El Playbook Secure by Design de ENISA: qué significa para los equipos de producto bajo el CRA
El Playbook de Seguridad por Diseño y por Defecto de ENISA (v0.4, marzo 2026) ofrece a las pymes 22 checklists prácticos para cumplir con el CRA. Analizamos los principios, las actividades del ciclo de vida, el proceso de modelado de amenazas y la correspondencia con el CRA.
In this article
- Resumen
- ¿Qué es el Playbook Secure by Design de ENISA?
- ¿A quién va dirigido este playbook?
- Seguridad a lo largo del ciclo de vida del producto
- ¿Qué actividades de gestión de riesgos recomienda ENISA?
- ¿Cómo deben abordar el modelado de amenazas las pymes?
- ¿Cuáles son los 22 principios de seguridad?
- ¿Cómo funcionan los playbooks?
- ¿Qué son los Machine-Readable Security Manifests?
- ¿Cómo se mapean los principios con los requisitos del CRA?
- ¿Cuáles son los siguientes pasos?
Resumen
- ENISA ha publicado el Playbook de Seguridad por Diseño y por Defecto (v0.4, marzo 2026), la primera guía oficial de la UE que traduce los requisitos de seguridad del CRA en checklists de ingeniería prácticos para pymes
- Cubre el ciclo de vida completo del producto: desde los requisitos hasta la retirada del servicio
- Define 22 principios de seguridad organizados en Secure by Design (14) y Secure by Default (8)
- Cada principio tiene un playbook de una página con checklist, evidencia mínima y criterios de gate de publicación
- Incluye 8 actividades de gestión de riesgos y un proceso de modelado de amenazas en 5 pasos diseñado para equipos reducidos
- Introduce los Machine-Readable Security Manifests (MRSM), un nuevo concepto para evidencia de cumplimiento verificable y legible por máquinas
- Mapea los 22 principios con los requisitos esenciales del Anexo I del CRA (Anexo C)
- Es actualmente un borrador abierto a consulta pública
¿Qué es el Playbook Secure by Design de ENISA?
El 19 de marzo de 2026, la Agencia de la Unión Europea para la Ciberseguridad (ENISA) publicó el Playbook de Seguridad por Diseño y por Defecto, versión 0.4, como borrador para consulta pública.
Es la primera guía oficial de la UE que traduce los requisitos de seguridad del CRA en checklists de ingeniería concretos orientados a pymes. El documento no constituye asesoramiento jurídico: proporciona enfoques técnicamente fundamentados que los equipos de producto pueden aplicar durante las fases de diseño, desarrollo y despliegue.
El playbook está dirigido a pymes (organizaciones con menos de 250 empleados y facturación anual inferior a 50 millones de euros) que fabriquen productos con elementos digitales. Esto incluye software embebido, dispositivos IoT, sistemas conectados, software independiente y hardware con componentes programables.
ENISA desarrolló el playbook a partir del análisis de marcos de seguridad existentes publicados por ENISA y otras agencias de ciberseguridad europeas, así como de las guías del NIST y OWASP. Se identificaron requisitos comunes y patrones de implementación, y se evaluaron frente a las capacidades de las pymes para determinar su viabilidad y las adaptaciones necesarias.
El Anexo C del playbook mapea los 22 principios directamente con los requisitos esenciales del Anexo I del CRA, estableciendo una correspondencia trazable entre las prácticas de ingeniería y las obligaciones regulatorias.
Importante: Se trata de un borrador para consulta pública (v0.4). ENISA está recibiendo comentarios activamente. La versión final puede diferir.
¿A quién va dirigido este playbook?
El playbook identifica cuatro grupos principales (sección 1.3):
- Desarrolladores e ingenieros de software: personas que escriben código y necesitan formas prácticas de incorporar seguridad sin ralentizar la entrega
- Technical Product Managers: personas que equilibran el trabajo de funcionalidades con los requisitos de seguridad y tratan de que ambos encajen
- Responsables de seguridad en pymes: personas que traducen marcos empresariales a algo que funcione con presupuestos limitados y equipos pequeños
- Arquitectos de sistemas: personas que diseñan sistemas y quieren que la seguridad esté integrada desde el principio, no añadida a posteriori
El reto común que ENISA reconoce: la mayoría de las pymes no tienen un equipo de seguridad dedicado, el presupuesto para herramientas de seguridad es limitado y el trabajo de seguridad compite constantemente con la entrega de funcionalidades.
La respuesta del playbook: checklists estructurados que ayudan a los equipos a identificar controles de seguridad de alto impacto inmediato, implementarlos de forma realista y construir una base repetible que puedan mejorar con el tiempo.
Seguridad a lo largo del ciclo de vida del producto
La seguridad debe considerarse de extremo a extremo, independientemente del modelo de producción utilizado (modelo en V, Agile u otro). El playbook define seis fases, cada una con acciones de seguridad específicas y entregables concretos.
