Planificación del periodo de soporte CRA: 5 años de actualizaciones de seguridad (y lo que realmente significa)
Una guía práctica sobre las obligaciones del período de soporte del CRA. Cubre requisitos mínimos, mecanismos de entrega de actualizaciones, modelado de costes y planificación de fin de soporte.
En este artículo
- Resumen ejecutivo
- Lo que el CRA realmente requiere
- ¿Cuándo empieza el reloj?
- Requisitos de entrega de actualizaciones
- Respuesta a vulnerabilidades durante el periodo de soporte
- Modelado de costes para el periodo de soporte
- Planificación de fin de soporte
- Soporte multi-versión
- Consideraciones específicas de industria
- Errores comunes
- Lista de verificación del periodo de soporte
- Cómo ayuda CRA Evidence
Cinco años. Ese es el mínimo que debes proporcionar actualizaciones de seguridad para tus productos bajo el CRA. Para muchos fabricantes, esto representa un cambio fundamental en cómo piensan sobre el ciclo de vida del producto y los costes de soporte.
Esta guía cubre lo que realmente significa el requisito del período de soporte, cómo planificarlo y cómo gestionar la inevitable transición de fin de soporte.
Resumen ejecutivo
- El CRA requiere actualizaciones de seguridad durante mínimo 5 años (o la vida útil esperada del producto, lo que sea menor)
- Las actualizaciones deben abordar vulnerabilidades "sin demora" y ser gratuitas
- Necesitas: mecanismo de entrega de actualizaciones, proceso de Notificación a clientes, plan de fin de soporte
- El período de soporte comienza cuando el producto se comercializa, no cuando el cliente lo compra
- Planifica tu modelo de costes alrededor del compromiso de soporte de 5 años antes de fijar precios
Lo que el CRA realmente requiere
El Artículo 13 y el Anexo I establecen las obligaciones del período de soporte:
Duración mínima
5 años desde que el producto se coloca en el mercado de la UE, O la vida útil esperada del producto, lo que sea menor.
"Vida útil esperada del producto" se determina por:
- Expectativas razonables del cliente basadas en la naturaleza del producto
- cómo se usan típicamente productos similares
- Lo que comunicas sobre el producto
Para la mayoría del software y productos IoT, 5 años es el mínimo práctico.
Lo que debes proporcionar
Durante el período de soporte, debes:
-
Abordar vulnerabilidades sin demora
- Proporcionar parches de seguridad para vulnerabilidades conocidas
- Priorizar según severidad
- No esperar a "la próxima versión mayor"
-
Entregar actualizaciones de forma segura
- Actualizaciones automáticas donde sea técnicamente posible
- Distribución segura (firmadas, verificadas)
- Capacidad de rollback si las actualizaciones fallan
-
Notificar a clientes
- Informar sobre actualizaciones de seguridad disponibles
- Proporcionar instrucciones claras de instalación
- Comunicar información relevante para la seguridad
-
Proporcionar actualizaciones sin cargo
- No pagar-para-parchear para actualizaciones de seguridad
- Las actualizaciones de funciones pueden cobrarse por separado
¿Cuándo empieza el reloj?
El período de soporte comienza cuando el producto se "coloca en el mercado". Es decir, cuando lo pones disponible por primera vez en la UE.
No cuando:
- El cliente lo compra
- El cliente lo activa
- Una unidad específica se envía
Esto crea riesgo de inventario: Si tu producto permanece en distribución durante 18 meses antes de venderse, el soporte aún termina 5 años desde la colocación inicial en el mercado.
Ejemplo de cronograma
Ene 2028: Producto v1.0 colocado en mercado UE
→ Periodo de soporte comienza
→ Debe proporcionar actualizaciones hasta Ene 2033
Jun 2029: Cliente compra v1.0 de distribuidor
→ Cliente tiene 3.5 años de soporte restante
Ene 2033: Periodo de soporte termina
→ Sin mas obligación de parchear v1.0
→ Cliente tiene 18 meses de producto sin soporte
Mejor práctica: Rastrea fechas de comercialización por versión de producto, no por unidad.
