Notificación de Vulnerabilidades a ENISA: Qué Activa el Reloj de 24 Horas Bajo el CRA
Una guía práctica sobre las obligaciones de notificación de vulnerabilidades e incidentes del CRA a partir de septiembre 2026. Cubre disparadores, plazos y preparación interna.
In this article
- Resumen Ejecutivo
- ¿Qué Activa la Notificación CRA?
- Qué Significa "Activamente Explotada"
- Plazos de Notificación
- Dónde Notificar
- Lista de Verificación de Preparación Interna
- Errores Comunes
- Exenciones para PYMEs
- Integración con Procesos Existentes
- Lista de Verificación de Preparación para Notificación a ENISA
- Cómo Ayuda CRA Evidence
11 de septiembre de 2026. A partir de esta fecha, tienes 24 horas para notificar vulnerabilidades activamente explotadas a ENISA. Perder el plazo significa enfrentar acciones de aplicación.
Esta guía cubre qué activa la notificación, qué significa realmente "activamente explotada" y cómo preparar tu proceso interno antes de Qué llegue el plazo.
Resumen Ejecutivo
- Septiembre 2026: Comienzan las obligaciones de notificación de vulnerabilidades e incidentes
- "Activamente explotada": Un actor malicioso ha usado la vulnerabilidad para afectar usuarios
- Plazos: 24h alerta temprana → 72h notificación detallada → 14d informe final (vulns) / 30d (incidentes)
- Notificar a: Plataforma Única de Notificación de ENISA + CSIRT nacional relevante
- Prepárate ahora: Proceso de triaje interno, rutas de escalación, plantillas de notificación
¿Qué Activa la Notificación CRA?
El CRA define dos categorías Qué requieren notificación obligatoria:
1. Vulnerabilidades Activamente Explotadas
Una vulnerabilidad en tu producto Qué:
- Es conocida por ti (descubierta internamente o reportada externamente)
- Ha sido explotada por un actor malicioso
- Afecta o podria afectar a usuarios de tu producto
2. Incidentes Graves
Incidentes de seguridad Qué:
- Impactan la seguridad de tu producto
- Comprometen tu entorno de desarrollo de formas Qué afectan la seguridad del producto
- Causan interrupción significativa del servicio a usuarios
- Resultan en compromiso generalizado
Ambas categorías activan los mismos plazos de notificación pero tienen diferentes ventanas para el informe final.
Advertencia: El reloj de 24 horas comienza en el momento de CONOCIMIENTO de la explotacion activa, no en la confirmacion. Si tienes evidencia fiable, el reloj ya esta en marcha.
Qué Significa "Activamente Explotada"
El CRA define una vulnerabilidad activamente explotada Cómo aquella donde "un actor malicioso hace uso de una falla."
Esto no es lo mismo Qué:
- Una vulnerabilidad siendo divulgada publicamente
- Una prueba de concepto siendo publicada
- Un investigador demostrando explotabilidad
Significa uso malicioso real.
Escenarios Notificables vs No Notificables
| Escenario | ¿Notificable? | Por qué |
|---|---|---|
| Investigador de seguridad reporta vulnerabilidad privadamente | No | Sin explotación, manejar vía proceso CVD |
| Prueba de concepto publicada en GitHub | No | Publicación de PoC ≠ explotación |
| Cliente reporta actividad sospechosa consistente con vulnerabilidad | Sí | Evidencia de explotación |
| Vulnerabilidad detectada siendo explotada en la naturaleza | Sí | Uso malicioso activo |
| Componente en tu SBOM tiene vulnerabilidad explotada conocida | Evaluar | Solo si la explotación afecta tu producto |
| Tu producto es específicamente objetivo de ataques | Sí | Explotación directa |
| Malware genérico usa clase de vulnerabilidad Qué tu producto tiene | Evaluar | Solo si tu implementación específica está afectada |
El Estándar de "Creencia Razonable"
No necesitas prueba forense de explotación. El estándar es creencia razonable basada en evidencia disponible:
- Patrones de acceso inusuales consistentes con técnicas de explotación conocidas
- Reportes de clientes de compromiso
- Inteligencia de amenazas indicando Qué tu producto es objetivo
- Detección de código de explotación diseñado para tu producto
Cuando hay incertidumbre: Inclínate hacia notificar. Una alerta temprana prematura Qué resulta infundada es mucho mejor Qué un plazo perdido para explotación real.