Principios clave del documento:
- Usar artefactos pequeños y reutilizables (notas de contexto de una página, diagramas sencillos, checklists)
- Preferir controles automatizados en CI/CD sobre revisiones manuales, reservando la revisión en profundidad para cambios de alto riesgo
- Incorporar gates de seguridad rápidos alineados con las ceremonias ágiles existentes (Definition of Ready/Done, comprobaciones en PR, checklist de publicación)
| Fase | Acciones clave | Entregable |
|---|---|---|
| Requisitos | Definir el contexto del producto (usuarios, entornos, datos), los valores predeterminados de seguridad no negociables, los riesgos y casos de abuso principales, y establecer criterios claros para abordar los riesgos | Contexto y Supuestos de Seguridad de 1 página + Checklist de Requisitos de Seguridad |
| Diseño | Mantener un diagrama de arquitectura con límites de confianza, realizar un modelado de amenazas ligero sobre los 5-10 casos de abuso principales, decidir los controles de diseño críticos | Diagrama de Arquitectura con límites de confianza + Principales amenazas y mitigaciones |
| Desarrollo / Implementación | Incorporar valores predeterminados seguros en código y configuración, aplicar higiene de dependencias, exigir revisión de PR para cambios sensibles a la seguridad, automatizar SAST/SCA en CI | Evidencia CI (logs de pipeline) + Checklist de codificación segura / PR |
| Pruebas y Aceptación | Ejecutar comprobaciones de seguridad automatizadas (SAST/dependencias, DAST básico cuando sea pertinente), validar la configuración por defecto, pruebas de penetración dirigidas cuando se alcancen umbrales de riesgo | Checklist de seguridad de publicación (pasa/falla + excepciones + problemas conocidos/riesgo residual) |
| Despliegue e Integración | Garantizar un aprovisionamiento seguro, configuración de tiempo de ejecución con mínimo privilegio, indicadores de estado de salud y seguridad, gestión controlada de cambios | Checklist de hardening de despliegue + Plan de rollback + lista de monitorización y alertas |
| Mantenimiento y Retirada | Definir la gestión de parches y SLAs, monitorización de vulnerabilidades, gestión de incidentes y un plan de fin de soporte/EOL; garantizar la retirada segura (borrado de datos, revocación de credenciales) | Proceso de vulnerabilidades y parches + Nota de EOL/retirada + Registro de riesgos actualizado |
Cada fase produce un entregable concreto. No es una guía abstracta.
Consejo: El playbook recomienda mantener los artefactos del ciclo de vida ligeros: una nota de contexto de seguridad de una página, un diagrama de arquitectura sencillo y un checklist de publicación son suficientes para empezar.
¿Qué actividades de gestión de riesgos recomienda ENISA?
Las actividades de gestión de riesgos son la base de todas las decisiones de Seguridad por Diseño y por Defecto. El playbook no propone un marco formal pesado. En su lugar, define un conjunto mínimo de actividades que permiten tomar decisiones de seguridad sin crear procesos complejos (sección 2.2).
El documento define 8 actividades (Tabla 2):
- Contexto y alcance del producto: Definir el uso previsto, los entornos de despliegue, los roles de usuario y administrador, los tipos y la sensibilidad de los datos, y las dependencias externas clave. Entregable: nota de "Contexto de Seguridad del Producto" de 1-2 páginas (alcance, supuestos, dependencias).
- Identificación de activos y daños: Listar los principales activos de datos, hardware o funciones (credenciales, datos de clientes, PII, control de dispositivos) y los daños potenciales clave (violación de privacidad, toma de control, interrupción del servicio, fraude, impacto en la seguridad física). Entregable: Lista de activos + lista de "Daños principales" (una página).
- Modelado de amenazas ligero: Véase la sección modelado de amenazas más adelante.
- Registro de riesgos: Registrar 10-30 riesgos con probabilidad e impacto (escala sencilla), responsable, tratamiento y estado. Vincular los riesgos altos a elementos del backlog o controles. Entregable: Registro de riesgos dinámico (hoja de cálculo o tablero de tareas).
- Criterios de aceptación de riesgos: Definir un conjunto de condiciones de riesgo no negociables. Por ejemplo: el uso indebido de actualizaciones de software, el acceso administrativo no autorizado o la explotación de credenciales predeterminadas NO son aceptables. Establecer criterios para aceptar riesgos residuales que no deban comprometer los requisitos esenciales de ciberseguridad. Entregable: Política de Aceptación y Excepciones de Riesgos de 1 página.
- Línea base de requisitos de seguridad: Traducir los riesgos principales en requisitos "obligatorios" comprobables (autenticación/autorización, valores predeterminados seguros, secretos, cifrado, logging, actualizaciones). Entregable: Checklist de requisitos de seguridad para pymes (controles verificables).
- Gate de revisión de riesgos previo a la publicación: Gate formal antes de cada publicación: confirmar que el checklist se ha cumplido, que los valores predeterminados se han verificado, que las vulnerabilidades conocidas han sido tratadas y que los riesgos altos se han mitigado o aceptado con justificación documentada. Decidir si publicar o no. Entregable: Registro de revisión de seguridad de publicación + excepciones documentadas.
- Reevaluación ante cambios: Repetir los pasos de contexto, amenazas y riesgos cuando se produzcan cambios importantes (arquitectura, modelo de autenticación, dependencia o proveedor crítico, entorno de despliegue, tras incidentes). Entregable: Nota de contexto actualizada, lista corta de amenazas y entradas del registro de riesgos (con fecha).