Requisitos de entrega de actualizaciones
Actualizaciones automáticas (preferido)
Donde sea técnicamente factible y apropiado, el CRA espera actualizaciones de seguridad automáticas:
REQUISITOS DE ACTUALIZACION AUTOMATICA:
Técnico:
- Canal de descarga seguro (TLS, paquetes firmados)
- verificación de integridad antes de instalación
- Capacidad de rollback si la actualización falla
- Gestión elegante de problemas de conectividad
Control del Usuario:
- Usuario debe poder optar por no recibir (con advertencia clara)
- Usuario debe poder diferir (con limites razonables)
- Actualizaciones criticas pueden anular aplazamiento por seguridad
- Estado de actualización debe ser visible para el usuario
Notificación:
- Informar al usuario cuando las actualizaciones estan disponibles
- Explicar qué aborda la actualización
- Proporcionar instrucciones de instalación si es manual
Actualizaciones manuales (cuando automático no es posible)
Algunos productos no pueden auto-actualizarse: sistemas air-gapped, equipos industriales, dispositivos embebidos sin conectividad.
Para estos:
- Proporcionar paquetes de actualización descargables
- Versionado claro y registro de cambios
- documentación de instalación
- Método de verificación (checksums, firmas)
- Notificación vía canales disponibles (email, portal web, aviso físico)
Firma de actualizaciones
Todas las actualizaciones de seguridad deben estar firmadas criptograficamente:
REQUISITOS DE FIRMA DE ACTUALIZACIONES:
Firma de Código:
- Firmar todos los paquetes de actualización
- Usar clave de firma dedicada (protegida por HSM)
- Incluir verificación de firma en proceso de actualización
- Publicar clave publica para Verificación
Metadatos:
- número de version
- Fecha de lanzamiento
- Referencia de changelog/aviso
- Version base mínima compatible
- Marca de tiempo de firma
Respuesta a vulnerabilidades durante el periodo de soporte
El período de soporte no es solo tener actualizaciones disponibles. Es responder a vulnerabilidades a medida que se descubren.
Expectativas de respuesta
| Severidad | Respuesta Esperada |
|---|---|
| Crítica (activamente explotada) | Parche en días, no semanas |
| Alta (fácilmente explotable) | Parche dentro de 30 días |
| Media | Parche dentro de 90 días |
| Baja | Incluir en próxima actualización regular |
Estos no son plazos obligatorios del CRA, pero reflejan expectativas de la industria y lo que los reguladores considerarán "sin demora."
Seguimiento de vulnerabilidades
Necesitas un proceso para:
-
Recepción de descubrimiento
- Política CVD y punto de contacto
- Pipeline de descubrimiento interno
- Monitorización de dependencias
-
Evaluación
- ¿Afecta la vulnerabilidad a nuestro producto?
- ¿Qué versiones están afectadas?
- ¿Cuál es la severidad en nuestro contexto?
-
Remediación
- Desarrollar parche
- Probar parche
- Lanzar parche
-
Comunicación
- Notificar a clientes
- Publicar aviso (si apropiado)
- Notificar a ENISA (si activamente explotada)
Vulnerabilidades de dependencias
Tu producto incluye componentes de terceros. Cuando tienen vulnerabilidades:
- Dependencias directas: Debes evaluar impacto y actualizar si afectado
- Dependencias transitivas: Misma obligación, más difícil de rastrear
- Vulnerabilidades de SO/plataforma: Puede requerir actualizar o comunicar mitigación
El SBOM es esencial: No puedes rastrear lo que no conoces.