Plazos de Notificación
Tanto vulnerabilidades Cómo incidentes siguen un modelo de notificación escalonado:
Plazo de Vulnerabilidad Activamente Explotada
DESCUBRIMIENTO → 24 HORAS → 72 HORAS → PARCHE DISPONIBLE → 14 DIAS
│ │ │ │ │
│ │ │ │ └── Informe Final
│ │ │ └── Reloj reinicia
│ │ └── Notificación Detallada
│ └── Alerta Temprana
└── Reloj inicia
Plazo de Incidente Grave
DESCUBRIMIENTO → 24 HORAS → 72 HORAS → 1 MES
│ │ │ │
│ │ │ └── Informe Final
│ │ └── Notificación Detallada
│ └── Alerta Temprana
└── Reloj inicia
Qué Contiene Cada Informe
Alerta Temprana (24 horas)
Información mínima para alertar a las autoridades:
- Tu identidad (fabricante)
- Identificación de producto(s) afectado(s)
- Descripción breve de la vulnerabilidad/incidente
- Evaluación inicial de severidad
- Si la explotación está confirmada o sospechada
- Indicación del alcance de impacto potencial
Esto no es un análisis completo. Es una alerta de Qué algo serio está ocurriendo.
Notificación Detallada (72 horas)
Información expandida para evaluación:
- Detalles técnicos de la vulnerabilidad
- Versiones y configuraciones afectadas
- Método de explotación (si se conoce)
- Estado actual de mitigación
- Estimación de cronograma de remediación
- Usuarios/alcance afectados conocidos
- Coordinación con otras partes (otros vendedores, CSIRTs)
Informe Final (14 días para vulns / 30 días para incidentes)
Análisis completo después de la remediación:
- Análisis de causa raíz
- Descripción técnica completa
- Acciones de remediación tomadas
- Lecciones aprendidas
- Medidas de prevención implementadas
- Evaluación de impacto (usuarios afectados confirmados, exposición de datos, etc.)
Dónde Notificar
Plataforma Única de Notificación (SRP) de ENISA
A partir de septiembre 2026, ENISA operará un punto de entrada único para notificaciones CRA.
Lo Qué sabemos:
- Plataforma web para envíos
- Acceso API para notificación automatizada (anticipado)
- Enrutamiento simultáneo a CSIRTs nacionales relevantes
- Formularios de notificación estandarizados
VERIFICAR CON FUENTE PRIMARIA: Especificaciones exactas de la plataforma y URL pendientes de publicación de ENISA.
CSIRTs Nacionales
Las notificaciones van simultáneamente a:
- ENISA (coordinación a nivel UE)
- CSIRT(s) nacional(es) donde el producto está disponible
El SRP debería manejar el enrutamiento automáticamente basado en tu declaración de presencia en el mercado.
Para Productos en Múltiples Estados Miembros
Si tu producto está disponible en múltiples países de la UE:
- Un envío al SRP
- La plataforma enruta a todos los CSIRTs relevantes
- Puedes recibir seguimiento de múltiples autoridades nacionales
Lista de Verificación de Preparación Interna
Consejo: Pre-aprueba plantillas de notificacion y establece rutas de escalacion 24/7 AHORA. No puedes redactar plantillas durante un plazo de 24 horas.
No esperes hasta septiembre 2026. Construye tus procesos ahora.
