Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document 02024R0482-20250108

Consolidated text: Reglamento de Ejecución (UE) 2024/482 de la Comisión, de 31 de enero de 2024, por el que se establecen disposiciones de aplicación del Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo en lo concerniente a la adopción del esquema europeo de certificación de la ciberseguridad basado en los criterios comunes (EUCC) (Texto pertinente a efectos del EEE)

ELI: http://data.europa.eu/eli/reg_impl/2024/482/2025-01-08

02024R0482 — ES — 08.01.2025 — 001.001


Este texto es exclusivamente un instrumento de documentación y no surte efecto jurídico. Las instituciones de la UE no asumen responsabilidad alguna por su contenido. Las versiones auténticas de los actos pertinentes, incluidos sus preámbulos, son las publicadas en el Diario Oficial de la Unión Europea, que pueden consultarse a través de EUR-Lex. Los textos oficiales son accesibles directamente mediante los enlaces integrados en este documento

►B

REGLAMENTO DE EJECUCIÓN (UE) 2024/482 DE LA COMISIÓN

de 31 de enero de 2024

por el que se establecen disposiciones de aplicación del Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo en lo concerniente a la adopción del esquema europeo de certificación de la ciberseguridad basado en los criterios comunes (EUCC)

(Texto pertinente a efectos del EEE)

(DO L 482 de 7.2.2024, p. 1)

Modificado por:

 

 

Diario Oficial

  n°

página

fecha

►M1

REGLAMENTO DE EJECUCIÓN (UE) 2024/3144 DE LA COMISIÓN  de 18 de diciembre de 2024

  L 3144

1

19.12.2024




▼B

REGLAMENTO DE EJECUCIÓN (UE) 2024/482 DE LA COMISIÓN

de 31 de enero de 2024

por el que se establecen disposiciones de aplicación del Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo en lo concerniente a la adopción del esquema europeo de certificación de la ciberseguridad basado en los criterios comunes (EUCC)

(Texto pertinente a efectos del EEE)



CAPÍTULO I

DISPOSICIONES GENERALES

Artículo 1

Objeto y ámbito de aplicación

El presente Reglamento establece el esquema europeo de certificación de la ciberseguridad basado en los criterios comunes (en lo sucesivo, «EUCC»).

El presente Reglamento se aplica a todos los productos de tecnologías de la información y la comunicación (en lo sucesivo, «TIC»), incluida su documentación, que se presenten para su certificación en virtud del EUCC, y a todos los perfiles de protección que se presenten para su certificación en el marco del proceso de TIC conducente a la certificación de productos de TIC.

Artículo 2

Definiciones

A efectos del presente Reglamento, se entenderá por:

▼M1

1) 

«criterios comunes»: los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, tal como se establecen en las normas ISO/IEC 15408-1:2022, ISO/IEC 15408-2:2022, ISO/IEC 15408-3:2022, ISO/IEC 15408-4:2022 o ISO/IEC 15408-5:2022, o bien en los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, versión CC:2022, partes 1 a 5, publicados por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática;

2) 

«metodología común de evaluación»: la metodología común para la evaluación de la seguridad de las tecnologías de la información, tal como se establece en la norma ISO/IEC 18045:2022, o la metodología común para la evaluación de la seguridad de las tecnologías de la información, versión CEM:2022, publicada por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática;

▼B

3) 

«objeto de evaluación»: producto o parte de un producto de TIC, o perfil de protección dentro de un proceso de TIC, que se somete a una evaluación de ciberseguridad para obtener la certificación EUCC;

4) 

«declaración de seguridad»: alegación de requisitos de seguridad dependientes de la implementación con respecto a un determinado producto de TIC;

5) 

«perfil de protección»: proceso de TIC que establece los requisitos de seguridad para una categoría específica de productos de TIC, abordando necesidades de seguridad independientes de la implementación, y que puede utilizarse para evaluar productos de TIC pertenecientes a dicha categoría específica a efectos de su certificación;

6) 

«informe técnico de evaluación»: documento elaborado por una ITSEF para exponer las constataciones, opiniones y justificaciones obtenidas durante la evaluación de un producto de TIC o de un perfil de protección con arreglo a las normas y obligaciones establecidas en el presente Reglamento;

7) 

«ITSEF»: instalación de evaluación de la seguridad de las tecnologías de la información, que constituye un organismo de evaluación de la conformidad, según se define en el artículo 2, punto 13, del Reglamento (CE) n.o 765/2008, que desempeña actividades de evaluación;

8) 

«nivel AVA_VAN»: nivel de garantía de análisis de vulnerabilidades que indica el grado de actividades de evaluación de la ciberseguridad llevadas a cabo para determinar el nivel de resistencia ante el posible aprovechamiento de defectos o debilidades del objeto de evaluación en su entorno operativo, tal como se establece en los criterios comunes;

9) 

«certificado EUCC»: certificado de ciberseguridad expedido en virtud del EUCC a productos de TIC, o a perfiles de protección que puedan utilizarse exclusivamente en el proceso de certificación de productos de TIC;

10) 

«producto compuesto»: producto de TIC que se evalúa junto con otro producto de TIC subyacente que ya ha obtenido un certificado EUCC y de cuya funcionalidad de seguridad depende el producto de TIC compuesto;

11) 

«autoridad nacional de certificación de la ciberseguridad»: autoridad designada por un Estado miembro en virtud del artículo 58, apartado 1, del Reglamento (UE) 2019/881;

12) 

«organismo de certificación»: organismo de evaluación de la conformidad, según se define en el artículo 2, punto 13, del Reglamento (CE) n.o 765/2008, que desempeña actividades de certificación;

13) 

«ámbito técnico»: marco técnico común relacionado con una tecnología concreta para la certificación armonizada que presenta un conjunto de requisitos de seguridad característicos;

14) 

«documento del estado de la técnica»: documento que especifica los métodos, las técnicas y los instrumentos de evaluación aplicables a la certificación de productos de TIC o los requisitos de seguridad de una categoría genérica de productos de TIC, o cualquier otro requisito necesario para la certificación, con el fin de armonizar la evaluación, en concreto de los ámbitos técnicos o de los perfiles de protección;

15) 

«autoridad de vigilancia del mercado»: una autoridad según se define en el artículo 3, punto 4, del Reglamento (UE) 2019/1020.

▼M1

Artículo 3

Normas de evaluación

1.  

Las evaluaciones efectuadas en el marco del esquema EUCC se regirán por las siguientes normas:

a) 

los criterios comunes;

b) 

la metodología común de evaluación.

2.  

Hasta el 31 de diciembre de 2027, podrá expedirse un certificado con arreglo al esquema EUCC que aplique cualquiera de las siguientes normas:

a) 

ISO/IEC 15408-1:2009, ISO/IEC 15408-2:2008 o ISO/IEC 15408-3:2008;

b) 

los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, versión 3.1, revisión 5, publicados por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática;

c) 

ISO/IEC 18045:2008;

d) 

la metodología común para la evaluación de la seguridad de las tecnologías de la información, revisión 5, versión 3.1, publicada por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática;

3.  
Hasta el 31 de diciembre de 2027, podrá expedirse un certificado que aplique las normas a que se refiere el apartado 1 en el marco del esquema EUCC declarado conforme con un perfil de protección que haya aplicado las normas enumeradas en el apartado 2.
4.  

También podrá expedirse en el marco del esquema EUCC un certificado que aplique las normas a que se refiere el apartado 1 declarado conforme con un perfil de protección que haya aplicado cualquiera de las siguientes normas, siempre que el uso de dicho perfil de protección sea obligatorio en virtud del Reglamento de Ejecución (UE) 2016/799 de la Comisión ( 1 ), el Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo ( 2 )o la Decisión de Ejecución (UE) 2016/650 de la Comisión ( 3 ):

a) 

los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, versión 3.1, revisiones 1 a 4, publicados por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática;

b) 

la metodología común para la evaluación de la seguridad de las tecnologías de la información, versión 3.1, revisiones 1 a 4, publicada por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática;

▼B

Artículo 4

Niveles de garantía

1.  
Los organismos de certificación expedirán certificados EUCC con nivel de garantía «sustancial» o «elevado».
2.  
Los certificados EUCC con nivel de garantía «sustancial» corresponderán a certificados que abarquen los niveles AVA_VAN 1 o 2.
3.  
Los certificados EUCC con nivel de garantía «elevado» corresponderán a certificados que abarquen los niveles AVA_VAN 3, 4 o 5.
4.  
El nivel de garantía confirmado en un certificado EUCC distinguirá entre el uso conforme y aumentado de los componentes de garantía, tal como se especifica en los criterios comunes y con arreglo a lo dispuesto en el anexo VIII.
5.  
Los organismos de evaluación de la conformidad aplicarán los componentes de garantía de los que dependa el nivel AVA_VAN seleccionado, con arreglo a lo dispuesto en las normas a que se refiere el artículo 3.

Artículo 5

Métodos de certificación de los productos de TIC

1.  

La certificación de un producto de TIC se llevará a cabo en función de su declaración de seguridad:

a) 

según la defina el solicitante, o

▼M1

b) 

declarando la conformidad con un perfil de protección certificado en el marco del proceso de TIC, cuando el producto de TIC pertenezca a la categoría de productos de TIC cubierta por dicho perfil de protección.

▼B

2.  
Los perfiles de protección se certificarán únicamente a efectos de la certificación de productos de TIC que pertenezcan a la categoría específica de productos de TIC cubierta por el perfil de protección.

Artículo 6

Autoevaluación de la conformidad

No se permitirá la autoevaluación de la conformidad en el sentido del artículo 53 del Reglamento (UE) 2019/881.

CAPÍTULO II

CERTIFICACIÓN DE PRODUCTOS DE TIC

Sección I

Normas y requisitos específicos para la evaluación

Artículo 7

Criterios y métodos de evaluación de los productos de TIC

1.  

Los productos de TIC que se presenten para su certificación se evaluarán, como mínimo, con arreglo a los siguientes aspectos:

a) 

los elementos aplicables de las normas a que se refiere el artículo 3;

b) 

las clases de requisitos de garantía de seguridad para la evaluación de vulnerabilidad y las pruebas funcionales independientes, según lo establecido en las normas de evaluación a que se refiere el artículo 3;

c) 

el nivel de riesgo asociado al uso previsto de los productos de TIC de que se trate de conformidad con el artículo 52 del Reglamento (UE) 2019/881 y sus funciones de seguridad que contribuyen a los objetivos de seguridad establecidos en el artículo 51 del citado Reglamento;

d) 

los documentos del estado de la técnica enumerados en el anexo I que resulten aplicables;

e) 

los perfiles de protección certificados enumerados en el anexo II que resulten aplicables.