Nota: La gestión de riesgos es iterativa, no puntual. El playbook especifica que debe revisarse en los gates del ciclo de vida definidos y ante eventos significativos (publicación mayor, cambio de proveedor, nuevo contexto de despliegue, lecciones aprendidas de incidentes).
¿Cómo deben abordar el modelado de amenazas las pymes?
El playbook se basa en la metodología STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege) como fundamento para la identificación y clasificación de amenazas (sección 2.3).
El documento advierte explícitamente contra los antipatrones más comunes: tratar el modelado de amenazas como un ejercicio de cumplimiento puntual, construir modelos sobredimensionados que no influyen en el diseño ni en las decisiones de configuración segura por defecto, y no revisar el modelo tras modificaciones sustanciales del producto o cambios en el panorama de amenazas.
Para las pymes, especialmente las que desarrollan productos para entornos de riesgo no crítico o reducido, el objetivo es un modelo "mínimamente viable": rápido de producir, fácil de actualizar y estrechamente ligado a la entrega (decisiones de arquitectura, configuración por defecto y gates de publicación).
Los 5 pasos (Tabla 3)
-
Definir alcance, supuestos y objetivos de seguridad: Acotar el paso de definición de alcance en el tiempo. Capturar qué está dentro y fuera del alcance, el contexto de despliegue y los supuestos en los que se confía (por ejemplo, "la red del cliente no es de confianza", "las APIs en la nube están expuestas a Internet"). Declarar los objetivos de seguridad relevantes para este producto (confidencialidad, integridad, disponibilidad, más privacidad y seguridad física si aplica). Identificar las "joyas de la corona": qué no puede fallar. Entregable: "Alcance y Objetivos del Modelo de Amenazas" de 1 página.
-
Modelar el sistema con el nivel de abstracción adecuado: Producir un único diagrama de arquitectura o de flujo de datos, sencillo. Mostrar los componentes principales, entidades externas, almacenes de datos y los puntos de entrada y flujos de datos clave. Un diagrama estilo DFD es el enfoque más rápido y de mayor valor. El documento dice "no darle demasiadas vueltas". Entregable: Diagrama con los componentes principales, entidades externas, almacenes de datos y puntos de entrada.
-
Marcar límites de confianza y rutas privilegiadas; identificar activos clave: Anotar el diagrama con los límites de confianza (Internet-backend, dispositivo-nube, usuario-administrador, inquilino-inquilino) y las operaciones de mayor privilegio (actualización de firmware/OTA, administración remota, aprovisionamiento de claves, emisión de identidades). Este paso convierte una "arquitectura" en una "arquitectura relevante para la seguridad". Entregable: Diagrama con límites de confianza, rutas privilegiadas y activos principales.
-
Identificar y priorizar las principales amenazas (5-10 casos de abuso): Generar una lista corta de casos de abuso realistas mapeados a puntos de entrada y límites (por ejemplo, "credential stuffing -> toma de cuenta", "actualización maliciosa", "bypass de autorización en API", "MITM en el onboarding"). Clasificarlos con un esquema ligero (Alto/Medio/Bajo) según el impacto y la plausibilidad. OWASP describe la identificación y clasificación de amenazas como un paso central en la mayoría de los enfoques de modelado de amenazas. Entregable: Tabla de principales amenazas con 5-10 casos de abuso, impacto + probabilidad, lista de "riesgos principales".
-
Definir mitigaciones, valores predeterminados seguros y verificación; establecer triggers de actualización: Para cada amenaza principal, especificar la estrategia de mitigación, el control o controles necesarios y el valor predeterminado seguro que debe salir en producción (por ejemplo, "interfaz de administración deshabilitada por defecto", "sin contraseñas predeterminadas", "actualizaciones con firma obligatoria", "roles con mínimo privilegio", "intentos de autenticación con limitación de tasa"). Mapear cada control a un método de verificación (comprobaciones de CI, pruebas, validación de configuración, gate de publicación). Definir los triggers que requieren repetir el modelado (nueva interfaz expuesta a Internet, cambio en el modelo de autenticación, nuevos datos sensibles, nueva dependencia crítica, cambio arquitectónico mayor). Entregable: Checklist de Controles, Valores Predeterminados y Verificación.
Consejo: Incluso 2 horas de modelado de amenazas colaborativo con el equipo producen resultados accionables. El documento hace hincapié en "mínimamente viable". Siempre se puede refinar después.
¿Cuáles son los 22 principios de seguridad?
El documento define 22 principios de seguridad (sección 3), cada uno con su propio playbook de una página en la sección 4. Los playbooks son el entregable central del documento. Cada uno destila un único principio en una guía orientada a la ejecución con checklist, evidencia mínima y criterios de gate de publicación. Los principios se organizan en dos pilares: Secure by Design (cómo se diseña el sistema, 14 principios) y Secure by Default (cómo llega el producto y cómo se comporta al encenderse por primera vez, 8 principios). Cada pilar se divide a su vez en dos grupos.
Fundamentos Arquitectónicos (6 principios)
Tratan sobre cómo se diseña y construye el sistema de forma estructural:
- Límites de confianza y modelado de amenazas: Hacer explícita la confianza. Definir dónde cruzan datos, identidades y contextos de ejecución de zonas de confianza a no confianza. Modelar amenazas para identificar qué puede salir mal en esos límites.