1. Canales de Recepción de Vulnerabilidades
Establece rutas claras para reportes de vulnerabilidades:
Archivo security.txt:
# https://tuproducto.com/.well-known/security.txt
Contact: mailto:security@tuempresa.com
Contact: https://tuempresa.com/security/report
Expires: 2027-01-01T00:00:00.000Z
Preferred-Languages: es, en
Canonical: https://tuempresa.com/.well-known/security.txt
Policy: https://tuempresa.com/security/policy
Formulario web para reportes estructurados
Email dedicado monitorizado 24/7 (o con SLA claro)
2. Proceso de Triaje Interno
Define cómo se evalúan los reportes:
TRIAJE DE RECEPCIÓN DE VULNERABILIDADES
1. Recepción Inicial (< 4 horas)
- Confirmar recepción
- Asignar a miembro del equipo de seguridad
- Verificación inicial de validez
2. Triaje Técnico (< 24 horas)
- Confirmar Qué la vulnerabilidad existe
- Determinar versiones afectadas
- Evaluar explotabilidad
- Verificar evidencia de explotación activa
3. Evaluación de Severidad (< 24 horas)
- Puntuación CVSS (o equivalente)
- Evaluación de impacto empresarial
- Probabilidad de explotación
4. Decisión de Notificación (INMEDIATA si se confirma explotación)
- ¿Requiere esto notificación a ENISA?
- Si es sí, iniciar reloj de 24 horas
3. Rutas de Escalación
Define quién puede activar notificación externa:
| Rol | Autoridad |
|---|---|
| Líder del Equipo de Seguridad | Puede iniciar alerta temprana |
| CISO / Director de Seguridad | Debe aprobar notificación detallada |
| Legal / Cumplimiento | Revisión antes del informe final |
| Patrocinador ejecutivo | Escalación para casos ambiguos |
Principio clave: La persona Qué descubre explotación potencial debe poder escalar inmediatamente, 24/7.
4. Cobertura Fuera de Horario
El reloj de 24 horas no se pausa por fines de semana o festivos.
Opciones:
- Rotación de guardia para equipo de seguridad
- Servicio de monitorización con autoridad de escalación
- Cadena de contacto fuera de horario clara
- Notificadores pre-autorizados Qué pueden enviar alertas tempranas
5. Plantillas de Notificación
Prepara plantillas antes de necesitarlas:
Plantilla de Alerta Temprana:
ALERTA TEMPRANA CRA ENISA
Fabricante: [Nombre de la Empresa]
Fecha del Informe: [Fecha/Hora UTC]
Tipo de Informe: [ ] Vulnerabilidad Activamente Explotada [ ] Incidente Grave
PRODUCTO(S) AFECTADO(S):
- Nombre del Producto:
- Versión(es):
- Categoría del Producto:
RESUMEN DE VULNERABILIDAD/INCIDENTE:
[Descripción breve - 2-3 oraciones]
ESTADO DE EXPLOTACIÓN:
[ ] Explotación confirmada
[ ] Explotación sospechada
Evidencia: [Descripción breve de evidencia]
EVALUACIÓN INICIAL DE SEVERIDAD:
[ ] Crítica [ ] Alta [ ] Media [ ] Baja
Base: [Puntuación CVSS u otra justificación]
ALCANCE DE IMPACTO POTENCIAL:
- Usuarios afectados estimados:
- Alcance geográfico:
- Datos en riesgo:
ESTADO ACTUAL:
[ ] Bajo investigación
[ ] Mitigación en progreso
[ ] Parche en desarrollo
CONTACTO PARA SEGUIMIENTO:
Nombre:
Email:
Teléfono:
Esta es una alerta temprana. Notificación detallada a seguir en 72 horas.
6. Prueba Tu Proceso
Ejecuta ejercicios de mesa antes de septiembre 2026:
Escenario 1: Viernes 5pm - Investigador de seguridad reporta vulnerabilidad crítica con PoC
- ¿Qué tan rápido puedes evaluar el riesgo de explotación?
- ¿Quién toma la decisión de notificación durante el fin de semana?
Escenario 2: Cliente reporta actividad sospechosa sugiriendo Qué tu producto fue punto de entrada
- ¿Cómo recopilas evidencia para confirmar/negar explotación?