2.  
En casos excepcionales y debidamente justificados, un organismo de evaluación de la conformidad podrá solicitar abstenerse de aplicar el documento del estado de la técnica pertinente. En tales casos, el organismo de evaluación de la conformidad informará a la autoridad nacional de certificación de la ciberseguridad incluyendo una justificación debidamente motivada de su solicitud. La autoridad nacional de certificación de la ciberseguridad evaluará si la excepción está justificada y, en caso de que así sea, la aprobará. Mientras esté pendiente la decisión de la autoridad nacional de certificación de la ciberseguridad, el organismo de evaluación de la conformidad no expedirá ningún certificado. La autoridad nacional de certificación de la ciberseguridad notificará la excepción aprobada, sin demora indebida, al Grupo Europeo de Certificación de la Ciberseguridad, que podrá emitir un dictamen. La autoridad nacional de certificación de la ciberseguridad tendrá sumamente en cuenta el dictamen del Grupo Europeo de Certificación de la Ciberseguridad.
3.  

La certificación de los productos de TIC en los niveles AVA_VAN.4 o AVA_VAN.5 solo será posible en los siguientes supuestos:

a) 

cuando el producto de TIC esté contemplado en cualquiera de los ámbitos técnicos enumerados en el anexo I, se evaluará de conformidad con los documentos del estado de la técnica pertinentes de dichos ámbitos técnicos que resulten aplicables,

b) 

cuando el producto de TIC pertenezca a una categoría de productos de TIC cubiertos por un perfil de protección certificado que incluya los niveles AVA_VAN.4 o AVA_VAN.5 y que haya sido incluido como un perfil de protección del estado de la técnica en el anexo II, se evaluará de conformidad con la metodología de evaluación que se haya determinado para dicho perfil de protección,

c) 

cuando las letras a) y b) del presente apartado no resulten aplicables y sea poco probable la inclusión de un ámbito técnico en el anexo I o de un perfil de protección certificado en el anexo II en un futuro próximo, y solo en casos excepcionales debidamente justificados, con sujeción a las condiciones establecidas en el apartado 4.

4.  
Cuando un organismo de evaluación de la conformidad considere que se encuentra ante un caso excepcional y debidamente justificado a que se refiere el apartado 3, letra c), notificará la certificación prevista a la autoridad nacional de certificación de la ciberseguridad, junto con una justificación y una propuesta de metodología de evaluación. La autoridad nacional de certificación de la ciberseguridad evaluará si la excepción está justificada y, en caso de que así sea, aprobará o modificará la metodología de evaluación que deberá aplicar el organismo de evaluación de la conformidad. Mientras esté pendiente la decisión de la autoridad nacional de certificación de la ciberseguridad, el organismo de evaluación de la conformidad no expedirá ningún certificado. La autoridad nacional de certificación de la ciberseguridad informará, sin demora indebida, de la certificación prevista al Grupo Europeo de Certificación de la Ciberseguridad, que podrá emitir un dictamen. La autoridad nacional de certificación de la ciberseguridad tendrá sumamente en cuenta el dictamen del Grupo Europeo de Certificación de la Ciberseguridad.
5.  
En el caso de aquellos productos de TIC que se evalúen como producto compuesto de conformidad con los documentos del estado de la técnica pertinentes, la ITSEF que haya llevado a cabo la evaluación del producto de TIC subyacente compartirá la información pertinente con la ITSEF encargada de evaluar el producto de TIC compuesto.

Sección II

Expedición, renovación y retirada de certificados EUCC

Artículo 8

▼M1

Información necesaria para la certificación y la evaluación

1.  
El solicitante de una certificación en virtud del EUCC proporcionará al organismo de certificación y a la ITSEF o pondrá a disposición de ambos por otros medios toda la información necesaria para las actividades de certificación y de evaluación.

▼B

2.  
La información a que se refiere el apartado 1 incluirá todas las pruebas pertinentes con arreglo a las secciones de «Elementos de acción del desarrollador» en el formato adecuado según lo establecido en las secciones de «Contenido y presentación de elementos de prueba» de los criterios comunes y la metodología común de evaluación para el nivel de garantía seleccionado y los requisitos de garantía de seguridad asociados. Las pruebas contendrán, en caso necesario, información sobre el producto de TIC y su código fuente de conformidad con el presente Reglamento, con sujeción a salvaguardias contra la divulgación no autorizada.
3.  

Los solicitantes de certificación podrán presentar al organismo de certificación y a la ITSEF resultados de evaluación adecuados de certificaciones anteriores en virtud:

a) 

del presente Reglamento;

b) 

de otro esquema europeo de certificación de la ciberseguridad adoptado de conformidad con el artículo 49 del Reglamento (UE) 2019/881;

c) 

de un esquema nacional a que se refiere el artículo 49 del presente Reglamento.

4.  
Cuando los resultados de la evaluación sean pertinentes para sus tareas, la ITSEF podrá reutilizar los resultados de evaluación siempre que estos se ajusten a los requisitos aplicables y se confirme su autenticidad.
5.  
Cuando el organismo de certificación permita que un producto se certifique como producto compuesto, el solicitante de la certificación pondrá a disposición de dicho organismo y de la ITSEF todos los elementos necesarios, en su caso, con arreglo al documento del estado de la técnica pertinente.
6.  

Los solicitantes de la certificación también proporcionarán al organismo de certificación y a la ITSEF la siguiente información:

a) 

el enlace a su sitio web que contenga la información complementaria sobre ciberseguridad a que se refiere el artículo 55 del Reglamento (UE) 2019/881;

b) 

una descripción de los procedimientos de gestión de vulnerabilidades y divulgación de vulnerabilidades del solicitante.

7.  
Toda la documentación pertinente a que se refiere el presente artículo será conservada por el organismo de certificación, la ITSEF y el solicitante durante un período de cinco años a partir de la expiración del certificado.

Artículo 9

Condiciones para la expedición de un certificado EUCC

1.  

Los organismos de certificación expedirán un certificado EUCC cuando se cumplan todas las condiciones siguientes:

a) 

la categoría de producto de TIC está comprendida en el ámbito de aplicación de la acreditación y, en su caso, de la autorización, del organismo de certificación y de la ITSEF intervinientes en la certificación;

b) 

el solicitante de la certificación ha firmado una declaración en la que contrae todos los compromisos enumerados en el apartado 2;

c) 

la ITSEF ha concluido la evaluación sin objeciones con arreglo a las normas, los criterios y los métodos de evaluación a que se refieren los artículos 3 y 7;

d) 

el organismo de certificación ha concluido la revisión de los resultados de la evaluación sin objeciones;

e) 

el organismo de certificación ha verificado que los informes técnicos de evaluación presentados por la ITSEF son coherentes con las pruebas aportadas y que se han aplicado correctamente las normas, los criterios y los métodos de evaluación a que se refieren los artículos 3 y 7.

2.  

El solicitante de la certificación contraerá los siguientes compromisos:

a) 

proporcionar al organismo de certificación y a la ITSEF toda la información necesaria, completa y correcta, y facilitar la información adicional necesaria que se le solicite;

b) 

abstenerse de promocionar el producto de TIC como certificado conforme al EUCC antes de que se haya expedido el certificado correspondiente;

c) 

promocionar la certificación del producto de TIC únicamente con respecto al ámbito de aplicación establecido en el certificado EUCC;

d) 

dejar inmediatamente de promocionar la certificación del producto de TIC en caso de suspensión, retirada o expiración del certificado EUCC;

e) 

garantizar que los productos de TIC comercializados con referencia al certificado EUCC sean estrictamente idénticos al producto de TIC sujeto a la certificación;

f) 

respetar las normas de uso de la marca y la etiqueta establecidas para el certificado EUCC de conformidad con el artículo 11.

3.  
En el caso de aquellos productos de TIC que se certifiquen como producto compuesto de conformidad con los documentos del estado de la técnica pertinentes, el organismo de certificación que haya certificado el producto de TIC subyacente compartirá la información pertinente con el organismo de certificación encargado de certificar el producto de TIC compuesto.

Artículo 10

Contenido y formato de los certificados EUCC

1.  
Los certificados EUCC incluirán, como mínimo, la información prevista en el anexo VII.
2.  
El ámbito de aplicación y los límites del producto de TIC certificado se especificarán de forma inequívoca en el certificado EUCC o en el informe de certificación, indicando si el producto de TIC ha sido certificado en su totalidad o solo parcialmente.
3.  
El organismo de certificación proporcionará al solicitante el certificado EUCC, como mínimo, en formato electrónico.
4.  
El organismo de certificación elaborará un informe de certificación de conformidad con el anexo V para cada certificado EUCC que expida. Dicho informe se basará en el informe técnico de evaluación presentado por la ITSEF. El informe técnico de evaluación y el informe de certificación indicarán los criterios y métodos de evaluación específicos a que se refiere el artículo 7 que se hayan utilizado en la evaluación.
5.  
El organismo de certificación facilitará a la autoridad nacional de certificación de la ciberseguridad y a ENISA todos los certificados EUCC y todos los informes de certificación en formato electrónico.

Artículo 11

Marca y etiqueta

1.  
El titular de un certificado podrá colocar una marca y una etiqueta en el producto de TIC certificado. La marca y la etiqueta demuestran que el producto de TIC ha sido certificado de conformidad con el presente Reglamento. Estos elementos se colocarán con arreglo a lo dispuesto en el presente artículo y en el anexo IX.
2.  
La marca y la etiqueta se colocarán en el producto de TIC certificado o en su placa descriptiva de manera visible, legible e indeleble. Cuando esto no sea posible o no pueda garantizarse debido a la naturaleza del producto, se colocará en el embalaje y en los documentos adjuntos. Cuando el producto de TIC certificado se entregue en forma de programa informático, la marca y la etiqueta figurarán de forma visible, legible e indeleble en la documentación adjunta, o esta documentación se pondrá a disposición de los usuarios de forma fácil y directa en un sitio web.
3.  

La marca y la etiqueta figurarán en el anexo IX e incluirán:

a) 

el nivel de garantía y el nivel AVA_VAN del producto de TIC certificado;

b) 

la identificación única del certificado, consistente en:

1) 

el nombre del esquema;

2) 

el nombre y el número de referencia de la acreditación del organismo de certificación que haya expedido el certificado;

3) 

el año y el mes de emisión;

4) 

el número de identificación asignado por el organismo de certificación que haya expedido el certificado.

4.  

La marca y la etiqueta irán acompañadas de un código QR con un enlace a un sitio web que contenga, como mínimo:

a) 

la información sobre la validez del certificado;

b) 

la información necesaria sobre la certificación, con arreglo a lo dispuesto en los anexos V y VII;

c) 

la información que el titular del certificado debe poner a disposición del público de conformidad con el artículo 55 del Reglamento (UE) 2019/881;

d) 

cuando proceda, la información histórica relacionada con la certificación o certificaciones específicas del producto de TIC para permitir la trazabilidad.

Artículo 12

Período de validez de un certificado EUCC

1.  
El organismo de certificación establecerá un período de validez para cada certificado EUCC expedido teniendo en cuenta las características del producto de TIC certificado.
2.  
El período máximo de validez de un certificado EUCC será de cinco años.
3.  
No obstante lo dispuesto en el apartado 2, se podrá establecer un período superior a cinco años, previa aprobación de la autoridad nacional de certificación de la ciberseguridad, que deberá notificar sin demora indebida al Grupo Europeo de Certificación de la Ciberseguridad la aprobación otorgada.

