esta clasificación es compatible con la forma en que la documentación técnica del CRA describe la arquitectura de seguridad del producto. Si documentas tus controles de seguridad bajo el Anexo VII, organizarlos por tipo de señal (qué herramientas usas, en qué plataformas funcionan, qué técnicas guían tu desarrollo y qué tendencias arquitectónicas sigues) crea un vocabulario que se mapea directamente sobre el marco que ENISA usará en el radar. Esa alineación facilitará la referencia al radar cuando se publique. Consulta nuestra guía sobre la documentación técnica del Anexo VII para los requisitos específicos.

Cómo ENISA construye y depura su lista de señales

Antes de que tenga lugar ninguna puntuación, ENISA ejecuta un proceso de recopilación y depuración en dos fases.

La recopilación primaria de señales extrae información de fuentes de autoridad. ENISA aplica cuatro criterios al seleccionar fuentes: reputación e imparcialidad (la entidad debe ser ampliamente reconocida por su especialización y su independencia), rigor metodológico (los informes deben demostrar el uso de métodos analíticos o empíricos), actualidad (solo informes publicados en el último año o dos años) y transparencia (la fuente debe explicar qué datos o evidencias usa).

ENISA identifica diez tipos de fuentes de autoridad relevantes para el TIR:

Tipo Ejemplos
Analistas de mercado y consultoras Gartner, IDC, Forrester, McKinsey, Boston Consulting Group
Organizaciones internacionales y organismos de normalización OCDE, ITU, ISO, Foro Económico Mundial, ENISA
Universidades y centros de investigación Universidad de Oxford, Harvard, Sociedad Fraunhofer, MIT, Centro Mixto de Investigación
Asociaciones industriales y alianzas técnicas ETSI, IEEE, Cloud Security Alliance, ECSO
Instituciones regulatorias y jurídicas Informes de la Comisión, agencias nacionales de ciberseguridad
Bancos de inversión y fondos de capital riesgo Goldman Sachs, JP Morgan, PitchBook, CB Insights
Centros de reflexión e institutos de política RAND, Chatham House, Carnegie Endowment for International Peace
Medios de comunicación tecnológica Wired, The Register, TechCrunch, Dark Reading
Empresas tecnológicas e integradores IBM, Cisco, Microsoft, Palo Alto Networks

La recopilación suplementaria de señales usa aportaciones de expertos a través de formularios de envío en línea mediante EU Survey y talleres de grupo facilitados con grupos de trabajo de 10 a 20 participantes cada uno. ENISA planea crear un Grupo de Trabajo Ad Hoc (AHWG) de hasta 30 expertos seleccionados mediante convocatoria abierta, con representación de proveedores de tecnología, integradores, operadores de servicios, usuarios finales, representantes de infraestructuras críticas, organismos de evaluación de la conformidad, auditores y laboratorios de ensayo.

La depuración de señales sigue a la recopilación. Cada entrada en el repositorio centralizado se revisa para eliminar duplicados y resolver ambigüedades. Aplicaciones casi idénticas expresadas con redacción diferente, como «seguridad de confianza cero» y «arquitectura de confianza cero», se consolidan en una formulación única y armonizada. Las señales específicas de proveedores se excluyen salvo que puedan generalizarse a una clase de tecnología ampliamente adoptada. Las entradas vagas o excesivamente amplias se marcan y se revisan o eliminan.

La agrupación de señales organiza las señales depuradas en dos niveles. El primer nivel, obligatorio, asigna cada señal a uno de los cuatro tipos de abstracción (herramienta, plataforma, técnica, tendencia). El segundo nivel, opcional, asigna señales por dominio o sector usando la Taxonomía de Ciberseguridad del JRC publicada por la Comisión Europea en 2022. ENISA también señala que la taxonomía del ECSO y el Marco de Ciberseguridad del NIST pueden usarse como alternativa, pero recomienda elegir uno al principio y aplicarlo en todas las ediciones para permitir comparaciones longitudinales.

Cómo ENISA puntúa cada señal: fortaleza y momento

Cada señal que supera la validación inicial de expertos se puntúa en dos dimensiones compuestas.