- Mínimo privilegio: Conceder únicamente el acceso mínimo necesario. Aplicar de forma consistente en cuentas de usuario, cuentas de servicio, APIs y roles de administración. Elevar privilegios solo cuando sea necesario, durante el menor tiempo posible.
- Arquitectura de identidad y autenticación robusta: Enfoque claro sobre cómo se crean, verifican y gestionan las identidades de usuarios, dispositivos, servicios y administradores. Resistente a credential stuffing, replay y secuestro de sesión.
- Minimización de la superficie de ataque: Reducir la complejidad. Eliminar cuentas predeterminadas, desinstalar paquetes no utilizados, cerrar puertos no esenciales, limitar las interfaces de gestión expuestas. Análisis de vulnerabilidades continuo.
- Defensa en profundidad: Controles en capas para que el fallo de uno no implique un compromiso total. Controles preventivos, detectivos y correctivos. Diversos e independientes, sin depender todos de la misma tecnología o supuesto de confianza.
- Diseño abierto (evitar la oscuridad): No depender del secreto del diseño para la protección. Usar algoritmos y protocolos bien estudiados, documentación clara y diseños que soporten el escrutinio. La seguridad debe basarse en claves protegidas, autenticación robusta e implementación sólida, no en mecanismos ocultos.
Integridad Operacional (8 principios)
Tratan sobre cómo se gestiona y mantiene el sistema:
- Gestión del ciclo de vida: La seguridad va más allá del desarrollo. Mantener, actualizar y retirar de forma controlada. Aplicar Secure by Design desde el desarrollo hasta la retirada del servicio.
- Diseño centrado en el usuario: La seguridad debe ser usable por usuarios cotidianos. La mala usabilidad lleva a soluciones alternativas inseguras. Configuración simple, cifrado automático, flujos guiados.
- Prácticas de codificación segura: Seguir estándares de codificación segura establecidos. Herramientas SAST, SCA para dependencias, DAST antes del despliegue. Identificación temprana, no después de la publicación.
- Logging, monitorización y alertas: Generar logs relevantes para la seguridad, conservarlos durante un período definido y protegerlos frente a manipulaciones. Detectar comportamientos sospechosos (autenticaciones fallidas, escalada de privilegios, cambios de configuración inesperados).
- Gestión de configuración y cambios: Las configuraciones deben ser controladas, coherentes y auditables. Hardening de la línea base, infraestructura como código, proceso de cambios con revisión, pruebas, aprobación y rollback.
- Respuesta a incidentes y recuperación: Preparado para vulnerabilidades, código comprometido, actualizaciones maliciosas y uso indebido del producto. Roles definidos, rutas de escalada, playbooks documentados, comunicación con clientes.
- Gestión de vulnerabilidades y parches: Práctica, repetible y priorizada por riesgo. Canal de entrada sencillo (correo de seguridad + proceso de divulgación), proceso interno de triaje, SLAs claros.
- Controles de cadena de suministro: Proteger la integridad del producto en los puntos de mayor impacto: repositorios de código, sistemas de build, claves de firma, canales de distribución. Como mínimo: acceso limitado a CI/CD, MFA, revisión por pares para cambios críticos de seguridad, SBOMs.
Hardening por Defecto (4 principios)
Garantizan que los productos arranquen en un estado seguro y restrictivo:
- Minimización de servicios predeterminados: Funcionalidades y servicios no esenciales deshabilitados por defecto. El usuario debe habilitarlos explícitamente.
- Acceso inicial restrictivo: Eliminar las credenciales universales "admin/admin". Exigir contraseñas únicas y cambio obligatorio de contraseña en el primer arranque.
- Comunicación segura por defecto: Todas las comunicaciones externas cifradas y autenticadas desde la primera conexión. Aplicar estrictamente TLS 1.3 o SSH. Sin fallback a HTTP/Telnet.
- Identidad de dispositivo y secretos únicos por defecto: Entregar con credenciales e identidad criptográfica únicas por dispositivo. Sin claves ni certificados compartidos entre productos. Protegidos frente a extracción.
Protección Guiada (4 principios)
Apoyan a los usuarios para mantener la seguridad después del despliegue:
- Onboarding de seguridad obligatorio: Las funcionalidades de seguridad críticas deben formar parte del asistente de configuración inicial (MFA, clave de cifrado, configuración de cuenta de administrador). No ocultarlas en los ajustes. Bloquear el funcionamiento hasta que se completen.
- Mantenimiento y actualizaciones automatizados: Actualizaciones de seguridad automáticas habilitadas por defecto. Separar las actualizaciones de seguridad de las de funcionalidades. Verificadas criptográficamente. Modos de fallo seguros (sin dejar el dispositivo inutilizable). Notificar a los usuarios.
- Postura de seguridad transparente: Mostrar claramente el estado de seguridad actual. Avisar cuando el usuario reduzca la seguridad. Explicar el impacto en lenguaje claro. Ofrecer un camino con un clic para restaurar la línea base segura.