Artículo 13

Revisión de un certificado EUCC

1.  
A petición del titular del certificado o por otros motivos justificados, el organismo de certificación podrá decidir revisar el certificado EUCC de un producto de TIC. La revisión se llevará a cabo de conformidad con el anexo IV. El organismo de certificación determinará el alcance de la revisión. Cuando sea necesario a efectos de la revisión, el organismo de certificación solicitará a la ITSEF que lleve a cabo una revaluación del producto de TIC certificado.
2.  

A partir de los resultados de la revisión y, en su caso, de la revaluación, el organismo de certificación:

a) 

confirmará el certificado EUCC;

b) 

retirará el certificado EUCC de conformidad con el artículo 14;

c) 

retirará el certificado EUCC de conformidad con el artículo 14 y expedirá un nuevo certificado EUCC con un ámbito de aplicación idéntico y un período de validez ampliado; o

d) 

retirará el certificado EUCC de conformidad con el artículo 14 y expedirá un nuevo certificado EUCC con un ámbito de aplicación diferente.

3.  
El organismo de certificación podrá decidir suspender, sin demora indebida, el certificado EUCC de conformidad con el artículo 30, en espera de la adopción de medidas correctoras por parte del titular del citado certificado.

Artículo 14

Retirada de un certificado EUCC

1.  
Sin perjuicio de lo dispuesto en el artículo 58, apartado 8, letra e), del Reglamento (UE) 2019/881, un certificado EUCC podrá ser retirado por el organismo de certificación que lo expidió.
2.  
El organismo de certificación a que se refiere el apartado 1 notificará la retirada del certificado a la autoridad nacional de certificación de la ciberseguridad. Asimismo, notificará la retirada a ENISA con el fin de facilitar el desempeño de su cometido en virtud del artículo 50 del Reglamento (UE) 2019/881. Por su parte, la autoridad nacional de certificación de la ciberseguridad informará al respecto a las demás autoridades de vigilancia del mercado pertinentes.
3.  
El titular de un certificado EUCC podrá solicitar la retirada de dicho certificado.

CAPÍTULO III

CERTIFICACIÓN DE PERFILES DE PROTECCIÓN

Sección I

Normas y requisitos específicos para la evaluación

Artículo 15

Criterios y métodos de evaluación

1.  

Los perfiles de protección se evaluarán, como mínimo, con arreglo a los siguientes aspectos:

a) 

los elementos aplicables de las normas a que se refiere el artículo 3;

b) 

el nivel de riesgo asociado al uso previsto de los productos de TIC de que se trate de conformidad con el artículo 52 del Reglamento (UE) 2019/881 y sus funciones de seguridad que contribuyen a los objetivos de seguridad establecidos en el artículo 51 de dicho Reglamento;

c) 

los documentos del estado de la técnica enumerados en el anexo I que resulten aplicables. Los perfiles de protección contemplados en un ámbito técnico se certificarán con arreglo a los requisitos establecidos en dicho ámbito técnico.

2.  
En casos excepcionales y debidamente justificados, un organismo de evaluación de la conformidad podrá certificar un perfil de protección sin aplicar los documentos del estado de la técnica pertinentes. En tales casos, informará a la autoridad nacional de certificación competente de la ciberseguridad y justificará la certificación prevista sin aplicar los documentos del estado de la técnica pertinentes, así como la metodología de evaluación propuesta. La autoridad nacional de certificación de la ciberseguridad evaluará si la certificación está justificada y, en caso de que así sea, aprobará que no se apliquen los documentos del estado de la técnica pertinentes y aprobará o modificará, cuando proceda, la metodología de evaluación que deberá aplicar el organismo de evaluación de la conformidad. Mientras esté pendiente la decisión de la autoridad nacional de certificación de la ciberseguridad, el organismo de evaluación de la conformidad no expedirá ningún certificado para el perfil de protección. La autoridad nacional de certificación de la ciberseguridad notificará, sin demora indebida, la autorización de la no aplicación de los documentos del estado de la técnica pertinentes al Grupo Europeo de Certificación de la Ciberseguridad, que podrá emitir un dictamen. La autoridad nacional de certificación de la ciberseguridad tendrá sumamente en cuenta el dictamen del Grupo Europeo de Certificación de la Ciberseguridad.

Sección II

Expedición, renovación y retirada de certificados EUCC relativos a perfiles de protección

▼M1

Artículo 16

Información necesaria para la certificación y la evaluación de perfiles de protección

El solicitante de la certificación de un perfil de protección proporcionará al organismo de certificación y a la ITSEF, o pondrá a disposición de ambos por otros medios, toda la información necesaria para las actividades de certificación y de evaluación de forma completa y correcta. El artículo 8, apartados 2, 3, 4 y 7, se aplicará mutatis mutandis.

▼B

Artículo 17

Expedición de certificados EUCC para perfiles de protección

▼M1 —————

▼B

2.  
Los artículos 9 y 10 se aplicarán mutatis mutandis.
3.  
La ITSEF evaluará si un perfil de protección es completo, coherente, sólido desde el punto de vista técnico y eficaz para el uso previsto y con respecto a los objetivos de seguridad de la categoría de productos de TIC cubierta por dicho perfil de protección.
4.  

Los perfiles de protección solo los certificará:

a) 

una autoridad nacional de certificación de la ciberseguridad u otro organismo público acreditado como organismo de certificación; o

b) 

un organismo de certificación, previa aprobación por parte de la autoridad nacional de certificación de la ciberseguridad de cada perfil de protección individual.

Artículo 18

Período de validez de los certificados EUCC relativos a perfiles de protección

1.  
El organismo de certificación establecerá un período de validez para cada certificado EUCC.
2.  
Dicho período de validez será, como máximo, equivalente a la duración del perfil de protección de que se trate.

Artículo 19

Revisión de los certificados EUCC relativos a perfiles de protección

1.  
A petición del titular del certificado o por otros motivos justificados, el organismo de certificación podrá decidir revisar el certificado EUCC de un perfil de protección. La revisión se llevará a cabo con arreglo a las condiciones establecidas en el artículo 15. El organismo de certificación determinará el alcance de la revisión. Cuando sea necesario a efectos de la revisión, el organismo de certificación solicitará a la ITSEF que lleve a cabo una revaluación del perfil de protección certificado.
2.  

A partir de los resultados de la revisión y, en su caso, de la revaluación, el organismo de certificación adoptará una de las siguientes medidas:

a) 

confirmará el certificado EUCC;

b) 

retirará el certificado EUCC de conformidad con el artículo 20;

c) 

retirará el certificado EUCC de conformidad con el artículo 20 y expedirá un nuevo certificado EUCC con un ámbito de aplicación idéntico y un período de validez ampliado;

d) 

retirará el certificado EUCC de conformidad con el artículo 20 y expedirá un nuevo certificado EUCC con un ámbito de aplicación diferente.

Artículo 20

Retirada de un certificado EUCC relativo a un perfil de protección

1.  
Sin perjuicio de lo dispuesto en el artículo 58, apartado 8, letra e), del Reglamento (UE) 2019/881, un certificado EUCC relativo a un perfil de protección podrá ser retirado por el organismo de certificación que lo expidió. El artículo 14 se aplicará mutatis mutandis.
2.  
La autoridad nacional de certificación de la ciberseguridad que haya aprobado dicho certificado retirará los certificados de perfil de protección expedidos de conformidad con el artículo 17, apartado 4, letra b).

CAPÍTULO IV

Organismos de evaluación de la conformidad

▼M1

Artículo 20 bis

Especificación de los requisitos para la acreditación de los organismos de evaluación de la conformidad

La acreditación de los organismos de evaluación de la conformidad tendrá en cuenta la especificación de los requisitos relativos a la acreditación de los organismos de certificación y las ITSEF, establecidos en los documentos del estado de la técnica aplicables enumerados en el punto 2 del anexo I.

▼B

Artículo 21

Requisitos adicionales o específicos aplicables a los organismos de certificación

1.  

La autoridad nacional de certificación de la ciberseguridad autorizará a un organismo de certificación a expedir certificados EUCC con un nivel de garantía «elevado» cuando dicho organismo demuestre que, además de reunir los requisitos previstos en el artículo 60, apartado 1, y en el anexo del Reglamento (UE) 2019/881 por lo que respecta a la acreditación de organismos de evaluación de la conformidad, cumple las siguientes condiciones:

a) 

posee los conocimientos especializados y las competencias necesarios para tomar una decisión de certificación con nivel de garantía «elevado»;

b) 

desarrolla sus actividades de certificación en cooperación con una ITSEF autorizada de conformidad con el artículo 22;

c) 

dispone de las competencias necesarias y ha adoptado medidas técnicas y operativas adecuadas para proteger eficazmente la información confidencial y delicada con nivel de garantía «elevado», además de los requisitos establecidos en el artículo 43.

2.  
La autoridad nacional de certificación de la ciberseguridad determinará si un organismo de certificación cumple todos los requisitos previstos en el apartado 1. A tal efecto, deberá llevar a cabo, como mínimo, entrevistas estructuradas y una revisión de al menos una certificación piloto realizada por el organismo de certificación de conformidad con el presente Reglamento.

En su evaluación, la autoridad nacional de certificación de la ciberseguridad podrá reutilizar cualquier prueba adecuada que proceda de una autorización previa o de actividades similares concedidas en virtud:

a) 

del presente Reglamento;

b) 

de otro esquema europeo de certificación de la ciberseguridad adoptado de conformidad con el artículo 49 del Reglamento (UE) 2019/881;

c) 

de un esquema nacional a que se refiere el artículo 49 del presente Reglamento.

3.  
La autoridad nacional de certificación de la ciberseguridad elaborará un informe de autorización, que será objeto de una revisión por pares de conformidad con el artículo 59, apartado 3, letra d), del Reglamento (UE) 2019/881.
4.  
La autoridad nacional de certificación de la ciberseguridad especificará las categorías de productos de TIC y los perfiles de protección sobre los que se extiende la autorización, cuyo período de validez no podrá ser superior al período de validez de la acreditación. La autorización podrá renovarse previa solicitud, siempre que el organismo de certificación siga reuniendo los requisitos establecidos en el presente artículo. Para la renovación de la autorización, no se exigen evaluaciones piloto.
5.  
La autoridad nacional de certificación de la ciberseguridad retirará la autorización del organismo de certificación en caso de que este deje de cumplir las condiciones establecidas en el presente artículo. Tras la retirada de la autorización, el organismo de certificación dejará inmediatamente de promocionarse como organismo de certificación autorizado.

Artículo 22

Requisitos adicionales o específicos aplicables a las ITSEF

1.  