Modelado de costes para el periodo de soporte
Muchos fabricantes subestiman los costes de soporte. Aquí hay un marco:
Costes fijos (por línea de producto)
| Categoría de Coste | Descripción |
|---|---|
| Infraestructura de actualización | Pipeline de build/test/deploy |
| Infraestructura de firma | HSM, gestión de claves |
| Sistema de Notificación | Email/push/portal web |
| documentación | Guias de actualización, avisos |
Costes variables (por año de soporte)
| Categoría de Coste | Factores |
|---|---|
| Remediación de vulnerabilidades | número de vulns × complejidad |
| Actualizaciones de dependencias | número de dependencias × frecuencia de actualización |
| Pruebas | Tamaño de matriz de pruebas × ciclos de prueba |
| Soporte al cliente | Consultas relacionadas con actualizaciones |
Ejemplo de modelo de costes
MODELO DE COSTES DEL PERIODO DE SOPORTE
Producto: Smart Home Hub v2.0
Periodo de Soporte: 5 años (Ene 2028 - Ene 2033)
Unidades Estimadas: 50,000
COSTES FIJOS (una vez):
- configuración pipeline actualizaciones: 15.000€
- Infraestructura de firma: 5.000€
- Sistema de Notificación: 10.000€
- Plantillas de Documentación: 5.000€
SUBTOTAL: 35.000€
COSTES ANUALES:
- Ingeniero de seguridad (0.2 FTE): 30.000€/ano
- Monitorización de dependencias: 2.000€/ano
- Infraestructura de pruebas: 5.000€/ano
- Delta soporte al cliente: 3.000€/ano
SUBTOTAL: 40.000€/ano × 5 = 200.000€
RESERVA DE INCIDENTES (5 años):
- Vulnerabilidades criticas (est. 2): 20.000€
- Parches regulares (est. 15): 30.000€
SUBTOTAL: 50.000€
COSTE TOTAL DE SOPORTE 5 años: 285.000€
COSTE DE SOPORTE POR UNIDAD: 5,70€
Si se vende a 99€/unidad:
Soporte = 5.8% de ingresos
Perspectiva clave: El coste de soporte por unidad disminuye con el volumen. Los productos de bajo volumen tienen carga de soporte proporcionalmente mayor.
Planificación de fin de soporte
El período de soporte termina. ¿Entonces Qué?
Antes del fin de soporte
12 meses antes:
- Anunciar fecha de fin de soporte
- Comunicar a todos los usuarios registrados
- Publicar en paginas del producto y Documentación
- Ofrecer rutas de actualización/reemplazo
6 meses antes:
- Comunicaciones de recordatorio
- Últimas actualizaciones de funciones (si las hay)
- Congelación de documentación (capturar estado actual)
- Preparar actualización de seguridad final
En el fin de soporte:
- Emitir actualización de seguridad final con todas las correcciones conocidas
- Publicar aviso de fin de soporte
- Actualizar documentación del producto para reflejar estado
- Redirigir canales de soporte a alternativas
Plantilla de comunicación con clientes
AVISO DE FIN DE SOPORTE
Producto: [Nombre del Producto v1.0]
Fecha de Fin de Soporte: [Fecha]
Qué significa esto:
- Las actualizaciones de seguridad ya no se proporcionaran después de [Fecha]
- El soporte técnico para esta version terminará
- El producto continuará funcionando pero puede volverse vulnerable
Qué deberias hacer:
- Opcion 1: Actualizar a [Nombre del Producto v2.0] - [enlace]
- Opcion 2: Reemplazar con [Producto Alternativo] - [enlace]
- Opcion 3: Continuar uso bajo tu propio riesgo (no recomendado)
Cronograma:
- [Fecha - 6 meses]: Última actualización de funciones
- [Fecha - 1 mes]: Última actualización de seguridad
- [Fecha]: Fin de soporte
¿Preguntas? Contacta [canal de soporte]
Después del fin de soporte
Tus obligaciones después del período de soporte:
- Mantener expediente técnico durante 10 años totales (desde última unidad comercializada)
- Responder a solicitudes de vigilancia del mercado
- Sin obligación de parchear nuevas vulnerabilidades
Mejores prácticas (voluntarias):
- Mantener contacto de seguridad para divulgación responsable
- Considerar publicar vulnerabilidades conocidas-pero-no-corregidas
- Mantener infraestructura de actualización disponible para emergencias críticas
Soporte multi-versión
La mayoría de fabricantes tienen múltiples versiones del producto en el mercado simultáneamente.