La fortaleza mide qué tan madura y consolidada está una tecnología. Refleja tanto la preparación para el desarrollo (TRL) como el reconocimiento en fuentes de autoridad, investigación académica, el panorama de patentes y la cobertura mediática. La fórmula es:

Puntuación de fortalezaFortaleza = (0,50 × TRL) + (0,125 × menciones en fuentes de autoridad) + (0,125 × publicaciones académicas) + (0,125 × registros de patentes) + (0,125 × noticias y tendencias)

El TRL tiene la mitad del peso total porque refleja de forma más directa si una tecnología es desplegable, no solo si se habla de ella. El TRL 1 a 2 representa investigación experimental y obtiene una puntuación de 1. El TRL 9, tecnología madura con rendimiento demostrado en condiciones operativas, obtiene 5. El TRL 5 a 6, tecnología validada en pruebas, obtiene 3. Los cuatro indicadores de apoyo se normalizan a percentiles del conjunto completo de señales: los valores en el percentil 20 inferior obtienen 1, los valores por encima del percentil 80 obtienen 5.

El momento mide con qué rapidez gana atención una tecnología, captando la velocidad en lugar del volumen. La fórmula es:

Puntuación de momentoMomento = (0,50 × nivel de adopción) + (0,125 × menciones en fuentes de autoridad interanual) + (0,125 × publicaciones académicas interanual) + (0,125 × patentes interanual) + (0,125 × tendencias de noticias interanual)

El nivel de adopción actual ancla el momento al 50%, de forma paralela al papel del TRL en la fortaleza. Los umbrales de crecimiento interanual determinan las puntuaciones restantes: un crecimiento del 20% o más interanual obtiene 5. El crecimiento entre el 11% y el 20% obtiene 4. El crecimiento entre el 6% y el 10% obtiene 3. El crecimiento entre el 0% y el 5% obtiene 2. El crecimiento negativo obtiene 1.

Las dos puntuaciones sitúan cada señal en una de cuatro macrocategorías en una matriz fortaleza/momento:

Emergente

Fortaleza baja, momento alto. Gana visibilidad y tracción pero es tecnológicamente inmadura. Prometedora pero aún en fases tempranas de preparación tecnológica.

Temprana

Fortaleza baja, momento bajo. Débil en ambos ejes. Especulativa o sobreestimada. Demasiado inmadura para atención estratégica inmediata pero podría evolucionar con el tiempo.

Latente

Fortaleza alta, momento bajo. Técnicamente sólida pero sin lograr aún una amplia atención o adopción. Puede necesitar intervenciones de política o de mercado para liberar su valor.

Líder

Fortaleza alta, momento alto. Madura y con tracción generalizada. Áreas de alta prioridad para el seguimiento estratégico, la inversión o las decisiones de adopción.

La metodología afirma expresamente que los umbrales de puntuación no deben modificarse de forma arbitraria entre ediciones, salvo que se reciban comentarios sustantivos o surjan requisitos específicos del contexto. Esto preserva la comparabilidad interanual y permite a ENISA construir un conjunto de datos longitudinal que muestra cómo las tecnologías se desplazan por la matriz con el tiempo.

Las cinco zonas del radar para las señales fuertes

Las señales fuertes pasan por una puntuación de probabilidad de adopción antes de su ubicación en el radar. ENISA usa un instrumento de encuesta basado en el marco UTAUT, adaptado para cubrir tres grupos distintos de encuestados: usuarios de tecnología (que evalúan el impacto en los flujos de trabajo de seguridad y los KPI), proveedores de tecnología y entidades de I+D (que evalúan la facilidad de despliegue, la demanda de los clientes y la intención de mercado), y actores institucionales como reguladores y organizaciones de desarrollo de normas (que evalúan la viabilidad de gobernanza, el alineamiento con las políticas y el valor social).

Cada grupo valora cinco constructos en una escala Likert de cinco puntos.

Expectativa de rendimiento: ¿usar esta tecnología ayuda a alcanzar los objetivos de seguridad? ¿Facilita el cumplimiento de los KPI?

Expectativa de esfuerzo: ¿qué facilidad tiene para implementarse sin grandes desafíos técnicos o formación extensa?

Influencia social: ¿los competidores y socios clave ya la están adoptando o recomendando?

Condiciones facilitadoras: ¿están disponibles el presupuesto, la infraestructura, los marcos regulatorios y las capacidades del personal?

Intención conductual: ¿la organización planea continuar o ampliar la inversión en esta tecnología?