La autoridad nacional de certificación de la ciberseguridad autorizará a una ITSEF a llevar a cabo la evaluación de productos de TIC sujetos a certificación con un nivel de garantía «elevado» cuando dicha ITSEF demuestre que, además de reunir los requisitos previstos en el artículo 60, apartado 1, y en el anexo del Reglamento (UE) 2019/881 por lo que respecta a la acreditación de organismos de evaluación de la conformidad, cumple todas las condiciones siguientes:

a) 

posee los conocimientos especializados necesarios para desempeñar las actividades de evaluación al objeto de determinar la resistencia a los ciberataques de última generación llevados a cabo por agentes con capacidades y recursos significativos;

b) 

con respecto a los ámbitos técnicos y los perfiles de protección, que forman parte del proceso de TIC para esos productos de TIC:

1) 

posee los conocimientos especializados necesarios para desempeñar las actividades de evaluación específicas necesarias para determinar metódicamente la resistencia de un objeto de evaluación frente a atacantes expertos en su entorno operativo, suponiendo un potencial de ataque «moderado» o «alto» con arreglo a lo dispuesto en las normas a que se refiere el artículo 3;

2) 

dispone de las competencias técnicas especificadas en los documentos del estado de la técnica enumerados en el anexo I;

c) 

dispone de las competencias necesarias y ha adoptado medidas técnicas y operativas adecuadas para proteger eficazmente la información confidencial y delicada con nivel de garantía «elevado», además de los requisitos establecidos en el artículo 43.

2.  
La autoridad nacional de certificación de la ciberseguridad determinará si una ITSEF cumple todos los requisitos previstos en el apartado 1. A tal efecto, deberá llevar a cabo, como mínimo, entrevistas estructuradas y una revisión de al menos una evaluación piloto realizada por la ITSEF de conformidad con el presente Reglamento.
3.  

En su evaluación, la autoridad nacional de certificación de la ciberseguridad podrá reutilizar cualquier prueba adecuada que proceda de una autorización previa o de actividades similares concedidas en virtud:

a) 

del presente Reglamento;

b) 

de otro esquema europeo de certificación de la ciberseguridad adoptado de conformidad con el artículo 49 del Reglamento (UE) 2019/881;

c) 

de un esquema nacional a que se refiere el artículo 49 del presente Reglamento.

4.  
La autoridad nacional de certificación de la ciberseguridad elaborará un informe de autorización, que será objeto de una revisión por pares de conformidad con el artículo 59, apartado 3, letra d), del Reglamento (UE) 2019/881.
5.  
La autoridad nacional de certificación de la ciberseguridad especificará las categorías de productos de TIC y los perfiles de protección sobre los que se extiende la autorización, cuyo período de validez no podrá ser superior al período de validez de la acreditación. La autorización podrá renovarse previa solicitud, siempre que la ITSEF siga reuniendo los requisitos establecidos en el presente artículo. Para la renovación de la autorización, no deben exigirse evaluaciones piloto.
6.  
La autoridad nacional de certificación de la ciberseguridad retirará la autorización de la ITSEF en caso de que esta deje de cumplir las condiciones establecidas en el presente artículo. Tras la retirada de la autorización, la ITSEF dejará de promocionarse como ITSEF autorizada.

▼M1 —————

▼B

CAPÍTULO V

CONTROL, FALTA DE CONFORMIDAD E INCUMPLIMIENTO

Sección I

CONTROL DEL CUMPLIMIENTO

Artículo 25

Actividades de control por parte de la autoridad nacional de certificación de la ciberseguridad

1.  

Sin perjuicio de lo dispuesto en el artículo 58, apartado 7, del Reglamento (UE) 2019/881, la autoridad nacional de certificación de la ciberseguridad controlará el cumplimiento:

a) 

del organismo de certificación y la ITSEF con las obligaciones que les incumben en virtud del presente Reglamento y del Reglamento (UE) 2019/881;

b) 

de los titulares de certificados EUCC con las obligaciones que les incumben en virtud del presente Reglamento y del Reglamento (UE) 2019/881;

c) 

de los productos de TIC certificados con los requisitos establecidos en el EUCC;

d) 

de la garantía indicada en el certificado EUCC para abordar la evolución del panorama de amenazas.

2.  

La autoridad nacional de certificación de la ciberseguridad llevará a cabo sus actividades de control basándose en particular en:

a) 

la información procedente de los organismos de certificación, los organismos nacionales de acreditación y las autoridades de vigilancia del mercado pertinentes;

b) 

la información resultante de las auditorías e investigaciones realizadas por ella misma o por otra autoridad;

c) 

el muestreo llevado a cabo de conformidad con el apartado 3;

d) 

las reclamaciones recibidas.

3.  
La autoridad nacional de certificación de la ciberseguridad, en cooperación con otras autoridades de vigilancia del mercado, muestreará anualmente, como mínimo, el 4 % de los certificados EUCC, según determine una evaluación de riesgos. Previa solicitud y actuando en nombre de la autoridad nacional de certificación de la ciberseguridad competente, los organismos de certificación y, en caso necesario, la ITSEF asistirán a dicha autoridad en el control del cumplimiento.
4.  

La autoridad nacional de certificación de la ciberseguridad seleccionará la muestra de productos de TIC certificados que se inspeccionarán en función de criterios objetivos, entre ellos:

a) 

la categoría de producto;

b) 

los niveles de garantía de los productos;

c) 

el titular de un certificado;

d) 

el organismo de certificación y, en su caso, la ITSEF subcontratada;

e) 

cualquier otra información puesta en conocimiento de la autoridad.

5.  
La autoridad nacional de certificación de la ciberseguridad informará a los titulares de certificados EUCC acerca de los productos de TIC seleccionados y los criterios de selección.
6.  
El organismo de certificación que haya certificado el producto de TIC muestreado, previa solicitud de la autoridad nacional de certificación de la ciberseguridad, con la asistencia de la respectiva ITSEF, llevará a cabo una revisión adicional con arreglo al procedimiento establecido en el anexo IV, sección IV.2, e informará de los resultados a la autoridad nacional de certificación de la ciberseguridad.
7.  
Cuando la autoridad nacional de certificación de la ciberseguridad tenga motivos suficientes para creer que un producto de TIC certificado ya no cumple el presente Reglamento o el Reglamento (UE) 2019/881, podrá llevar a cabo investigaciones o ejercer cualquier otra competencia de control prevista en el artículo 58, apartado 8, del Reglamento (UE) 2019/881.
8.  
La autoridad nacional de certificación de la ciberseguridad informará al organismo de certificación y a la ITSEF correspondientes de las investigaciones en curso relativas a los productos de TIC seleccionados.
9.  
Cuando la autoridad nacional de certificación de la ciberseguridad constate que una investigación en curso se refiere a productos de TIC certificados por organismos de certificación establecidos en otros Estados miembros, informará de ello a las autoridades nacionales de certificación de la ciberseguridad de los Estados miembros pertinentes con el fin de colaborar en las investigaciones, cuando proceda. Asimismo, dicha autoridad nacional de certificación de la ciberseguridad deberá notificar al Grupo Europeo de Certificación de la Ciberseguridad la realización de investigaciones transfronterizas y los resultados subsiguientes.

Artículo 26

Actividades de control por parte del organismo de certificación

1.  

El organismo de certificación controlará:

a) 

el cumplimiento de los titulares de certificados con las obligaciones que les incumben en virtud del presente Reglamento y del Reglamento (UE) 2019/881 en relación con los certificados EUCC expedidos por el organismo de certificación;

b) 

el cumplimiento de los productos de TIC que haya certificado con sus respectivos requisitos de seguridad;

c) 

la garantía indicada en los perfiles de protección certificados.

2.  

El organismo de certificación llevará a cabo sus actividades de control basándose en:

a) 

la información facilitada en virtud de los compromisos del solicitante de la certificación a que se refiere el artículo 9, apartado 2;

b) 

la información resultante de las actividades de otras autoridades de vigilancia del mercado pertinentes;

c) 

las reclamaciones recibidas;

d) 

la información de vulnerabilidad que pueda afectar a los productos de TIC que haya certificado.

3.  
La autoridad nacional de certificación de la ciberseguridad podrá elaborar normas sobre un diálogo periódico entre los organismos de certificación y los titulares de certificados EUCC al objeto de verificar el cumplimiento de los compromisos contraídos en virtud del artículo 9, apartado 2, e informar sobre dicho cumplimiento, sin perjuicio de las actividades relacionadas con otras autoridades de vigilancia del mercado pertinentes.

Artículo 27

Actividades de control por parte de los titulares de certificados

1.  

Los titulares de certificados EUCC llevarán a cabo las siguientes tareas para controlar la conformidad del producto de TIC certificado con sus requisitos de seguridad:

a) 

control de la información de vulnerabilidad relativa al producto de TIC certificado, incluidas las dependencias conocidas por sus propios medios, pero también teniendo en cuenta:

1) 

la publicación o presentación de información sobre vulnerabilidad por parte de un usuario o un investigador en materia de seguridad a que se refiere el artículo 55, apartado 1, letra c), del Reglamento (UE) 2019/881;

2) 

la presentación de información por cualquier otra fuente;

b) 

control de la garantía indicada en el certificado EUCC.

2.  
Los titulares de certificados EUCC trabajarán en cooperación con el organismo de certificación, la ITSEF y, en su caso, la autoridad nacional de certificación de la ciberseguridad, para apoyar sus actividades de control.

Sección II

CONFORMIDAD Y CUMPLIMIENTO

Artículo 28

Consecuencias de la falta de conformidad de un producto de TIC certificado o de un perfil de protección

1.  
Cuando un producto de TIC certificado o un perfil de protección no sean conformes con los requisitos establecidos en el presente Reglamento y en el Reglamento (UE) 2019/881, el organismo de certificación informará al titular del certificado EUCC sobre la falta de conformidad detectada y solicitará medidas correctoras al respecto.
2.  
En el supuesto de que una falta de conformidad con las disposiciones del presente Reglamento pueda afectar al cumplimiento de otra legislación pertinente de la Unión que prevea la posibilidad de demostrar la presunción de conformidad con los requisitos de dicho acto jurídico mediante el certificado EUCC, el organismo de certificación informará sin demora a la autoridad nacional de certificación de la ciberseguridad, que notificará de inmediato la falta de conformidad detectada a la autoridad de vigilancia del mercado competente en relación con esa otra legislación pertinente de la Unión.
3.  
Una vez recibida la información a que se refiere el apartado 1, el titular del certificado EUCC propondrá al organismo de certificación, dentro del plazo fijado por este, que no será superior a treinta días, las medidas correctoras necesarias para subsanar la falta de conformidad.
4.  
El organismo de certificación podrá suspender, sin demora indebida, el certificado EUCC en virtud del artículo 30 en caso de emergencia o cuando su titular no coopere adecuadamente con el organismo de certificación.
5.  
El organismo de certificación llevará a cabo una revisión en virtud de los artículos 13 y 19 con el fin de determinar si las medidas correctoras subsanan la falta de conformidad.
6.  
Cuando el titular del certificado EUCC no proponga medidas correctoras adecuadas durante el período a que se refiere el apartado 3, se procederá a suspender el certificado de conformidad con el artículo 30 o a retirarlo de conformidad con los artículos 14 o 20.
7.  
El presente artículo no se aplicará a los casos de vulnerabilidades que afecten a un producto de TIC certificado, que se tratarán con arreglo a lo dispuesto en el capítulo VI.

Artículo 29

Consecuencias del incumplimiento por parte del titular de un certificado

1.  