- Recuperación segura y ciclo de vida de la propiedad: Recuperación guiada (restablecimiento de credenciales, recuperación de cuenta, restablecimiento de fábrica, transferencia de propiedad). Simple para los usuarios pero resistente a la toma de cuentas e ingeniería social. El restablecimiento de fábrica debe eliminar completamente el acceso del usuario anterior.
Enlace con el CRA: El Anexo C del playbook mapea cada uno de estos 22 principios con los requisitos esenciales específicos del Anexo I del CRA, mostrando exactamente qué prácticas de ingeniería respaldan qué obligaciones legales.
¿Cómo funcionan los playbooks?
El formato del playbook
La sección 4 es la parte más extensa del documento. Ofrece una forma práctica y ligera para que las pymes implementen la Seguridad por Diseño y por Defecto sin crear una carga de gobernanza pesada. Cada playbook destila un único principio de seguridad en una guía de una página orientada a la ejecución que los equipos pueden aplicar repetidamente en distintas publicaciones y líneas de producto (sección 4, p28).
La intención es traducir los principios de seguridad de aspiraciones abstractas en acciones concretas de ingeniería y operación, con expectativas claras, resultados verificables y una "definición de hecho" consistente para la seguridad. Cada playbook sigue el mismo formato de cinco secciones:
- Nombre del principio: El concepto de seguridad que se implementa
- Objetivo: Lo que el principio persigue conseguir y los modos de fallo que reduce
- Checklist: Las acciones de mayor impacto a implementar (diseñadas para ser alcanzables por equipos reducidos)
- Evidencia mínima: El conjunto más pequeño de artefactos, logs o configuraciones que demuestran que el checklist se ha implementado
- Gate de publicación: Un conjunto de criterios pasa/falla listo para copiar y pegar, que puede usarse en una revisión de publicación o en CI/CD para prevenir regresiones
Importante: Esta estructura está deliberadamente alineada con la forma en que operan las pymes: ciclos cortos, responsabilidades compartidas, capacidad especializada limitada y necesidad de orientación con alta relación señal-ruido.
Uso de los playbooks
- Tratar el gate de publicación de cada playbook como un punto estándar del orden del día en las revisiones de preparación para la publicación
- Implementar la evidencia mínima como artefactos del repositorio y salidas de CI siempre que sea posible
- Permitir excepciones solo con justificación documentada, responsable y fecha de revisión
- Actualizar los playbooks periódicamente en función de las lecciones aprendidas de incidentes, tendencias de vulnerabilidades y cambios en el producto
- El contenido debe tratarse como una línea base, no como un estado final. Revisar y actualizar a medida que los productos evolucionen.
Los 22 playbooks de un vistazo
Fundamentos Arquitectónicos:
| # | Playbook | Foco |
|---|---|---|
| 4.1 | Límites de confianza y modelado de amenazas | Dibujar el diagrama del sistema, marcar límites, identificar 5-10 casos de abuso, definir mitigaciones |
| 4.2 | Mínimo privilegio | Permisos mínimos por rol y servicio, sin administrador compartido, acceso JIT, higiene de privilegios |
| 4.3 | Arquitectura de identidad y autenticación robusta | Fuentes de identidad autoritativas, identidades únicas, MFA para acciones privilegiadas |
| 4.4 | Minimización de la superficie de ataque | Listar interfaces expuestas, denegación por defecto, eliminar herramientas de desarrollo de producción, dependencias mínimas |
| 4.5 | Defensa en profundidad | Controles en capas por activo crítico, asumir el fallo, detección multicapa, controles diversos |
| 4.6 | Diseño abierto | Documentar decisiones de seguridad, estándares probados, SBOM, VDP, revisión de PR sensible a la seguridad |
Integridad Operacional:
| # | Playbook | Foco |
|---|---|---|
| 4.7 | Gestión del ciclo de vida | Compromisos de soporte, mecanismo de actualización y rollback, seguimiento de vulnerabilidades, plan de retirada |
| 4.8 | Diseño centrado en el usuario | Valores predeterminados seguros, onboarding guiado, mensajería clara, acceso basado en roles ajustado a los flujos de trabajo |
| 4.9 | Prácticas de codificación segura | Línea base de codificación, patrones inseguros prohibidos, SAST/SCA en CI, pruebas negativas para endpoints críticos |
| 4.10 | Logging, monitorización y alertas | Eventos de log obligatorios, logs de auditoría estructurados, recopilación centralizada, alertas de alta relevancia |
| 4.11 | Gestión de configuración y cambios | Versionar y revisar la configuración (IaC), hardening de valores predeterminados, entornos separados, planes de rollback |
| 4.12 | Respuesta a incidentes y recuperación | Roles de IR y escalada, runbooks con checklists de escenarios, herramientas de contención, ejercicios de simulación |
| 4.13 | Gestión de vulnerabilidades y parches | Canales de entrada, triaje consistente con SLAs, parcheo de dependencias, proceso de publicación seguro |
| 4.14 | Controles de cadena de suministro | Inventario de dependencias y SBOM, análisis en CI, hardening del pipeline, expectativas de línea base para proveedores |
Hardening por Defecto:
| # | Playbook | Foco |
|---|---|---|
| 4.15 | Minimización de servicios predeterminados | Solo lo esencial habilitado por defecto, opt-in explícito requerido, implicaciones de seguridad divulgadas |