Los 15 elementos por grupo contribuyen por igual a una puntuación de probabilidad de adopción del grupo. Las tres puntuaciones de grupo se promedian en una puntuación global de probabilidad de adopción. Esta puntuación compuesta sitúa cada señal fuerte en una de cinco zonas concéntricas del gráfico de radar:

01Reconocer

No recomendada actualmente para adopción. Puede deberse a inmadurez, riesgos sin resolver, falta de claridad regulatoria o desalineamiento con las necesidades actuales de ciberseguridad. Monitoriza con cautela. Evita la inversión activa o el despliegue hasta que haya más validación disponible.

02Observar

Merece investigación pero aún no está lista para despliegue a escala. Pueden estar en marcha pilotos tempranos o pruebas de concepto. Investiga posibles casos de uso. Evalúa la viabilidad técnica. Monitoriza para ver mayor maduración.

03Probar

Apta para experimentación controlada en condiciones reales. Demuestra suficiente madurez y potencial. Inicia proyectos piloto. Recoge evidencias. Construye preparación interna para escalar en el futuro.

04Planificar

Potencial demostrado y próxima a la relevancia operativa. Ya no es puramente experimental. Desarrolla hojas de ruta de integración. Asegura recursos. Alinea los mecanismos de gobernanza o contratación para apoyar la adopción próxima.

05Implementar

Madura y estratégicamente relevante para una adopción amplia. Valor demostrado en operaciones de ciberseguridad. Ha superado las fases de prueba. Respaldada por un ecosistema en crecimiento. Persigue activamente la integración, la escala y el despliegue a largo plazo.

El gráfico de radar divide las señales en cuatro cuadrantes por tipo de abstracción: Herramienta, Plataforma, Técnica y Tendencia. Las cinco zonas concéntricas van desde el anillo exterior (Reconocer) al interior (Implementar). Una tecnología ubicada en el anillo Implementar del cuadrante de Técnica indica, de un vistazo, que es un método sistemáticamente aplicable y maduro que el ecosistema europeo de ciberseguridad considera listo para despliegue amplio.

La conexión con el Artículo 13

El Artículo 13 del Reglamento de Ciberresiliencia exige a los fabricantes abordar las vulnerabilidades y mantener la seguridad del producto durante todo el ciclo de vida, reflejando el estado del arte. Las tecnologías en las zonas «Planificar» o «Implementar» representarán lo que ENISA considera maduro y listo para adopción, basándose en evidencias de usuarios, proveedores y actores institucionales de toda la UE. Si un control de seguridad que tus competidores ya han llevado a «Probar» sigue en «Reconocer» en tu arquitectura, esa brecha pertenece a tu documentación técnica con una explicación de por qué y un camino de migración.

El seguimiento de tecnologías en etapas tempranas: el enfoque de señales débiles

Las señales débiles son tecnologías que puntúan bajo en fortaleza pero que pueden tener potencial disruptivo a medio o largo plazo. No aparecen en el gráfico principal del radar. En su lugar, ENISA las posiciona en un gráfico de prospectiva separado a lo largo de dos dimensiones.

La velocidad de desarrollo usa el marco de Sistemas de Innovación Tecnológica (TIS) de Markard y Truffer (2008). Los paneles de expertos puntúan siete funciones que reflejan si un ecosistema de innovación se está formando activamente en torno a la tecnología:

  1. Desarrollo y difusión del conocimiento: ¿está surgiendo nueva investigación y compartiéndose mediante publicaciones, conferencias o colaboraciones?
  2. Experimentación empresarial: ¿están las startups, empresas o instituciones probando la tecnología en entornos reales, con pilotos, prototipos o casos de uso tempranos?
  3. Desarrollo de externalidades positivas: ¿genera la señal efectos de red o sinergias con otras tecnologías o sectores?
  4. Orientación de la búsqueda: ¿aparece en documentos estratégicos, políticas u hojas de ruta organizativas?
  5. Formación del mercado: ¿se están formando mercados tempranos o aplicaciones de nicho, aunque persistan barreras más amplias de adopción?
  6. Movilización de recursos: ¿existe apoyo financiero, mano de obra cualificada o infraestructura disponible para sostener su desarrollo?
  7. Creación de legitimidad: ¿los actores institucionales ven la señal de forma positiva y crece la aceptación amplia?