Cuando el organismo de certificación constate que:

a) 

el titular de un certificado EUCC o el solicitante de una certificación no cumplen los compromisos y obligaciones que les incumben en virtud del artículo 9, apartado 2, el artículo 17, apartado 2, y los artículos 27 y 41; o que

b) 

el titular de un certificado EUCC no cumple lo dispuesto en el artículo 56, apartado 8, del Reglamento (UE) 2019/881 o en el capítulo VI del presente Reglamento;

fijará un plazo no superior a treinta días para que dicho titular adopte medidas correctoras.

▼M1

2.  
Cuando el titular de un certificado EUCC no proponga medidas correctoras adecuadas durante el plazo a que se refiere el apartado 1, se procederá a suspender el certificado de conformidad con el artículo 30 o a retirarlo de conformidad con el artículo 14 o el artículo 20.

▼B

3.  
La infracción continuada o recurrente por parte del titular de un certificado EUCC de las obligaciones que le incumben en virtud del apartado 1 dará lugar a la retirada de dicho certificado de conformidad con los artículos 14 o 20.
4.  
El organismo de certificación informará a la autoridad nacional de certificación de la ciberseguridad de las constataciones a que se refiere el apartado 1. Cuando el caso de incumplimiento afecte al cumplimiento de otra legislación pertinente de la Unión, la autoridad nacional de certificación de la ciberseguridad notificará de inmediato el caso de incumplimiento detectado a la autoridad de vigilancia del mercado competente en relación con esa otra legislación pertinente de la Unión.

Artículo 30

Suspensión de un certificado EUCC

1.  
Cuando el presente Reglamento se refiera a la suspensión de un certificado EUCC, el organismo de certificación procederá a suspender dicho certificado durante un período adecuado a las circunstancias que hayan dado lugar a la suspensión, que no será superior a cuarenta y dos días. El período de suspensión comenzará al día siguiente de la decisión del organismo de certificación. La suspensión no afectará a la validez del certificado.
2.  
El organismo de certificación notificará la suspensión al titular del certificado y a la autoridad nacional de certificación de la ciberseguridad sin demora indebida y expondrá los motivos de su decisión, las medidas solicitadas que deben adoptarse y el período de suspensión.
3.  
Los titulares de la certificación comunicarán a los compradores de los productos de TIC afectados la suspensión y los motivos aducidos al respecto por el organismo de certificación, excepto aquellas partes de los motivos que contengan información delicada o cuya divulgación suponga un riesgo para la seguridad. El titular del certificado también pondrá esta información a disposición del público.
4.  
Cuando otra legislación pertinente de la Unión establezca una presunción de conformidad basada en los certificados expedidos en virtud de las disposiciones del presente Reglamento, la autoridad nacional de certificación de la ciberseguridad informará de la suspensión a la autoridad de vigilancia del mercado competente en relación con esa otra legislación pertinente de la Unión.
5.  
La suspensión de un certificado se notificará a ENISA de conformidad con el artículo 42, apartado 3.
6.  
En casos debidamente justificados, la autoridad nacional de certificación de la ciberseguridad podrá autorizar una prórroga del período de suspensión de un certificado EUCC. El período total de suspensión no podrá ser superior a un año.

Artículo 31

Consecuencias del incumplimiento por parte del organismo de evaluación de la conformidad

1.  

Cuando un organismo de certificación incumpla sus obligaciones, o el organismo de certificación pertinente detecte un incumplimiento por parte de una ITSEF, la autoridad nacional de certificación de la ciberseguridad deberá, sin demora indebida:

a) 

determinar, con la ayuda de la ITSEF interesada, los certificados EUCC potencialmente afectados;

b) 

en caso necesario, solicitar que se lleven a cabo actividades de evaluación de uno o varios productos de TIC o perfiles de protección, bien por parte de la ITSEF que realizó la evaluación, bien por cualquier otra ITSEF acreditada y, en su caso, autorizada, que pueda estar en mejores condiciones técnicas para contribuir a dicha determinación;

c) 

analizar los efectos del incumplimiento;

d) 

notificar el incumplimiento al titular del certificado EUCC afectado.

2.  

A partir de las medidas a que se refiere el apartado 1, el organismo de certificación adoptará una de las siguientes decisiones con respecto a cada certificado EUCC afectado:

a) 

mantener el certificado EUCC inalterado;

b) 

retirar el certificado EUCC de conformidad con el artículo 14 o artículo 20 y, en su caso, expedir un nuevo certificado EUCC.

3.  

Asimismo, a partir de las medidas a que se refiere el apartado 1, la autoridad nacional de certificación de la ciberseguridad deberá:

a) 

en caso necesario, informar al organismo nacional de acreditación del incumplimiento por parte del organismo de certificación o su respectiva ITSEF;

b) 

cuando proceda, determinar las posibles repercusiones en la autorización.

CAPÍTULO VI

GESTIÓN Y DIVULGACIÓN DE VULNERABILIDADES

Artículo 32

Ámbito de aplicación de la gestión de vulnerabilidades

El presente capítulo se aplica a los productos de TIC para los que se haya expedido un certificado EUCC.

Sección I

GESTIÓN DE VULNERABILIDADES

Artículo 33

Procedimientos de gestión de vulnerabilidades

1.  
El titular de un certificado EUCC establecerá y mantendrá todos los procedimientos necesarios de gestión de vulnerabilidades con arreglo a las normas previstas en la presente sección y, en su caso, complementados por los procedimientos establecidos en la norma EN ISO/IEC 30111.
2.  
El titular de un certificado EUCC mantendrá y publicará métodos adecuados para recibir información sobre vulnerabilidades relacionadas con sus productos de fuentes externas, en particular de usuarios, organismos de certificación e investigadores en materia de seguridad.
3.  
Cuando un titular de un certificado EUCC detecte o reciba información sobre una posible vulnerabilidad que afecte a un producto de TIC certificado, la registrará y llevará a cabo un análisis del impacto de la vulnerabilidad.
4.  
Cuando una posible vulnerabilidad afecte a un producto compuesto, el titular del certificado EUCC informará de esa posible vulnerabilidad al titular de los certificados EUCC dependientes.
5.  
En respuesta a una solicitud razonable por parte del organismo de certificación que haya expedido el certificado, el titular de un certificado EUCC le transmitirá toda la información pertinente sobre posibles vulnerabilidades.

Artículo 34

Evaluación de impacto de la vulnerabilidad

1.  
El análisis del impacto de la vulnerabilidad se referirá al objetivo de la evaluación y a las declaraciones de garantía contenidas en el certificado. El análisis del impacto de la vulnerabilidad se llevará a cabo en un plazo adecuado en función de en qué medida es aprovechable y grave la posible vulnerabilidad del producto de TIC certificado.
2.  
Cuando proceda, se calculará el potencial de ataque con arreglo a la metodología pertinente prevista en las normas a que se refiere el artículo 3 y los documentos del estado de la técnica pertinentes enumerados en el anexo I, con el fin de determinar en qué medida es aprovechable la vulnerabilidad. A tal efecto, se tendrá en cuenta el nivel AVA_VAN del certificado EUCC.

Artículo 35

Informe de la evaluación de impacto de la vulnerabilidad

1.  
El titular elaborará un informe del análisis del impacto de la vulnerabilidad cuando en este se revele que la vulnerabilidad puede repercutir en la conformidad del producto de TIC con su certificado.
2.  

El informe de la evaluación de impacto de la vulnerabilidad contendrá un análisis de los siguientes elementos:

a) 

el impacto de la vulnerabilidad en el producto de TIC certificado;

b) 

los posibles riesgos asociados a la proximidad o disponibilidad de un ataque;

c) 

si es posible subsanar la vulnerabilidad;

d) 

en caso de que pueda subsanarse la vulnerabilidad, las posibles resoluciones al respecto.

3.  
El informe de la evaluación de impacto de la vulnerabilidad contendrá, en su caso, información sobre las maneras en que puede aprovecharse la vulnerabilidad. Dicha información se tratará con arreglo a las medidas de seguridad adecuadas para proteger su confidencialidad y garantizar, en caso necesario, su limitada difusión.
4.  
El titular del certificado EUCC transmitirá sin demora indebida un informe del análisis del impacto de la vulnerabilidad al organismo de certificación o a la autoridad nacional de certificación de la ciberseguridad de conformidad con el artículo 56, apartado 8, del Reglamento (UE) 2019/881.
5.  
Si el informe del análisis del impacto de la vulnerabilidad determina que la vulnerabilidad no es residual en el sentido de las normas a las que se refiere el artículo 3 y que puede subsanarse, se aplicará el artículo 36.
6.  
Si el informe del análisis del impacto de la vulnerabilidad aprobado por el organismo de certificación determina que no puede subsanarse la vulnerabilidad, se procederá a retirar el certificado EUCC de conformidad con el artículo 14.
7.  
El titular del certificado EUCC supervisará cualquier vulnerabilidad residual para garantizar que no pueda aprovecharse en caso de que se produzcan cambios en el entorno operativo.

Artículo 36

Subsanación de vulnerabilidades

El titular de un certificado EUCC presentará al organismo de certificación una propuesta de medidas correctoras adecuadas. El organismo de certificación revisará el certificado de conformidad con el artículo 13. El alcance de dicha revisión vendrá determinado por la medida de subsanación de la vulnerabilidad que se haya propuesto.

Sección II

DIVULGACIÓN DE VULNERABILIDADES

Artículo 37

Información facilitada a la autoridad nacional de certificación de la ciberseguridad

1.  
La información facilitada por el organismo de certificación a la autoridad nacional de certificación de la ciberseguridad incluirá todos los elementos necesarios para que la autoridad nacional de certificación de la ciberseguridad conozca el impacto de la vulnerabilidad, las modificaciones que deben introducirse en el producto de TIC y, en su caso, cualquier información del organismo de certificación sobre las repercusiones más amplias que la vulnerabilidad puede tener en otros productos de TIC certificados.
2.  
La información facilitada en virtud del apartado 1 no contendrá datos sobre las maneras de aprovechar la vulnerabilidad. Esta disposición se entiende sin perjuicio de las competencias de investigación de la autoridad nacional de certificación de la ciberseguridad.

Artículo 38

Cooperación con otras autoridades nacionales de certificación de la ciberseguridad

1.  
La autoridad nacional de certificación de la ciberseguridad compartirá la información pertinente recibida en virtud del artículo 37 con otras autoridades nacionales de certificación de la ciberseguridad y ENISA.
2.  
Otras autoridades nacionales de certificación de la ciberseguridad podrán decidir seguir analizando la vulnerabilidad o, tras informar al titular del certificado EUCC, solicitar a los organismos de certificación pertinentes que determinen si la vulnerabilidad puede afectar a otros productos de TIC certificados.

Artículo 39

Publicación de la vulnerabilidad

Tras la retirada del certificado, el titular del certificado EUCC divulgará y registrará toda vulnerabilidad conocida públicamente y subsanada en el producto de TIC en la base de datos europea de vulnerabilidades, creada de conformidad con el artículo 12 de la Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo ( 4 ) o en otros registros en línea a que se refiere el artículo 55, apartado 1, letra d), del Reglamento (UE) 2019/881.

