Requisitos de SBOM bajo la Ley de Ciberresiliencia de la UE: Guía práctica

Comprendiendo lo Qué requiere el CRA para las Listas de Materiales de Software y Cómo implementar practicas de SBOM conformes.

Equipo CRA Evidence
Autor
20 de diciembre de 2025
Actualizado 25 de febrero de 2026, 0:00:00 UTC
7 min de lectura
Requisitos de SBOM bajo la Ley de Ciberresiliencia de la UE: Guía práctica
In this article

La Lista de Materiales de Software (SBOM) se ha convertido en una piedra angular de la seguridad moderna de la cadena de suministro de software. Bajo la Ley de Ciberresiliencia de la UE (CRA), los SBOMs no son solo una mejor práctica, son un requisito regulatorio. Esta Guía explica lo Qué los fabricantes necesitan saber sobre el cumplimiento de SBOM bajo el CRA.

Resumen

  • Los SBOMs son obligatorios bajo el CRA — cada producto con elementos digitales necesita uno
  • Formatos aceptados: CycloneDX (orientado a seguridad) o SPDX (orientado a licencias)
  • Debe incluir todas las dependencias (directas y transitivas), no solo los componentes de nivel superior
  • BSI TR-03183 establece el punto de referencia de calidad — utilícelo como objetivo de cumplimiento
  • Automatice la generación de SBOM en CI/CD — los procesos manuales no escalan
  • Los SBOMs deben mantenerse durante todo el período de soporte (mínimo 5 años)

Importante: Los SBOMs son obligatorios bajo el CRA, no opcionales. Cada producto con elementos digitales comercializado en el mercado de la UE debe tener un SBOM legible por maquina.

Lo Qué dice el CRA sobre los SBOMs

El CRA hace referencia a los SBOMs en varias areas clave:

Anexo I: Requisitos Esenciales

"Los fabricantes identificaran y documentaran las vulnerabilidades y componentes contenidos en los productos, incluyendo la elaboracion de una lista de materiales de software en un formato de uso comun y legible por maquina."

Esto significa:

  • Los SBOMs son obligatorios, no opcionales
  • Deben estar en formato legible por maquina (no PDFs ni hojas de calculo)
  • Deben cubrir todos los componentes, incluidas las dependencias transitivas

Anexo VII: Documentación Tecnica

El expediente tecnico debe incluir informacion del SBOM Qué permita:

  • Seguimiento de vulnerabilidades a nivel de componente
  • Identificacion de proveedores
  • Verificación de cumplimiento de licencias
  • Planificación de fin de vida

Formatos de SBOM Aceptados

El CRA requiere formatos "de uso comun y legibles por maquina". En la práctica, esto significa:

Formato Estandar Mejor Para
CycloneDX OWASP Enfoque en seguridad, soporte VEX
SPDX Linux Foundation Cumplimiento de licencias, adopcion mas amplia

Ambos formatos son aceptados, pero CycloneDX es cada vez mas preferido para casos de uso de seguridad debido a su soporte nativo para:

  • Intercambio de Explotabilidad de Vulnerabilidades (VEX)
  • Avisos de seguridad
  • Grafos de dependencias

BSI TR-03183: El Estandar Aleman

La Oficina Federal de Seguridad de la Informacion de Alemania (BSI) ha publicado TR-03183, Qué proporciona requisitos detallados de calidad de SBOM Qué van mas alla del mínimo del CRA. Los requisitos clave incluyen:

Campos Obligatorios

  • Nombre y version del componente
  • Informacion del proveedor/fabricante
  • Identificadores unicos (PURL, CPE)
  • Relaciones de dependencia
  • Informacion de licencias

Indicadores de Calidad

TR-03183 define niveles de calidad:

Nivel Descripcion
Basico Campos minimos completados
Estandar Todos los campos recomendados
Completo Arbol de dependencias completo, Verificación de hash

Aunque TR-03183 es un estandar aleman, se esta convirtiendo en el punto de referencia de calidad de facto para el cumplimiento del CRA en toda la UE.

Errores Comunes de SBOM a Evitar

Consejo: Usa CycloneDX para casos de uso enfocados en seguridad (soporte nativo VEX) o SPDX para cumplimiento de licencias. Ambos formatos son aceptados bajo el CRA.

1. Arboles de Dependencias Incompletos

Muchas herramientas solo capturan dependencias directas. El CRA requiere dependencias transitivas, componentes de los Qué dependen tus dependencias.