- ¿Cuál es tu umbral para "creencia razonable"?
Escenario 3: Inteligencia de amenazas indica Qué tu producto está siendo objetivo de grupo APT
- ¿Tienes visibilidad sobre explotación real?
- ¿Cómo coordinas con proveedores externos de inteligencia de amenazas?
Errores Comunes
Esperar Certeza
Problema: Querer prueba forense antes de notificar.
Realidad: El reloj de 24 horas inicia cuando tienes creencia razonable. Si esperas certeza, perderás el plazo.
Solución: Notifica temprano. Puedes actualizar con "ya no se cree Qué esté explotada" en la notificación detallada si la evidencia no lo respalda.
Confundir CVD con Notificación
Problema: Tratar reportes de investigadores Cómo notificaciones a ENISA.
Realidad: La divulgación coordinada de vulnerabilidades y la notificación a ENISA son procesos separados.
- CVD: Cómo manejas reportes de investigadores, acuerdas plazos de divulgación
- ENISA: Notificación obligatoria cuando ocurre explotación
Solución: El proceso CVD debe incluir una puerta: "¿Hay evidencia de explotación?" Si es sí, activar notificación a ENISA en paralelo a CVD.
Punto Único de Fallo
Problema: Solo una persona puede autorizar notificaciones, y está inalcanzable.
Realidad: La explotación puede descubrirse en cualquier momento. Fines de semana. Festivos. 3am.
Solución: Múltiples notificadores autorizados. Delegación clara. Cadena de contacto de emergencia.
Sin Relación con CSIRTs
Problema: Primer contacto con tu CSIRT nacional es durante un incidente.
Realidad: Construir relaciones de antemano hace la respuesta a incidentes más fluida.
Solución: Involucra a tu CSIRT nacional ahora. Entiende sus procesos. Únete a cualquier programa de alcance a fabricantes.
Exenciones para PYMEs
Información: Las PYMEs estan exentas de multas especificas de plazos para los terminos de notificacion a ENISA, pero aun deben notificar. Esto es un alivio de penalizacion, no una exencion de la obligacion de notificar.
Las pequeñas y medianas empresas tienen algo de alivio:
Exención de plazos de notificación: Las PYMEs están exentas de multas específicamente relacionadas con los plazos de notificación de 24 y 72 horas.
Aún requerido:
- Notificación (solo no penalizado por retrasos de tiempo)
- Todas las demás obligaciones del CRA
- Informes finales
Definición: PYME según la Recomendación de la UE 2003/361/EC (menos de 250 empleados, facturación ≤ 50 millones EUR o balance ≤ 43 millones EUR).
Esta exención es solo para penalizaciones de tiempo. Las PYMEs aún deben establecer capacidades de notificación.
Integración con Procesos Existentes
Si Ya Tienes Respuesta a Incidentes
Mapea la notificación CRA a tu proceso existente:
PROCESO IR EXISTENTE INTEGRACIÓN CRA
─────────────────────────────────────────────
Detección
│
Triaje ──────────────────→ Verificar: ¿Explotación de producto CRA?
│ │
Contención ├─ SÍ: Activar reloj de 24h
│ │ Enviar alerta temprana
Investigación │
│ │
Remediación ──────────────→ Notificación detallada 72h
│
Recuperación
│
Lecciones Aprendidas ────→ Informe final 14d/30d
Si Tienes Obligaciones NIS 2
Algunas organizaciones tienen obligaciones tanto NIS 2 Cómo CRA:
- NIS 2: Incidentes a nivel de organización/servicio
- CRA: Vulnerabilidades e incidentes a nivel de producto
Estos pueden superponerse. Un solo incidente podría requerir ambos:
- Notificación NIS 2 a autoridad competente
- Notificación CRA a ENISA/CSIRT
El SRP de ENISA está diseñado para manejar enrutamiento para ambos regímenes donde aplique.