| 4.16 | Acceso inicial restrictivo | Sin credenciales predeterminadas, credenciales únicas por dispositivo, configuración segura obligatoria antes del acceso |
| 4.17 | Comunicación segura por defecto | Cifrado desde la primera conexión, sin fallback a texto plano, solo protocolos modernos |
| 4.18 | Identidad de dispositivo y secretos únicos | Identidad criptográfica por dispositivo, sin secretos compartidos, secretos protegidos en reposo, revocación soportada |
Protección Guiada:
| # | Playbook | Foco |
|---|---|---|
| 4.19 | Onboarding de seguridad obligatorio | Pasos de seguridad obligatorios en el asistente de configuración, no se pueden omitir, bloquea el funcionamiento hasta completarse |
| 4.20 | Mantenimiento y actualizaciones automatizados | Actualizaciones de seguridad automáticas por defecto, separadas de las funcionalidades, verificadas criptográficamente, fallo seguro |
| 4.21 | Postura de seguridad transparente | Mostrar el estado actual, avisar ante reducción de seguridad, explicar el impacto, restauración a la línea base con un clic |
| 4.22 | Recuperación segura y ciclo de vida de la propiedad | Recuperación y transferencia guiadas, verificación robusta, restablecimiento de fábrica elimina completamente el acceso anterior |
En detalle: Playbook 4.13, Gestión de vulnerabilidades y parches
Para mostrar la profundidad práctica del formato, se presenta a continuación el Playbook 4.13 en su totalidad, tal como aparece en el documento:
Principio: La gestión de vulnerabilidades y parches debe ser práctica, repetible y priorizada por riesgo. Los fabricantes necesitan una forma sencilla para que clientes e investigadores puedan reportar problemas, y un proceso interno para triar los hallazgos rápidamente y decidir qué requiere acción urgente.
Objetivo: Identificar, priorizar y remediar vulnerabilidades con la rapidez suficiente para reducir la exposición real, en el código, las dependencias, la infraestructura y (si aplica) los dispositivos y el firmware. El foco está en un flujo de trabajo sencillo desde la entrada hasta la corrección, con SLAs claros y un mecanismo de actualización que haga que el parcheo sea fiable.
Checklist:
| Acción | Detalles |
|---|---|
| Establecer canales de entrada (no perder problemas) | Fuentes: análisis de dependencias, hallazgos de SAST/DAST, avisos de proveedores, informes de clientes, correo de seguridad, etc. Asignar un único responsable para el triaje y el seguimiento. |
| Triar y priorizar de forma consistente | Usar un enfoque de severidad ligero (por ejemplo, Crítica/Alta/Media/Baja) más los indicadores "expuesto a Internet" y "explotación conocida". Decidir rápidamente: corregir ahora, mitigar, aceptar (con límite de tiempo) o diferir (con justificación). |
| Parchear dependencias y terceros de forma proactiva | Mantener una cadencia regular (por ejemplo, semanal o mensual) para las actualizaciones de dependencias. Fijar versiones; eliminar dependencias no utilizadas; rastrear dependencias transitivas. |
| Corregir, probar y publicar con un proceso seguro | Asegurarse de que las correcciones se revisan y prueban; verificar que no hay regresiones en autenticación y autorización, validación de entradas y flujos críticos. Para dispositivos e IoT: garantizar una ruta segura de OTA y rollback seguro cuando sea viable. |
| Comunicar y cerrar el ciclo | Rastrear versiones afectadas, clientes y entornos, y orientación de mitigación. Publicar notas de versión o avisos de seguridad según corresponda. Verificar la finalización del despliegue y actualizar el registro de riesgos. |
Evidencia mínima:
- Tablero o registro de seguimiento de vulnerabilidades: problema, severidad, componentes y versiones afectados, responsable, estado, fecha objetivo
- SLAs definidos (ejemplo): triaje de críticas en 48 horas; objetivo de remediación y publicación en X días (ajustado a la realidad)
- Evidencia de análisis: salidas de CI para análisis de dependencias y SAST (y DAST si aplica)
- Parches proactivos de dependencias: SBOM o inventario de dependencias por publicación (como mínimo para los artefactos entregados)
- Registro de publicación de parches: enlace desde el ticket de vulnerabilidad hasta las PR, las pruebas, la versión publicada y la confirmación del despliegue
- Registro de excepciones: los riesgos aceptados tienen responsable, fecha de caducidad o revisión y controles compensatorios (si los hay)
Gate de publicación:
- Análisis de dependencias y SAST ejecutados para la publicación; hallazgos Críticos y Altos resueltos o con excepción documentada (responsable y caducidad)
- SBOM (o inventario de dependencias) generado o actualizado y almacenado para la publicación
- Las vulnerabilidades conocidas que afectan a los componentes entregados tienen triaje con severidad, responsable y fecha objetivo
- Proceso de parcheo validado: corrección revisada, pruebas superadas y notas de versión actualizadas si es necesario
- Para componentes expuestos a Internet: mitigaciones o parches para Críticos y Altos en vigor antes de la publicación
- OTA o actualización (si aplica) validada para entrega segura; rollback y recuperación documentados
- El riesgo residual aceptado está acotado en el tiempo y con seguimiento hasta el cierre o la fecha de revisión
¿Qué son los Machine-Readable Security Manifests?