CAPÍTULO VII

CONSERVACIÓN, DIVULGACIÓN Y PROTECCIÓN DE LA INFORMACIÓN

Artículo 40

Conservación de registros por parte de los organismos de certificación y las ITSEF

1.  
Las ITSEF y los organismos de certificación mantendrán un sistema de registro, que incluirá todos los documentos presentados en relación con cada evaluación y certificación que realicen.
2.  
Los organismos de certificación y las ITSEF conservarán los registros de manera segura durante el período necesario para los fines del presente Reglamento y, como mínimo, durante los cinco años siguientes a la retirada del correspondiente certificado EUCC. Cuando el organismo de certificación haya expedido un nuevo certificado EUCC de conformidad con el artículo 13, apartado 2, letra c), conservará la documentación del certificado EUCC retirado junto con el nuevo certificado EUCC y durante el mismo tiempo.

Artículo 41

Información puesta a disposición por el titular de un certificado

1.  
La información a que se refiere el artículo 55 del Reglamento (UE) 2019/881 estará disponible en un lenguaje fácilmente accesible para los usuarios.
2.  

Los titulares de certificados EUCC conservarán de forma segura durante el período necesario para los fines del presente Reglamento y, como mínimo, durante los cinco años siguientes a la retirada de los correspondientes certificados EUCC los siguientes elementos:

a) 

registros de la información facilitada al organismo de certificación y a la ITSEF durante el proceso de certificación,

b) 

muestra del producto de TIC certificado.

3.  
Cuando el organismo de certificación haya expedido un nuevo certificado EUCC de conformidad con el artículo 13, apartado 2, letra c), el titular conservará la documentación del certificado EUCC retirado junto con el nuevo certificado EUCC y durante el mismo tiempo.
4.  
A petición del organismo de certificación o de la autoridad nacional de certificación de la ciberseguridad, los titulares de certificados EUCC pondrán a disposición los registros y las copias a que se refiere el apartado 2.

Artículo 42

Información que debe publicar ENISA

1.  

ENISA publicará en el sitio web a que se refiere el artículo 50, apartado 1, del Reglamento (UE) 2019/881 la siguiente información:

a) 

todos los certificados EUCC;

b) 

información sobre el estado de un certificado EUCC, en particular si está en vigor, si se ha suspendido o retirado, o si ha expirado;

c) 

los informes de certificación correspondientes a cada certificado EUCC;

d) 

una lista de los organismos de evaluación de la conformidad acreditados;

e) 

una lista de los organismos de evaluación de la conformidad autorizados;

f) 

los documentos del estado de la técnica enumerados en el anexo I;

g) 

los dictámenes del Grupo Europeo de Certificación de la Ciberseguridad a que se refiere el artículo 62, apartado 4, letra c), del Reglamento (UE) 2019/881;

h) 

los informes de evaluación por pares emitidos de conformidad con el artículo 47.

2.  
La información a que se refiere el apartado 1 deberá publicarse, como mínimo, en inglés.
3.  
Los organismos de certificación y, en su caso, las autoridades nacionales de certificación de la ciberseguridad informarán sin demora a ENISA de sus decisiones que afecten al contenido o al estado de un certificado EUCC a que se refiere el apartado 1, letra b).
4.  
ENISA velará por que la información publicada de conformidad con el apartado 1, letras a), b) y c), determine claramente las versiones de cada producto de TIC certificado que se encuentran cubiertas por el certificado EUCC.

Artículo 43

Protección de la información

Los organismos de evaluación de la conformidad, las autoridades nacionales de certificación de la ciberseguridad, el Grupo Europeo de Certificación de la Ciberseguridad, ENISA, la Comisión y todas las demás partes velarán por la seguridad y protección de los secretos empresariales y otra información confidencial, incluidos los secretos comerciales, así como por la preservación de los derechos de propiedad intelectual e industrial, y adoptarán las medidas técnicas y organizativas necesarias y adecuadas.

CAPÍTULO VIII

ACUERDOS DE RECONOCIMIENTO MUTUO CON TERCEROS PAÍSES

Artículo 44

Condiciones

1.  
Los terceros países que deseen certificar sus productos con arreglo al presente Reglamento y que dicha certificación se reconozca en la Unión celebrarán un acuerdo de reconocimiento mutuo con esta última.
2.  
El acuerdo de reconocimiento mutuo abarcará los niveles de garantía aplicables a los productos de TIC certificados y, en su caso, a los perfiles de protección.
3.  

Los acuerdos de reconocimiento mutuo a que se refiere el apartado 1 solo podrán celebrarse con terceros países que cumplan las siguientes condiciones:

a) 

disponer de una autoridad que:

1) 

sea un organismo público, independiente de las entidades que supervise y controle en materia de estructura organizativa y jurídica, recursos financieros y toma de decisiones;

2) 

cuente con las competencias adecuadas de supervisión y control para llevar a cabo investigaciones y esté facultada para adoptar las medidas correctoras oportunas para garantizar el cumplimiento;

3) 

posea un régimen sancionador eficaz, proporcionado y disuasorio para garantizar el cumplimiento;

4) 

acepte colaborar con el Grupo Europeo de Certificación de la Ciberseguridad y ENISA para intercambiar las mejores prácticas y la evolución pertinente en el ámbito de la certificación de la ciberseguridad y procurar una interpretación uniforme de los criterios y métodos de evaluación actualmente aplicables, entre otras cosas, mediante la utilización de documentación armonizada equivalente a los documentos del estado de la técnica enumerados en el anexo I;

b) 

contar con un organismo de acreditación independiente que lleve a cabo acreditaciones con arreglo a normas equivalentes a las mencionadas en el Reglamento (CE) n.o 765/2008;

c) 

comprometerse a que los procesos y procedimientos de evaluación y certificación se lleven a cabo con la debida profesionalidad, teniendo en cuenta el cumplimiento de las normas internacionales a que se refiere el presente Reglamento, en particular en su artículo 3;

d) 

tener la capacidad de notificar vulnerabilidades no detectadas anteriormente y haber establecido un procedimiento adecuado de gestión y divulgación de vulnerabilidades;

e) 

haber establecido procedimientos que le permitan presentar y tramitar eficazmente las reclamaciones y ofrecer vías de recurso efectivas a los reclamantes;

f) 

establecer un mecanismo de cooperación con otros organismos de la Unión y de los Estados miembros competentes en materia de certificación de la ciberseguridad en virtud del presente Reglamento, que comprenda la facilitación de información sobre posibles incumplimientos de los certificados, el seguimiento de la evolución pertinente en el ámbito de la certificación y la adopción de un enfoque conjunto con respecto al mantenimiento y la revisión de las certificaciones.

4.  

Además de las condiciones establecidas en el apartado 3, para poder celebrar un acuerdo de reconocimiento mutuo a que se refiere el apartado 1 que abarque el nivel de garantía «elevado» con un tercer país, también deberán cumplirse las siguientes condiciones:

a) 

que el tercer país disponga de una autoridad independiente y pública de certificación de la ciberseguridad que lleve a cabo o delegue las actividades de evaluación necesarias para permitir la certificación con un nivel de garantía «elevado» que sean equivalentes a los requisitos y procedimientos establecidos para las autoridades nacionales de ciberseguridad en el presente Reglamento y en el Reglamento (UE) 2019/881;

b) 

que el acuerdo de reconocimiento mutuo establezca un mecanismo conjunto equivalente a la evaluación por pares para la certificación EUCC con el fin de mejorar el intercambio de prácticas y resolver conjuntamente los problemas planteados en el ámbito de la evaluación y la certificación.

CAPÍTULO IX

EVALUACIÓN POR PARES DE ORGANISMOS DE CERTIFICACIÓN

Artículo 45

Procedimiento de evaluación por pares

1.  
Los organismos de certificación que expidan certificados EUCC con un nivel de garantía «elevado» se someterán a una evaluación por pares de forma periódica y, como mínimo, cada cinco años. Los diferentes tipos de evaluación por pares se enumeran en el anexo VI.
2.  
El Grupo Europeo de Certificación de la Ciberseguridad elaborará y mantendrá un calendario de evaluaciones por pares que garantice el respeto de dicha periodicidad. Salvo en casos debidamente justificados, las evaluaciones por pares se llevarán a cabo in situ.
3.  

La evaluación por pares podrá basarse en pruebas recabadas en el transcurso de anteriores evaluaciones por pares o procedimientos equivalentes del organismo de certificación sometido a dicha evaluación o la autoridad nacional de certificación de la ciberseguridad, siempre que:

a) 

los resultados no tengan más de cinco años;

b) 

los resultados vayan acompañados de una descripción de los procedimientos de evaluación por pares establecidos para dicho esquema cuando se refieran a una evaluación por pares realizada con arreglo a otro esquema de certificación;

c) 

el informe de evaluación por pares a que se refiere el artículo 47 especifique qué resultados se han reutilizado con o sin otra evaluación.

4.  
Cuando una evaluación por pares abarque un ámbito técnico, también se evaluará la ITSEF interesada.
5.  
El organismo de certificación sometido a la evaluación por pares y, en caso necesario, la autoridad nacional de certificación de la ciberseguridad velarán por que toda la información pertinente se ponga a disposición del equipo de evaluación por pares.
6.  
La evaluación por pares será llevada a cabo por un equipo de evaluación por pares constituido de conformidad con el anexo VI.

Artículo 46

Fases de la evaluación por pares

1.  
Durante la fase preparatoria, los miembros del equipo de evaluación por pares revisarán la documentación del organismo de certificación, que abarcará sus políticas y procedimientos, incluido el uso de documentos del estado de la técnica.
2.  
Durante la fase de visita de las instalaciones, el equipo de evaluación por pares evaluará la competencia técnica del organismo y, en su caso, la competencia de la ITSEF que haya realizado, como mínimo, una evaluación de productos de TIC cubierta por la evaluación por pares.
3.  
La duración de la fase de visita de las instalaciones podrá ampliarse o reducirse en función de factores tales como la posibilidad de reutilizar pruebas y resultados de anteriores evaluaciones por pares o el número de ITSEF y de ámbitos técnicos para los que el organismo de certificación expide certificados.
4.  
Si procede, el equipo de evaluación por pares determinará la competencia técnica de cada ITSEF mediante la visita de su laboratorio o laboratorios técnicos y la entrevista de sus evaluadores en relación con el ámbito técnico y los métodos de ataque específicos conexos.
5.  
En la fase de información, el equipo de evaluación documentará sus constataciones en un informe de evaluación por pares que contenga un dictamen y, en su caso, una lista de las faltas de conformidad observadas, calificadas individualmente con su correspondiente nivel de criticidad.
6.  
El informe de evaluación por pares deberá debatirse en primer lugar con el organismo de certificación sometido a dicha evaluación. Tras estos debates, el organismo de certificación sometido a la evaluación por pares establecerá un calendario de las medidas que deben adoptarse para abordar las constataciones.