Lista de Verificación de Preparación para Notificación a ENISA
LISTA DE VERIFICACIÓN DE PREPARACIÓN PARA NOTIFICACIÓN A ENISA
ANTES DE SEPTIEMBRE 2026:
CANALES Y CONTACTOS
[ ] security.txt publicado y actual
[ ] Formulario de notificación de vulnerabilidades disponible
[ ] Email de seguridad monitorizado (definir SLA: ____ horas)
[ ] Contacto de CSIRT nacional identificado
[ ] Registro en SRP de ENISA (cuando esté disponible)
PROCESO INTERNO
[ ] Criterios de triaje documentados
[ ] Lista de verificación de evaluación de explotación creada
[ ] Ruta de escalación definida (nombres, contactos)
[ ] Notificadores autorizados identificados
[ ] Cobertura fuera de horario establecida
DOCUMENTACIÓN
[ ] Plantilla de alerta temprana preparada
[ ] Plantilla de notificación detallada preparada
[ ] Plantilla de informe final preparada
[ ] Materiales de briefing interno listos
PRUEBAS
[ ] Ejercicio de mesa completado
[ ] Escalación fuera de horario probada
[ ] Revisión de plantillas completada
CUANDO SE DETECTA EXPLOTACIÓN:
INMEDIATO (dentro de 4 horas)
[ ] Evaluación inicial: ¿Está activamente explotado?
[ ] Hora de inicio del reloj documentada: ____________
[ ] Escalación a notificador autorizado
DENTRO DE 24 HORAS
[ ] Alerta temprana enviada al SRP de ENISA
[ ] Confirmación de envío recibida
[ ] Partes interesadas internas notificadas
DENTRO DE 72 HORAS
[ ] Notificación detallada enviada
[ ] Estado de mitigación actualizado
[ ] Comunicación con clientes iniciada (si apropiado)
DENTRO DE 14 DÍAS (vulnerabilidad) / 30 DÍAS (incidente)
[ ] Informe final enviado
[ ] Lecciones aprendidas documentadas
[ ] Mejoras de proceso identificadas
Cómo Ayuda CRA Evidence
CRA Evidence incluye soporte de flujo de trabajo de notificación a ENISA:
- Seguimiento de plazos: Cuenta regresiva automática desde el descubrimiento
- Plantillas de notificación: Pre-rellenadas con detalles de tu producto
- Pista de auditoría: Documenta tu cronograma y decisiones
- Integración: Conecta escaneo de vulnerabilidades con flujo de trabajo de notificación
Estate listo para septiembre 2026 con app.craevidence.com.
Cronograma: Consulta cuando comienzan las obligaciones de notificacion en nuestro cronograma de implementacion del CRA.
CVD: Configura tu proceso de recepcion de vulnerabilidades con nuestra plantilla de politica CVD.
Sanciones: Comprende las consecuencias de aplicacion en nuestra guia de sanciones.
Este artículo es solo para fines informativos y no constituye asesoramiento legal. Para orientación específica sobre cumplimiento, consulta con asesores legales cualificados familiarizados con las regulaciones de productos de la UE.
Temas tratados en este artículo
Artículos Relacionados
¿Son las Cámaras Inteligentes Productos Importantes bajo...
Las cámaras de seguridad inteligentes están clasificadas como Productos...
11 minCybersecurity Act 2 de la UE: Prohibiciones en la Cadena...
La UE propuso sustituir el Cybersecurity Act por completo. Qué cambió, qué...
11 minClasificación de Productos CRA: ¿Tu Producto es Por...
Una Guía práctica para determinar la categoria CRA de tu producto. Incluye...
12 minDoes the CRA apply to your product?
Responde 6 preguntas sencillas para saber si tu producto entra en el ámbito de la Ley de Resiliencia Cibernética de la UE. Obtén tu resultado en menos de 2 minutos.
¿Listo para lograr el cumplimiento del CRA?
Comienza a gestionar tus SBOMs y documentación de cumplimiento con CRA Evidence.