Cada función puntúa de 1 a 5. La puntuación compuesta de velocidad de desarrollo es la media aritmética de las siete.

El potencial de mercado se puntúa en tres subdimensiones: penetración sectorial (¿la señal se queda en un sector o se extiende ampliamente por muchos?), utilidad de dominio (¿cuántas de las 15 funciones de ciberseguridad de la Taxonomía Europea de Ciberseguridad del JRC aborda?) y tipo de adoptante (¿solo actores muy especializados, o accesible para pymes y el público general?).

Esto produce un gráfico de prospectiva 2x2 con cuatro cuadrantes:

  • Exploración: velocidad de desarrollo baja y potencial de mercado bajo. Señales especulativas con evidencia actual limitada pero potencial visionario.
  • Consolidación de mercado: alto potencial de mercado pero menor velocidad de desarrollo. Los primeros adoptantes comienzan a explorar la señal. Puede seguir un desarrollo y apoyo más estructurado.
  • Consolidación tecnológica: alta velocidad de desarrollo pero tracción de mercado todavía limitada. Avanza en investigación y experimentación, pero la adopción comercial es incierta.
  • Transición lista: alta en ambas dimensiones. Las más cercanas a convertirse en señales fuertes. Las bases tecnológicas se consolidan y el interés intersectorial aumenta de forma visible. Los debates de política tempranos pueden anticipar su impacto e integración.

Las señales débiles no aparecen en la visualización principal del radar, pero son una aportación importante para ediciones futuras. Las señales en «Transición lista» son candidatas para ser reclasificadas como señales fuertes en el siguiente ciclo del radar.

De dónde provienen los datos

La puntuación de ENISA se apoya en tres fuentes de datos cuantitativos primarios, todos accesibles a través de la plataforma analítica JRC TIM, un sistema automatizado de minería de texto y datos desarrollado por el Centro Mixto de Investigación de la Comisión Europea.

Scopus, mantenido por Elsevier, cubre revistas académicas, preimpresiones, libros y actas de congresos, incluidos más de 25,5 millones de documentos en acceso abierto. Proporciona recuentos de publicaciones académicas y tendencias interanuales para la puntuación de fortaleza y momento de las señales.

PATSTAT contiene datos bibliográficos y de eventos legales de patentes de los Estados miembros de la UE, extraídos de la base de datos de la Oficina Europea de Patentes. Proporciona recuentos de solicitudes de patentes y variaciones interanuales.

El Europe Media Monitor (EMM) recopila aproximadamente 300.000 artículos de noticias al día en hasta 70 idiomas. Proporciona recuentos de noticias y tendencias de búsqueda y variaciones interanuales.

La construcción de palabras clave que impulsa las tres consultas a bases de datos se controla mediante un diccionario centralizado. El diccionario es validado por el Equipo Central del Radar de ENISA y queda fijado para cada edición del radar. Un conjunto de palabras clave para «Detección y respuesta extendida» podría incluir términos como 'XDR', 'Extended Detection and Response' y 'Advanced threat detection platform', combinados con un filtro de año de publicación en una estructura de consulta booleana. Cualquier modificación futura del diccionario requiere una justificación documentada, porque los cambios afectan a la comparabilidad de las puntuaciones entre ediciones.

Este planteamiento hace que la puntuación sea reproducible. Un fabricante que revisa la posición de una tecnología en el radar puede rastrearla hasta las palabras clave específicas, las consultas a bases de datos y los umbrales de normalización utilizados.

El mecanismo de vía rápida y el ciclo de vida de las señales

Cuando las instituciones de la UE o las prioridades de la Comisión marcan una tecnología específica como urgente desde el punto de vista estratégico, ENISA puede activar un procedimiento de vía rápida. La entidad solicitante proporciona un conjunto de datos de referencia: nombre y descripción de la señal, un TRL estimado, nivel de adopción actual, clasificación del nivel de abstracción y contexto de sector y dominio. Un equipo interno realiza entonces un examen inicial para comprobar si hay duplicados y coherencia taxonómica.

Si la señal supera el examen, un micropanel de tres a cinco expertos completa una validación rápida en aproximadamente 10 días. Los expertos aportan estimaciones cuantitativas de fortaleza y momento en una escala de 1 a 5 y comentarios cualitativos sobre el impacto estratégico. La señal avanza directamente a la fase de evaluación.