La sección 5 del playbook introduce un nuevo concepto: el paso de un cumplimiento estático basado en documentos a atestaciones de seguridad verificables y legibles por máquinas.
Una atestación de seguridad legible por máquinas es una declaración digital en JSON o YAML que afirma que un control de seguridad, proceso o propiedad específico se ha cumplido. A diferencia de los informes PDF estáticos, estas atestaciones pueden ser generadas y consumidas por sistemas automatizados, lo que permite actualizaciones frecuentes y validación automatizada. Al integrarse en el pipeline de desarrollo, la seguridad se vuelve intrínseca, no una casilla que marcar después del desarrollo.
Cuatro propiedades clave
- Demostrabilidad: Capacidad proactiva de proporcionar evidencia legible por máquinas de que los requisitos de seguridad se han implementado, un cambio de "afirmar" a "demostrar"
- Verificabilidad: Una parte independiente puede autenticar y validar programáticamente la integridad de las afirmaciones de seguridad, de forma transparente, a prueba de manipulaciones y mapeada a una raíz de confianza reconocida
- Reutilizabilidad: Usar las atestaciones existentes para construir sobre ellas, integrarlas en el ciclo de desarrollo e incluirlas en los quality gates ágiles
- Fiabilidad: Confiar en las atestaciones para la debida diligencia de terceros, simplificando la confianza en la cadena de suministro
El modelo de cuatro capas
El playbook ilustra un modelo de datos jerárquico en el que cada declaración de seguridad de alto nivel está respaldada por evidencia técnica granular:
- Metadatos y atestación (dominio de identidad): Identidad del producto, versionado, firma criptográfica del fabricante
- Capa de control (dominio de gobernanza): Objetivos de seguridad estructurados alineados con requisitos, principios y regulaciones
- Capa de implementación / Mapa de amenazas y mitigaciones (dominio operacional): Mapea amenazas específicas a mitigaciones implementadas, principios de diseño, configuraciones predeterminadas y descripciones legibles por personas
- Capa de evaluación y verificación (dominio de evidencia): Resultados de pasa/falla legibles por máquinas de los gates automatizados, con enlaces a SBOMs
El documento también describe capas de control de acceso: un JSON público que proporciona declaraciones de alto nivel y una capa técnica restringida que contiene configuraciones detalladas cifradas de las herramientas y telemetría de pruebas.
El ecosistema existente
El playbook sitúa los MRSM dentro del panorama de estándares existente:
- OSCAL (NIST): "Compliance as Code", catálogos de controles de seguridad estandarizados, planes de seguridad del sistema, resultados de evaluaciones
- CycloneDX CDXA (OWASP/ECMA-424): Originalmente un formato SBOM, ampliado a un estándar de transparencia completo. Atestaciones CDXA para declaraciones de seguridad, VEX para explotabilidad, CBOM para activos criptográficos
- OpenSSF: Security Insights (datos de seguridad legibles por máquinas en YAML), Scorecard (evaluación automatizada de buenas prácticas)
- OWASP ASVS: Application Security Verification Standard, requisitos subyacentes. MLSVS extendiéndose a IA y ML
- TC54 (Ecma International): Transparency Exchange API, estandarizando cómo se descubren y comparten SBOMs y atestaciones
El caso práctico SafeGate-X1
El documento incluye un escenario completo (páginas 56-61) que muestra cómo un fabricante ficticio de controladores de hardware implementaría los MRSM: un modelo de amenazas con 5 amenazas (RCE vía API web, escalada de privilegios, escaneo de puertos, credential stuffing, manipulación de binarios), controles mapeados a principios y un manifiesto JSON que muestra cómo cada threat_id se mapea a un principio, mitigation_control, secure_by_default_setting y verification_gate con evidence_hash. También incluye una tabla de verificación de terceros que muestra qué pueden comprobar los auditores.
Nota: Los MRSM son un concepto ilustrativo, no un estándar propuesto. Pero señalan hacia dónde se dirige el cumplimiento del CRA: de carpetas de evidencia en PDF estáticos a artefactos verificables y legibles por máquinas que el pipeline de CI/CD y los clientes pueden verificar automáticamente.
¿Cómo se mapean los principios con los requisitos del CRA?
El Anexo C del playbook proporciona un mapeo completo de los 22 principios con los requisitos esenciales específicos del Anexo I del CRA. Este es el puente de ingeniería entre la guía del playbook y las obligaciones legales.