Artículo 47

Informe de evaluación por pares

1.  
El equipo de evaluación por pares proporcionará al organismo de certificación sometido a dicha evaluación un proyecto de informe de evaluación por pares.
2.  
El organismo de certificación sometido a la evaluación por pares presentará al equipo de evaluación por pares sus observaciones acerca de las constataciones y una lista de compromisos para subsanar las deficiencias detectadas en el citado proyecto de informe.
3.  
El equipo de evaluación por pares presentará al Grupo Europeo de Certificación de la Ciberseguridad un informe final de evaluación por pares, que contendrá asimismo las observaciones y los compromisos formulados por el organismo de certificación sometido a dicha evaluación. El equipo de evaluación por pares también incluirá su postura sobre las observaciones y sobre si los compromisos contraídos son suficientes para subsanar las deficiencias detectadas.
4.  
En caso de que el informe de evaluación por pares detecte faltas de conformidad, el Grupo Europeo de Certificación de la Ciberseguridad podrá fijar un plazo adecuado para que el organismo de certificación sometido a la evaluación por pares las subsane.
5.  

El Grupo Europeo de Certificación de la Ciberseguridad adoptará un dictamen sobre el informe de evaluación por pares:

a) 

cuando el informe de evaluación por pares no detecte faltas de conformidad o cuando el organismo de certificación sometido a dicha evaluación las haya subsanado adecuadamente, el Grupo Europeo de Certificación de la Ciberseguridad podrá emitir un dictamen favorable y todos los documentos pertinentes se publicarán en el sitio web de certificación de ENISA;

b) 

cuando el organismo de certificación sometido a la evaluación por pares no subsane adecuadamente las faltas de conformidad dentro del plazo fijado, el Grupo Europeo de Certificación de la Ciberseguridad podrá emitir un dictamen negativo que se publicará en el sitio web de certificación de ENISA junto con el informe de evaluación por pares y todos los documentos pertinentes.

6.  
Antes de la publicación del dictamen, se eliminará de los documentos que vayan a publicarse toda información delicada, personal o de dominio privado.

CAPÍTULO X

MANTENIMIENTO DEL ESQUEMA

Artículo 48

Mantenimiento del EUCC

1.  
La Comisión podrá solicitar al Grupo Europeo de Certificación de la Ciberseguridad que adopte un dictamen con vistas al mantenimiento del EUCC y que lleve a cabo los trabajos preparatorios necesarios.
2.  
El Grupo Europeo de Certificación de la Ciberseguridad podrá adoptar un dictamen para aprobar documentos del estado de la técnica.
3.  
Los documentos del estado de la técnica que hayan sido aprobados por el Grupo Europeo de Certificación de la Ciberseguridad serán publicados por ENISA.

▼M1

4.  
Salvo disposición en contrario en los anexos I o II, los documentos del estado de la técnica se aplicarán a partir de la fecha de aplicación del acto modificativo por el que fueron incorporados a los anexos I o II.

▼B

CAPÍTULO XI

DISPOSICIONES FINALES

Artículo 49

Esquemas nacionales cubiertos por el EUCC

1.  
De conformidad con el artículo 57, apartado 1, del Reglamento (UE) 2019/881 y sin perjuicio de lo dispuesto en el artículo 57, apartado 3, de dicho Reglamento, todos los esquemas nacionales de certificación de la ciberseguridad y los procedimientos correspondientes para los productos y procesos de TIC cubiertos por el EUCC dejarán de surtir efectos transcurridos doce meses desde la entrada en vigor del presente Reglamento.
2.  
No obstante lo dispuesto en el artículo 50, podrán iniciarse procesos de certificación conforme a un esquema nacional de certificación de la ciberseguridad en un plazo de doce meses a partir de la entrada en vigor del presente Reglamento, siempre que finalicen a más tardar veinticuatro meses después de dicha entrada en vigor.
3.  
Los certificados expedidos en virtud de esquemas nacionales de certificación de la ciberseguridad podrán ser objeto de revisión. Los nuevos certificados que sustituyan a los certificados revisados se expedirán de conformidad con el presente Reglamento.

▼M1

4.  
Al llevar a cabo la revisión a que se refiere el apartado 3 en un plazo de dos años a partir de la expedición del certificado inicial, y cuando dicha revisión dé lugar a la expedición de un nuevo certificado de conformidad con el presente Reglamento, podrán aplicarse las normas enumeradas en el artículo 3, apartado 2. La fecha de expedición del certificado inicial se entenderá como la fecha de expedición del último certificado para un producto de TIC o perfil de protección en el que se basa la certificación actual.

▼B

Artículo 50

Entrada en vigor

El presente Reglamento entrará en vigor a los veinte días de su publicación en el Diario Oficial de la Unión Europea.

Será aplicable a partir del 27 de febrero de 2025.

El capítulo IV y el anexo V se aplicarán a partir de la fecha de entrada en vigor del presente Reglamento.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

▼M1




ANEXO I

Documentos del estado de la técnica en apoyo de los ámbitos técnicos y otros documentos del estado de la técnica

1. Documentos del estado de la técnica en apoyo de los ámbitos técnicos en los niveles AVA_VAN 4 o 5:

a) 

los siguientes documentos relacionados con la evaluación armonizada del ámbito técnico «tarjetas inteligentes y dispositivos similares» [disponibles en inglés]:

1) 

Minimum ITSEF requirements for security evaluations of smart cards and similar devices [«Requisitos mínimos aplicables a las ITSEF para las evaluaciones de seguridad de tarjetas inteligentes y dispositivos similares»], versión 1.1;

2) 

Minimum Site Security Requirements [«Requisitos mínimos de seguridad de las instalaciones»], versión 1.1;

3) 

Application of Common Criteria to integrated circuits [«Aplicación de los criterios comunes a los circuitos integrados»], versión 1.1;

4) 

Security Architecture requirements (ADV_ARC) for smart cards and similar devices [«Requisitos de arquitectura de seguridad (ADV_ARC) para tarjetas inteligentes y dispositivos similares»], versión 1.1;

5) 

Certification of «open» smart card products [«Certificación de productos de tarjeta inteligente “abierta”»], versión 1.1;

6) 

Composite product evaluation for smart cards and similar devices [«Evaluación de productos compuestos para tarjetas inteligentes y dispositivos similares»], versión 1.1;

7) 

Application of Attack Potential to Smartcards and Similar Devices [«Aplicación de potencial de ataque a tarjetas inteligentes y dispositivos similares»], versión 1.2;

b) 

los siguientes documentos relacionados con la evaluación armonizada del ámbito técnico “dispositivos de hardware con cajas de seguridad» [disponibles en inglés]:

1) 

Minimum ITSEF requirements for security evaluations of hardware devices with security boxes [«Requisitos mínimos aplicables a las ITSEF para las evaluaciones de seguridad de dispositivos de hardware con cajas de seguridad»], versión 1.1;

2) 

Minimum Site Security Requirements [«Requisitos mínimos de seguridad de las instalaciones»], versión 1.1;

3) 

Application of Attack Potential to Hardware Devices with Security Boxes [«Aplicación de potencial de ataque a dispositivos de hardware con cajas de seguridad»], versión 1.2;

2. Documentos del estado de la técnica relativos a la acreditación armonizada de los organismos de evaluación de la conformidad [disponibles en inglés]:

a) 

Accreditation of ITSEFs for the EUCC [«Acreditación de ITSEF a efectos del EUCC»], versión 1.1, para las acreditaciones expedidas antes del 8 de julio de 2025.

b) 

Accreditation of ITSEFs for the EUCC [«Acreditación de ITSEF a efectos del EUCC»], versión 1.6c, para las acreditaciones expedidas recientemente o revisadas después del 8 de julio de 2025.

c) 

Accreditation of CBs for the EUCC [«Acreditación de organismos de certificación para el EUCC»], versión 1.6b.

▼B




ANEXO II

Perfiles de protección certificados en los niveles AVA_VAN.4 o AVA_VAN.5

1. Para la categoría de dispositivos de creación de firmas y sellos cualificados a distancia:

1) 

UNE-EN 419241-2: 2019 «Sistemas confiables que permiten firma de servidor. Parte 2: Perfil de protección de QSCD para la firma del servidor»;

2) 

UNE-EN 419221-5:2018 «Perfiles de protección para los módulos criptográficos de proveedores de servicios de confianza. Parte 5: Módulo criptográfico para servicios de confianza»

2. Perfiles de protección adoptados como documentos del estado de la técnica:

[EN BLANCO]




ANEXO III

Perfiles de protección recomendados (ilustran los ámbitos técnicos del anexo I)

Perfiles de protección utilizados en la certificación de productos de TIC pertenecientes a las categorías de productos de TIC enumeradas a continuación:

a) 

para la categoría de documentos de viaje de lectura mecánica [disponibles en inglés]:

1) 

«PP for a Machine Readable Travel Document using Standard Inspection Procedure with PACE» [«Perfil de protección (PP) para documentos de viaje de lectura mecánica con procedimiento ordinario de inspección basado en PACE (establecimiento de conexión autenticada mediante contraseña)»], BSI-CC-PP-0068-V2-2011-MA-01;

2) 

«PP for a Machine Readable Travel Document with “ICAO Application” Extended Access Control» [«PP para documentos de viaje de lectura mecánica con control de acceso ampliado basado en la aplicación de las normas de la Organización de Aviación Civil Internacional (OACI)»], BSI-CC-PP-0056-2009;

3) 

«PP for a Machine Readable Travel Document with “ICAO Application” Extended Access Control with PACE» [«PP para documentos de viaje de lectura mecánica con control de acceso ampliado basado en la aplicación de las normas de la OACI con PACE»], BSI-CC-PP-0056-V2-2012-MA-02;

4) 

«PP for a Machine Readable Travel Document with “ICAO Application” Basic Access Control» [«PP para documentos de viaje de lectura mecánica con control de acceso básico basado en la aplicación de las normas de la OACI»], BSI-CC-PP-0055-2009;

b) 

para la categoría de dispositivos seguros de creación de firma:

1) 

UNE-EN 419211-1:2014 «Perfiles de protección para los dispositivos seguros de creación de firma. Parte 1: Visión general»

2) 

UNE-EN 419211-2:2013 «Perfiles de protección para los dispositivos seguros de creación de firma. Parte 2: Dispositivo con generación de claves»;

3) 

UNE-EN 419211-3:2013 «Perfiles de protección para los dispositivos seguros de creación de firma. Parte 3: Dispositivo con importación de claves»;

4) 

UNE-EN 419211-4:2013 «Perfiles de protección para los dispositivos seguros de creación de firma. Parte 4: Extensión para el dispositivo con generación de claves y canal seguro con la aplicación de generación de certificado»;

5) 

UNE-EN 419211-5:2013 «Perfiles de protección para los dispositivos seguros de creación de firma. Parte 5: Extensión para el dispositivo con generación de claves y canal seguro con la aplicación de creación de firma»;

6) 

UNE-EN 419211-6:2014 «Perfiles de protección para los dispositivos seguros de creación de firma. Parte 6: Extensión para el dispositivo con importación de claves y canal seguro con la aplicación de creación de firma»;

c) 

para la categoría de tacógrafos digitales:

1) 

tacógrafo digital: tarjeta de tacógrafo, tal como consta en el Reglamento de Ejecución (UE) 2016/799 de la Comisión, de 18 de marzo de 2016, por el que se ejecuta el Reglamento (UE) n.o 165/2014 (anexo 1 C);