Las señales de vía rápida se marcan con una etiqueta distinta en el panel público. Quedan sujetas a validación completa en el siguiente ciclo de actualización regular. La metodología es explícita sobre la compensación: las señales de vía rápida carecen de la profundidad de comparación del proceso estándar y no pueden compararse directamente con las señales que pasaron por la cualificación completa.

La gestión del ciclo de vida de las señales sigue una lógica paralela. Cada nueva edición revisa todas las señales activas. Las señales que ya no muestran fortaleza y momento suficientes se eliminan, evaluadas en una base trienal. Las señales que han alcanzado la madurez tecnológica y la adopción generalizada también se retiran gradualmente: se reconoce que han superado el alcance de prospectiva del radar y se rastrean mediante otros mecanismos operativos. Para los fabricantes, una tecnología que sale del radar es en sí misma una señal: se ha convertido en una expectativa de base más que en una capacidad diferenciadora.

El panel público irá acompañado de una nota metodológica detallada, que indicará claramente cómo se identificó cada señal, cómo se midió o estimó cada indicador y las limitaciones o supuestos aplicados durante el proceso. El formato técnico del panel (PowerBI o equivalente) se definirá en una etapa posterior del proyecto.

Qué significa el radar para tu programa de cumplimiento CRA

El TIR no crea nuevas obligaciones legales. Pero se convertirá en evidencia de autoridad de lo que la UE considera maduro y listo para adopción en todo el ecosistema de ciberseguridad. Eso tiene consecuencias prácticas para tres áreas de tu trabajo de cumplimiento bajo el CRA.

Documentación técnica bajo el Anexo VII. El Anexo VII exige a los fabricantes documentar el diseño de seguridad del producto con elementos digitales, incluidas las soluciones de seguridad aplicadas y los procesos establecidos para la gestión de vulnerabilidades. La taxonomía de señales de cuatro niveles del TIR (herramienta, plataforma, técnica, tendencia) proporciona un vocabulario estructurado para describir tu arquitectura de seguridad. Documentar qué zona del radar ocupaban tus controles de seguridad críticos en el momento del diseño del producto crea un registro con fecha y hora de tu evaluación del estado del arte. Consulta nuestra guía sobre la documentación técnica del Anexo VII.

Gestión de vulnerabilidades bajo el Artículo 13. El Artículo 13(6) exige a los fabricantes abordar las vulnerabilidades sin demora indebida y aplicar parches o mitigaciones de forma oportuna. El radar seguirá el ciclo de vida de adopción de las herramientas y técnicas de gestión de vulnerabilidades específicamente. Una herramienta que pasa de «Observar» a «Probar» en ediciones consecutivas del radar es una señal cuantificada de que el ecosistema está convergiendo en ella. Los fabricantes que siguen estos movimientos pueden tomar decisiones de herramientas de forma proactiva en lugar de reactiva. Consulta nuestra guía sobre las obligaciones de notificación de vulnerabilidades en 24 horas de ENISA.

Decisiones de seguridad por diseño. Los principios de seguridad por diseño del Manual de Seguridad por Diseño y Predeterminación de ENISA (v0.4, marzo de 2026) describen prácticas más que opciones tecnológicas concretas. El TIR llena ese vacío nombrando qué herramientas y técnicas concretas están listas para esas prácticas. Un fabricante que implementa arranque seguro, por ejemplo, usaría el radar para evaluar la madurez de la infraestructura específica de firma de firmware que está considerando. El manual de Seguridad por Diseño de ENISA cubre los principios. El TIR cubrirá las implementaciones tecnológicas.

Una nota práctica sobre el calendario. La primera edición del radar aún no se ha publicado. Hasta que lo haga, la evidencia relevante para las evaluaciones del estado del arte proviene de las mismas categorías de fuentes que ENISA usa para la recopilación de señales: publicaciones de Gartner, Fraunhofer, ETSI, ECSO, BSI, NCSC y NIST. La metodología del TIR hace explícitas esas categorías de fuentes y proporciona un marco para ponderarlas.