El Anexo I del CRA se divide en dos partes:
- Parte 1 (ANNEX-1.PT1): Requisitos de seguridad del producto, que cubren 14 requisitos: evaluación de riesgos de ciberseguridad, valores predeterminados seguros, actualizaciones, control de acceso, protección de datos, integridad, minimización de datos, disponibilidad, limitación de la superficie de ataque, mitigación de incidentes, logging y borrado seguro de datos
- Parte 2 (ANNEX-1.PT2): Requisitos de gestión de vulnerabilidades, que cubren 8 requisitos: SBOM, remediación oportuna, pruebas, divulgación, VDP coordinada, recepción de vulnerabilidades, distribución segura de correcciones y divulgación oportuna
Cada principio se mapea con múltiples requisitos del CRA. A continuación se presentan ejemplos seleccionados del Anexo C:
| Principio | Requisitos CRA | Apoyo a la implementación |
|---|---|---|
| Límites de confianza y modelado de amenazas | ANNEX-1.PT1.1, PT1.2.d, PT1.2.e, PT1.2.f, PT1.2.j | Respalda la evaluación de riesgos, el control de acceso, la confidencialidad, la integridad y la limitación de la superficie de ataque, haciendo explícitos los supuestos y límites de confianza |
| Gestión de vulnerabilidades y parches | ANNEX-1.PT2.1, PT2.2, PT2.4, PT2.5, PT2.6, PT2.7, PT2.8 | Respalda el SBOM, la remediación oportuna, la divulgación, el VDP coordinado, la recepción de vulnerabilidades, la distribución segura de parches y la divulgación oportuna |
| Controles de cadena de suministro | ANNEX-1.PT1.2.a, PT2.1, PT2.7 | Respalda la publicación sin vulnerabilidades explotables conocidas, la generación de SBOM y la distribución segura a través de canales de build protegidos |
| Mantenimiento y actualizaciones automatizados | ANNEX-1.PT1.2.b, PT1.2.c, PT2.2, PT2.7 | Respalda la configuración segura por defecto, las actualizaciones de seguridad automáticas, la remediación oportuna y la distribución segura de actualizaciones |
| Mínimo privilegio | ANNEX-1.PT1.2.d, PT1.2.f, PT1.2.g | Respalda la protección frente al acceso no autorizado, la protección de la integridad y la minimización de datos |
| Logging, monitorización y alertas | ANNEX-1.PT1.2.d, PT1.2.l | Respalda la detección de intentos de acceso no autorizados y el registro y monitorización de la actividad interna relevante para la seguridad |
Enlace con el CRA: El playbook no es un checklist de cumplimiento legal, pero proporciona el puente de ingeniería hacia el Anexo I del CRA. Si se puede demostrar la adherencia a estos 22 principios, se cuenta con evidencia sustancial que respalda la evaluación de conformidad del CRA.
¿Cuáles son los siguientes pasos?
-
Empezar por la sección 2: Identificar la fase actual del ciclo de vida y producir los entregables de la Tabla 1. Incluso una nota de Contexto de Seguridad de una página y un diagrama de arquitectura básico sitúa al equipo por delante de la mayoría.
-
Recorrer las 8 actividades de gestión de riesgos (Tabla 2): La mayoría de las pymes pueden producir los resultados en 1-2 días de trabajo enfocado. Comenzar con el contexto del producto, la identificación de activos y daños, y los criterios de aceptación de riesgos.
-
Realizar un modelado de amenazas ligero (Tabla 3): Incluso 2 horas con el equipo, usando una pizarra y STRIDE, producen resultados accionables. Centrarse en los 5-10 casos de abuso más importantes.
-
Seleccionar los 3-5 playbooks más relevantes para la próxima publicación y usar los checklists. Puntos de partida habituales: 4.9 (Codificación segura), 4.13 (Gestión de vulnerabilidades), 4.2 (Mínimo privilegio), 4.16 (Acceso inicial restrictivo).
-
Usar los criterios del gate de publicación como orden del día de la revisión de seguridad previa a la publicación. Este es el camino más rápido de "sin proceso de revisión de seguridad" a "gates de seguridad documentados y repetibles".
-
Descargar el playbook completo de ENISA: Se trata de un borrador v0.4. Enviar los comentarios durante el período de consulta.
Consejo: Empezar poco a poco. Tomar una próxima publicación, aplicar 3 playbooks y usar los gates de publicación. Se contará con evidencia concreta de prácticas Secure by Design sobre la que construir.
Fuentes oficiales
Guías relacionadas
- CRA Product Classification Guide
- SBOM Requirements Under the CRA
- CRA Technical File (Annex VII) Guide
- CRA Vulnerability Reporting: The 24-Hour Rule
- CRA Conformity Assessment Decision Guide
Este artículo tiene fines informativos y no constituye asesoramiento jurídico. Para orientación específica sobre cumplimiento normativo, consulte con asesores legales cualificados.
Temas tratados en este artículo
Artículos Relacionados
Cómo Generar un Firmware SBOM: Herramientas Open Source...
Guía paso a paso para generar un Software Bill of Materials (SBOM) para...
15 minEl CRA Recibe Su Manual de Instrucciones: Lo Que la...
La Comisión Europea publicó orientaciones preliminares sobre el Cyber...
11 min¿Son las Cámaras Inteligentes Productos Importantes bajo...
Las cámaras de seguridad inteligentes están clasificadas como Productos...
11 minDoes the CRA apply to your product?
Responde 6 preguntas sencillas para saber si tu producto entra en el ámbito de la Ley de Resiliencia Cibernética de la UE. Obtén tu resultado en menos de 2 minutos.
¿Listo para lograr el cumplimiento del CRA?
Comienza a gestionar tus SBOMs y documentación de cumplimiento con CRA Evidence.