Periodos de soporte escalonados
CRONOGRAMA DE SOPORTE DE VERSIONES
v1.0: Ene 2028 ─────────────────────────── Ene 2033
v1.1: Jul 2028 ─────────────────────────── Jul 2033
v2.0: Ene 2029 ─────────────────────────── Ene 2034
Soporte superpuesto: Ene 2029 - Ene 2033 = 4 años de soporte dual
Ejemplo de matriz de soporte
MATRIZ DE SOPORTE DE PRODUCTO (a partir de Ene 2030)
Version Lanzada Soporte Termina Estado
────────────────────────────────────────────
v1.0 Ene 2028 Ene 2033 Mantenimiento
v1.1 Jul 2028 Jul 2033 Mantenimiento
v2.0 Ene 2029 Ene 2034 Actual
v2.1 Ene 2030 Ene 2035 Actual
Mantenimiento = Solo actualizaciones de seguridad
Actual = Actualizaciones de seguridad + funciones
Reduciendo la carga multi-versión
Estrategias para minimizar soporte superpuesto:
- Base de código unificada: Compartir código entre versiones donde sea posible
- Proceso de backport: Backports de seguridad automatizados o semi-automatizados
- Ciclos de lanzamiento más cortos: Lanzamientos más frecuentes = ventanas de soporte más predecibles
- Deprecación agresiva: Animar a clientes a actualizar
Consideraciones específicas de industria
Dispositivos IoT
- Muchos tienen vidas útiles esperadas de 7-10 años
- Los mecanismos de actualización pueden ser limitados
- La alcanzabilidad del cliente es desafiante
- Considera: capacidad de actualización remota, monitorización de heartbeat
Software B2B
- Los clientes enterprise esperan soporte más largo
- Los contratos de soporte pueden ya exceder 5 años
- La complejidad de integración afecta el despliegue de actualizaciones
- Considera: tiers de soporte extendido, servicios profesionales
Electrónica de consumo
- El canal minorista complica la comunicación con clientes
- Los usuarios finales pueden no registrar productos
- Compitiendo con cultura de obsolescencia planificada
- Considera: notificaciones de actualización en producto, actualizaciones basadas en app
Equipos industriales
- Vidas útiles esperadas de 15-20 años comunes
- El tiempo de inactividad para actualizaciones es costoso
- Instalaciones air-gapped
- Considera: despliegues escalonados, pruebas de compatibilidad, servicios de despliegue profesional
Errores comunes
Acoplar seguridad a actualizaciones de funciones
Problema: Parches de seguridad solo disponibles en lanzamientos mayores.
Por qué está mal: Los clientes no deberían necesitar aceptar nuevas funciones (y potenciales nuevos bugs) para obtener correcciones de seguridad.
Solución: Mantener track de actualizaciones solo-seguridad para versiones soportadas.
Ignorar actualizaciones de dependencias
Problema: El código del producto se mantiene pero las dependencias se pudren.
Por qué está mal: La mayoría de vulnerabilidades vienen de dependencias.
Solución: Incluir actualizaciones de dependencias en tu alcance de mantenimiento de seguridad.
Sin verificación de actualizaciones
Problema: Las actualizaciones están disponibles pero los clientes no pueden verificar autenticidad.
Por qué está mal: Los atacantes pueden distribuir "actualizaciones" falsas.
Solución: Firmar todas las actualizaciones, publicar procedimientos de verificación.
Fin de soporte no claro
Problema: El soporte simplemente... se detiene. Sin comunicación.
Por qué está mal: Los clientes quedan con productos vulnerables que no saben que no tienen soporte.