Sobre las normas y el radar

Los requisitos esenciales del CRA en el Anexo I se refieren a propiedades de seguridad, no a normas específicas. Las normas armonizadas como EN 18031, BSI TR-03183 e IEC 62443 traducen esas propiedades en requisitos técnicos. El TIR se sitúa en un nivel diferente: sigue si las tecnologías subyacentes que implementan esos requisitos técnicos son maduras y están listas para adopción. Una norma puede exigir que uses cifrado. El radar te dirá qué plataforma o técnica de cifrado considera el ecosistema lista para las zonas «Planificar» o «Implementar».

Preguntas frecuentes

¿Cuándo se publicará la primera edición del radar tecnológico de ENISA?

El documento de abril de 2026 describe solo la metodología, no los resultados de la primera edición del radar. El TIR forma parte del programa único de programación 2025-2027 de ENISA. No se indica ninguna fecha de publicación específica en la metodología. ENISA afirma que está previsto al menos cuatro prototipos de visualización distintos antes de que se lance el panel público. Monitoriza la página de publicaciones de ENISA para ver los anuncios de lanzamiento.

¿El radar me indica directamente qué tecnologías de seguridad debo usar bajo el CRA?

No. El CRA no obliga a usar tecnologías específicas. El Artículo 13 te exige abordar la seguridad en función del estado del arte, pero no nombra herramientas o plataformas concretas. El TIR proporcionará evidencia a nivel de la UE de lo que es maduro y está listo para adopción en el ecosistema de ciberseguridad. Las tecnologías en las zonas «Planificar» o «Implementar» son las que ENISA considera estratégicamente relevantes para el despliegue. Las decisiones sobre qué tecnologías incluir en la arquitectura de tu producto y cómo documentar esas decisiones bajo el Anexo VII son tuyas. El radar es evidencia para referenciar, no una lista de comprobación que seguir.

¿Qué es el Nivel de Madurez Tecnológica y por qué tiene el 50% del peso en la puntuación de fortaleza?

El TRL es una escala del 1 (investigación básica) al 9 (tecnología madura con rendimiento demostrado en condiciones operativas), usada en los programas de innovación financiados por la UE, incluido Horizon Europe. ENISA asigna al TRL la mitad del peso de fortaleza porque refleja de forma más directa si una tecnología es desplegable, no solo si se habla de ella. Una tecnología que genera atención sustancial en patentes y medios a TRL 2 o 3 es un proyecto de investigación, no un candidato para despliegue empresarial. Los otros cuatro indicadores (menciones en fuentes de autoridad, publicaciones académicas, patentes, tendencias de noticias) contribuyen cada uno con un 12,5% para contextualizar en qué medida el ecosistema más amplio reconoce la madurez de la tecnología.

¿Pueden los fabricantes o las asociaciones industriales contribuir señales al radar?

Sí. La metodología incluye un mecanismo suplementario de recopilación de señales a través de talleres de expertos y formularios de envío en línea, incluido EU Survey. ENISA planea crear un Grupo de Trabajo Ad Hoc (AHWG) de hasta 30 expertos seleccionados mediante convocatoria abierta, con representación de proveedores de tecnología, integradores, operadores de servicios, usuarios finales, representantes de infraestructuras críticas, organismos de evaluación de la conformidad, auditores, organismos de certificación y laboratorios de ensayo. La convocatoria abierta aún no se ha anunciado. El panel público previsto también incluirá un canal de comentarios para proponer fuentes adicionales o señalar discrepancias. Los fabricantes con programas activos de investigación en seguridad y experiencia en tecnologías emergentes de ciberseguridad son candidatos directamente relevantes para participar en el AHWG.

¿En qué se diferencia una «señal débil» de una «señal fuerte» en este marco?

La distinción proviene del paso de cualificación. Cada señal candidata recibe puntuaciones compuestas de fortaleza (madurez tecnológica, basada en el TRL y los recuentos absolutos de Scopus, PATSTAT y EMM) y de momento (tasa de cambio en la atención, basada en las tendencias interanuales de las mismas fuentes). Las señales que superan los umbrales definidos en ambos ejes se clasifican como fuertes y avanzan a la evaluación de probabilidad de adopción basada en UTAUT. Las que están por debajo del umbral se clasifican como débiles y avanzan a la evaluación de prospectiva basada en TIS. Los umbrales se fijan en relación con la distribución del conjunto completo de señales de cada edición, por lo que el límite de clasificación cambia según varía la población de señales. Ambas vías alimentan diferentes visualizaciones en el panel público.