Tu Producto
├── Biblioteca A (directa) ✓
│   ├── Biblioteca B (transitiva) ← A menudo falta!
│   └── Biblioteca C (transitiva) ← A menudo falta!
└── Biblioteca D (directa) ✓

2. Informacion de Version Faltante

Un SBOM sin informacion de version precisa es casi inutil para la coincidencia de vulnerabilidades. Asegurate de Qué cada componente tenga:

  • Numeros de version exactos (no rangos)
  • Valores hash para componentes binarios
  • Identificadores PURL cuando sea posible

3. SBOMs Desactualizados

Un SBOM generado en tiempo de compilacion pero nunca actualizado crea una falsa sensacion de seguridad. Implementa:

  • Integración CI/CD para generacion automatica de SBOM
  • Control de versiones para artefactos SBOM
  • Deteccion regular de desviaciones entre compilaciones

4. Ignorar Firmware y Hardware

Para productos con componentes integrados, recuerda incluir:

  • Versiones y componentes de firmware
  • Lista de Materiales de Hardware (HBOM) cuando corresponda
  • Componentes de bootloader y kernel

Ciclo de vida del SBOM — Generar, Validar, Almacenar, Compartir, Monitorear, Actualizar

Gestion del Ciclo de Vida del SBOM

Advertencia: Un SBOM generado una sola vez en tiempo de compilacion no es suficiente. El CRA requiere mantenimiento continuo del SBOM — actualiza tu SBOM con cada lanzamiento de producto.

Una práctica de SBOM conforme requiere gestion continua:

Generacion

Codigo Fuente → Sistema de Compilacion → Generacion SBOM → Validacion

Integra la generacion de SBOM en tu pipeline CI/CD usando herramientas Cómo:

  • Syft (CycloneDX/SPDX)
  • Trivy (CycloneDX)
  • cdxgen (CycloneDX)

Validacion

Antes de publicar, valida tu SBOM:

  • Cumplimiento del esquema (CycloneDX/SPDX valido)
  • Completitud (todos los componentes incluidos)
  • Precision (las versiones coinciden con la realidad)

Almacenamiento y Acceso

Los SBOMs deben ser:

  • Almacenados de forma segura con controles de acceso
  • Retenidos durante el periodo de soporte del producto (mínimo 5 años bajo CRA)
  • Accesibles para Evaluación de conformidad
  • Disponibles para clientes downstream (para productos B2B)

Monitoreo Continuo

Vincula tu SBOM a bases de datos de vulnerabilidades:

  • NVD (Base de Datos Nacional de Vulnerabilidades)
  • OSV (Vulnerabilidades de Codigo Abierto)
  • Base de Datos de Avisos de GitHub
  • CISA KEV (Vulnerabilidades Conocidas Explotadas)

Pasos Practicos para Comenzar

  1. Audita tu estado actual: ¿Generas SBOMs hoy? ¿Qué formato? ¿Qué cobertura?

  2. Elige tu formato: CycloneDX para enfoque en seguridad, SPDX para cumplimiento de licencias (o ambos)

  3. Automatiza la generacion: Integra en CI/CD, no procesos manuales

  4. Valida la calidad: Verifica contra los requisitos de TR-03183

  5. Implementa monitoreo: Vincula SBOMs al escaneo de vulnerabilidades

  6. Planifica actualizaciones: Establece procesos para mantenimiento de SBOM

Cómo Ayuda CRA Evidence

CRA Evidence proporciona gestion integral de SBOM:

  • Carga y Validacion: Soporte para CycloneDX y SPDX con puntuacion de calidad TR-03183
  • Escaneo de Vulnerabilidades: Coincidencia automatica contra NVD, OSV y otras bases de datos
  • Seguimiento de Versiones: Historial de SBOM y deteccion de desviaciones entre versiones de producto
  • Exportacion: Incluye SBOMs validados en tu expediente tecnico Anexo VII

Tener bien tu práctica de SBOM es fundamental para el cumplimiento del CRA. Comienza a construir estas capacidades ahora para estar listo para la fecha límite de 2027.

Guias Relacionadas

Generacion: Aprende a automatizar la creacion de SBOM en nuestra guia de generacion de SBOM.

Calidad: Comprende los requisitos de calidad de SBOM en nuestra guia BSI TR-03183.

VEX: Complementa tu SBOM con datos de vulnerabilidades usando documentos VEX.

Expediente Tecnico: Descubre como los SBOMs encajan en el expediente tecnico CRA (Anexo VII).


Este articulo es solo para fines informativos y no constituye asesoramiento legal. Para orientacion especifica sobre cumplimiento, consulta con un abogado cualificado.

Temas tratados en este artículo

Compartir este artículo

Artículos Relacionados

Does the CRA apply to your product?

Responde 6 preguntas sencillas para saber si tu producto entra en el ámbito de la Ley de Resiliencia Cibernética de la UE. Obtén tu resultado en menos de 2 minutos.

¿Listo para lograr el cumplimiento del CRA?

Comienza a gestionar tus SBOMs y documentación de cumplimiento con CRA Evidence.