Solución: Proceso proactivo y documentado de fin de soporte.
Periodo de soporte no en precios
Problema: Producto con precio sin considerar coste de soporte de 5 años.
Por qué está mal: El soporte se convierte en centro de coste que consume márgenes.
Solución: Modela costes de soporte antes de fijar precios. Considera el soporte como coste de bienes vendidos.
Lista de verificación del periodo de soporte
LISTA DE verificación DE planificación DEL PERIODO DE SOPORTE
ANTES DE COMERCIALIZACION:
Infraestructura:
[ ] Pipeline de build de actualizaciones establecido
[ ] Mecanismo de entrega de actualizaciones seguro
[ ] Infraestructura de firma de código
[ ] Sistema de Notificación a clientes
Planificación:
[ ] Periodo de soporte determinado (min 5 años)
[ ] Fecha de fin de soporte calculada
[ ] Modelo de costes completado
[ ] Dotacion de soporte planificada
[ ] Seguimiento de dependencias establecido
Documentación:
[ ] Periodo de soporte declarado en info del producto
[ ] Proceso de actualización documentado
[ ] Plantillas de Notificación a clientes listas
DURANTE EL PERIODO DE SOPORTE:
Monitorización:
[ ] Monitorización de vulnerabilidades activa
[ ] Actualizaciones de dependencias rastreadas
[ ] Canales de feedback del cliente monitorizados
Respuesta:
[ ] Proceso de triaje de vulnerabilidades
[ ] Flujo de trabajo de desarrollo de parches
[ ] Proceso de pruebas y lanzamiento
[ ] Proceso de Notificación a clientes
Notificación:
[ ] Integración de notificación a ENISA (si explotación)
[ ] Proceso de publicación de avisos
[ ] Seguimiento de métricas de soporte
FIN DE SOPORTE:
Comunicación:
[ ] Aviso con 12 meses de anticipacion enviado
[ ] Recordatorio de 6 meses enviado
[ ] Aviso final en fin de soporte
[ ] documentación actualizada
Transición:
[ ] Ruta de actualización documentada
[ ] Actualización de seguridad final lanzada
[ ] Canales de soporte redirigidos
[ ] Expediente técnico archivado (retención 10 años)
Importante: El CRA requiere un período mínimo de soporte de 5 años para actualizaciones de seguridad. Un período más corto requiere justificación documentada basada en la vida útil esperada del producto.
Consejo: Incluye los costes continuos de monitorización de vulnerabilidades y entrega de parches en el precio de tu producto desde el primer día.
Guías relacionadas
- Planificación de Fin de Vida CRA: Transiciones de Producto Responsables
- Estimación de Costes de Cumplimiento CRA
- Guía del Expediente Técnico CRA (Anexo VII)
Cómo ayuda CRA Evidence
CRA Evidence proporciona gestión del período de soporte:
- Seguimiento del ciclo de vida de versiones: Fechas de comercialización, fechas de fin de soporte
- Monitorización de dependencias: Alertas de vulnerabilidades basadas en SBOM
- Notificación a clientes: Plantillas y seguimiento de distribución
- Documentación: Registros de fin de soporte para expediente técnico
- Dashboard de cumplimiento: Estado del período de soporte entre productos
Planifica tus periodos de soporte con craevidence.com.
Este artículo es solo para fines informativos y no constituye asesoramiento legal. Para orientación específica sobre cumplimiento, consulta con asesores legales cualificados.
Artículos Relacionados
ECSMAF v3.0 explicado: cómo ENISA mapea el mercado europeo de ciberseguridad
¿Se aplica el CRA a tu producto?
Responde 6 preguntas sencillas para saber si tu producto está dentro del ámbito del Reglamento de Ciberresiliencia de la UE. Obtén tu resultado en menos de 2 minutos.
¿Listo para lograr el cumplimiento del CRA?
Empieza a gestionar tus SBOMs y documentación de cumplimiento con CRA Evidence.