¿Cómo se relaciona el radar de ENISA con marcos existentes como el Hype Cycle de Gartner o el Radar de Innovación del JRC?

ENISA realizó una revisión documental de los radares tecnológicos y marcos de prospectiva existentes antes de diseñar su metodología (documentada en el Anexo 0 de la publicación de abril de 2026). El TIR toma la estructura de cinco anillos del Radar Tecnológico de Thoughtworks y adapta el enfoque del Radar de Innovación del JRC para evaluar innovaciones de alto potencial. Se diferencia del Hype Cycle de Gartner en que se apoya en datos bibliométricos y de patentes cuantitativos en lugar de en la opinión de analistas únicamente, y separa explícitamente la prospectiva de señales débiles (marco TIS) de la evaluación de adopción de señales fuertes (UTAUT). Todas las fuentes cuantitativas son infraestructura de datos de la UE: Scopus, PATSTAT y EMM a través del JRC TIM. Consulta nuestro análisis del manual de Seguridad por Diseño de ENISA para ver cómo otras metodologías de ENISA conectan con el cumplimiento del CRA.

¿Qué ocurre con una tecnología cuando sale del radar?

Las tecnologías que han alcanzado una adopción generalizada se retiran gradualmente del TIR. La metodología las reconoce como habiendo superado el alcance de prospectiva del radar y afirma que se rastrean mediante otros mecanismos operativos o de implementación. El umbral para la retirada se evalúa en una base trienal, basándose en si las señales siguen mostrando fortaleza y momento suficientes en relación con el conjunto de datos actual. Una tecnología que sale del radar se ha convertido en una expectativa de base más que en una capacidad diferenciadora emergente. Para los fines del CRA, una tecnología que ha salido porque es «demasiado generalizada» ya no es una elección discrecional. Forma parte del estado del arte que se espera que reflejes.

Próximos pasos

Qué hacer ahora

  1. Lee la metodología completa. Está publicada bajo TLP-CLEAR y es de acceso gratuito en el sitio web de ENISA (DOI 10.2824/2390334). La lista de fuentes de autoridad del Anexo 3 es de utilidad inmediata: identifica qué organizaciones considera ENISA creíbles para la identificación de señales, incluidas Gartner, McKinsey, la Sociedad Fraunhofer, MIT, ETSI, ECSO, la Cloud Security Alliance, IBM, Cisco y RAND Corporation.
  2. Mapea tu arquitectura actual de seguridad de producto frente a los cuatro tipos de señales (herramienta, plataforma, técnica, tendencia) y estima el TRL de cada control de seguridad. Si las funciones de seguridad críticas dependen de tecnologías con TRL 3 o inferior, documenta por qué y cuál es tu camino de migración. Esto es directamente relevante para tu documentación técnica del Anexo VII.
  3. Revisa tus herramientas de gestión de vulnerabilidades frente a las cinco dimensiones de adopción de UTAUT: expectativa de rendimiento, expectativa de esfuerzo, influencia social, condiciones facilitadoras e intención conductual. Estas son las preguntas que ENISA hará a usuarios y proveedores al puntuar tecnologías. Saber cómo puntúan tus herramientas actuales te ayuda a anticipar dónde es probable que las sitúe el radar. Consulta nuestra guía sobre las obligaciones de notificación de vulnerabilidades de ENISA para los requisitos relacionados del Artículo 14.
  4. Sigue la convocatoria abierta del AHWG. ENISA la publicará antes de la primera edición del radar. Si tu organización tiene experiencia en tecnologías emergentes específicas de ciberseguridad, participar te da aportación directa sobre cómo se identifican, validan y clasifican las señales en ediciones futuras.

Este artículo es solo para fines informativos y no constituye asesoramiento jurídico. Para orientación específica sobre cumplimiento normativo, consulta con un abogado cualificado.

CRA ENISA Seguridad Secure by Design Gestión de vulnerabilidades
Share

¿Se aplica el CRA a tu producto?

Responde 6 preguntas sencillas para saber si tu producto está dentro del ámbito del Reglamento de Ciberresiliencia de la UE. Obtén tu resultado en menos de 2 minutos.

¿Listo para lograr el cumplimiento del CRA?

Empieza a gestionar tus SBOMs y documentación de cumplimiento con CRA Evidence.