2) 

tacógrafo digital: unidad intravehicular, tal como consta en el anexo I B del Reglamento (CE) n.o 1360/2002 de la Comisión, a saber, concebida para ser instalada en vehículos de transporte por carretera;

3) 

tacógrafo digital: dispositivo GNSS externo («PP EGF», por sus siglas en inglés), tal como consta en el anexo 1 C del Reglamento de Ejecución (UE) 2016/799 de la Comisión, de 18 de marzo de 2016, por el que se ejecuta el Reglamento (UE) n.o 165/2014 del Parlamento Europeo y del Consejo;

4) 

tacógrafo digital: sensor de movimiento («PP MoS», por sus siglas en inglés), tal como consta en el anexo 1 C del Reglamento de Ejecución (UE) 2016/799 de la Comisión, de 18 de marzo de 2016, por el que se ejecuta el Reglamento (UE) n.o 165/2014 del Parlamento Europeo y del Consejo;

d) 

para la categoría de circuitos integrados seguros, tarjetas inteligentes y dispositivos conexos [disponibles en inglés]:

1) 

«Security IC Platform PP» [«PP para plataformas de circuitos integrados de seguridad»], BSI-CC-PP-0084-2014;

2) 

«Java Card System – Open Configuration» [«Sistema Java Card: configuración abierta»], V3.0.5 BSI-CC-PP-0099-2017;

3) 

«Java Card System – Closed Configuration» [«Sistema Java Card: configuración cerrada»], BSI-CC-PP-0101-2017;

4) 

«PP for a PC Client Specific Trusted Platform Module Family 2.0 Level 0 Revision 1.16» [«PP para módulo de plataforma segura específico de PC clientes, familia 2.0, nivel 0, revisión 1.16»], ANSSI-CC-PP-2015/07;

5) 

«Universal SIM Java Card Platform» [«Plataforma de módulo de identificación de usuario (SIM) universal Java Card»], PU-2009-RT-79, ANSSI-CC-PP-2010/04;

6) 

«Embedded UICC (eUICC) for Machine-to-Machine Devices» [«Tarjeta universal de circuito integrado incorporada (eUICC) para dispositivos de máquina a máquina»], BSI-CC-PP-0089-2015;

e) 

para la categoría de puntos de interacción (de pago) y terminales de pago [disponibles en inglés]:

1) 

Punto de interacción «POI-CHIP-ONLY», ANSSI-CC-PP-2015/01;

2) 

Punto de interacción «POI-CHIP-ONLY and Open Protocol Package» [«POI-CHIP-ONLY y paquete de protocolos abiertos»], ANSSI-CC-PP-2015/02;

3) 

Punto de interacción «POI-COMPREHENSIVE», ANSSI-CC-PP-2015/03;

4) 

Punto de interacción «POI-COMPREHENSIVE and Open Protocol Package», ANSSI-CC-PP-2015/04;

5) 

Punto de interacción «POI-PED-ONLY», ANSSI-CC-PP-2015/05;

6) 

Punto de interacción «POI-PED-ONLY and Open Protocol Package», ANSSI-CC-PP-2015/06;

f) 

para la categoría de dispositivos de hardware con cajas de seguridad [disponibles en inglés]:

1) 

«Cryptographic Module for CSP Signing Operations with Backup – PP CMCSOB» [«Módulo criptográfico para operaciones de firma de proveedores de servicios de certificación (PSC) con copia de seguridad (“PP CMCSOB”, por sus siglas en inglés)»], PP HSM CMCSOB 14167-2, ANSSI-CC-PP-2015/08;

2) 

«Cryptographic Module for CSP key generation services – PP CMCKG» [«Módulo criptográfico para servicios de generación de claves de PSC (“PP CMCKG”, por sus siglas en inglés)»], PP HSM CMCKG 14167-3, ANSSI-CC-PP-2015/09;

3) 

Cryptographic Module for CSP Signing Operations without Backup – PP CMCSO [«Módulo criptográfico para operaciones de firma de PSC sin copia de seguridad» (“PP CMCSO”, por sus siglas en inglés)], PP HSM CMCKG 14167-4, ANSSI-CC-PP-2015/10.




ANEXO IV

Continuidad de la garantía y revisión de los certificados

IV.1    Continuidad de la garantía: ámbito de aplicación

1. Se aplicarán los siguientes requisitos para la continuidad de la garantía a las actividades de mantenimiento relacionadas con los siguientes aspectos:

a) 

una revaluación para determinar si un producto de TIC certificado que no haya sufrido modificaciones sigue cumpliendo sus requisitos de seguridad;

b) 

una evaluación de los efectos de las modificaciones de un producto de TIC certificado en su certificación;

c) 

si se incluye en la certificación, la aplicación de parches de seguridad con arreglo a un proceso de gestión de parches evaluado;

d) 

si se incluye, la revisión de los procesos de gestión del ciclo de vida o de producción del titular del certificado.

2. El titular de un certificado EUCC podrá solicitar la revisión del certificado en los siguientes casos:

a) 

cuando el certificado EUCC vaya a expirar en un plazo de nueve meses;

b) 

cuando se haya producido un cambio en el producto de TIC certificado o en otro factor que pueda afectar a su funcionalidad de seguridad;

c) 

cuando el titular del certificado solicite que se repita la evaluación de vulnerabilidad con el fin de volver a confirmar la garantía del certificado EUCC asociada a la resistencia del producto de TIC frente a los ciberataques actuales.

IV.2    Revaluación

1. Cuando sea necesario determinar los efectos de los cambios producidos en el entorno de amenazas de un producto de TIC certificado que no haya sufrido modificaciones, se presentará una solicitud de revaluación al organismo de certificación.

2. La revaluación será llevada a cabo por la misma ITSEF que participó en la evaluación anterior y se reutilizarán todos los resultados que sigan vigentes. La evaluación se centrará en las actividades de garantía que puedan verse afectadas por los cambios del entorno de amenazas del producto de TIC certificado, en particular la familia AVA_VAN pertinente y, además, la familia del ciclo de vida de la garantía («ALC», por sus siglas en inglés), en las que se volverán a recabar pruebas suficientes del mantenimiento del entorno de desarrollo.

3. La ITSEF describirá los cambios producidos y detallará los resultados de la revaluación con una actualización del informe técnico de evaluación anterior.

4. El organismo de certificación revisará el informe técnico de evaluación actualizado y elaborará un informe de revaluación. A continuación, se modificará el estado del certificado inicial con arreglo a lo dispuesto en el artículo 13.

5. El informe de revaluación y el certificado actualizado se transmitirán a la autoridad nacional de certificación de la ciberseguridad y a ENISA para su publicación en su sitio web de certificación de la ciberseguridad.

IV.3    Modificaciones de un producto de TIC certificado

1. Cuando un producto de TIC certificado haya sufrido modificaciones, el titular que desee mantener el certificado facilitará al organismo de certificación un informe de evaluación de impacto.

2. El informe de evaluación de impacto contendrá los siguientes elementos:

a) 

una introducción con la información necesaria para identificar el informe de evaluación de impacto y el objeto de evaluación modificado;

b) 

una descripción de las modificaciones introducidas en el producto;

c) 

la identificación de las pruebas aportadas por el desarrollador afectado;

d) 

una descripción de las modificaciones de las pruebas aportadas por el desarrollador;

e) 

las constataciones y conclusiones sobre los efectos de cada modificación en la garantía.

3. El organismo de certificación examinará las modificaciones descritas en el informe de evaluación de impacto para validar sus efectos en la garantía del objeto de evaluación certificado, tal como se proponga en las conclusiones del informe de evaluación de impacto.

4. Tras dicho examen, el organismo de certificación calificará la magnitud de cada modificación como menor o importante en función de sus efectos.

▼M1

5. Cuando el organismo de certificación haya confirmado que las modificaciones son menores, no se expedirá un nuevo certificado para el producto de TIC modificado y se elaborará un informe de mantenimiento del informe de certificación inicial.

El informe de mantenimiento se incluirá como subconjunto del informe de evaluación de impacto y contendrá las siguientes secciones:

a) 

introducción;

b) 

descripción de las modificaciones;

c) 

pruebas aportadas por el desarrollador afectado.

6. El informe de mantenimiento a que se refiere el apartado 5 se transmitirá a ENISA para que lo publique en su sitio web de certificación de la ciberseguridad.

▼B

7. En caso de que se confirme que las modificaciones son importantes, se llevará a cabo una revaluación en el contexto de la evaluación anterior y se reutilizarán todos los resultados de esta última que sigan vigentes.

8. Una vez finalizada la evaluación del objeto de evaluación modificado, la ITSEF elaborará un nuevo informe técnico de evaluación. El organismo de certificación revisará el informe técnico de evaluación actualizado y, cuando proceda, elaborará un nuevo certificado con un nuevo informe de certificación.

9. El nuevo certificado y el nuevo informe de certificación se transmitirán a ENISA para su publicación.

IV.4    Gestión de parches

1. El procedimiento de gestión de parches prevé un proceso estructurado de actualización de un producto de TIC certificado. Dicho procedimiento, que incluye el mecanismo aplicado al producto de TIC por el solicitante de la certificación, puede utilizarse tras la certificación del producto de TIC bajo la responsabilidad del organismo de evaluación de la conformidad.

2. El solicitante de la certificación podrá incluir en la certificación del producto de TIC un mecanismo de parches como parte de un procedimiento de gestión certificado aplicado al producto de TIC cuando se cumpla una de las siguientes condiciones:

a) 

que las funcionalidades afectadas por el parche queden fuera del objeto de evaluación del producto de TIC certificado;

b) 

que el parche se refiera a una modificación menor predeterminada en el producto de TIC certificado;

c) 

que el parche se refiera a una vulnerabilidad confirmada con efectos críticos en la seguridad del producto de TIC certificado.

3. Si el parche está relacionado con una modificación importante del objeto de evaluación del producto de TIC certificado con respecto a una vulnerabilidad no detectada anteriormente que no tenga efectos críticos en la seguridad del producto de TIC, se aplicará lo dispuesto en el artículo 13.

4. El procedimiento de gestión de parches de un producto de TIC constará de los siguientes elementos:

a) 

el proceso de desarrollo y lanzamiento del parche para el producto de TIC;

b) 

el mecanismo técnico y las funciones para la aplicación del parche en el producto de TIC;

c) 

un conjunto de actividades de evaluación relacionadas con la eficacia y el rendimiento del mecanismo técnico.

5. En el proceso de certificación del producto de TIC:

a) 

el solicitante de la certificación del producto de TIC proporcionará la descripción del procedimiento de gestión de parches;

b) 

la ITSEF realizará las siguientes comprobaciones:

1) 

que el desarrollador haya implementado los mecanismos de parches en el producto de TIC con arreglo al procedimiento de gestión de parches presentado para su certificación;

2) 

que el perímetro del objeto de evaluación se haya delimitado de manera que los cambios introducidos en los procesos separados no afecten a la seguridad del objeto de evaluación;

3) 

que el mecanismo técnico de parches funcione de conformidad con lo dispuesto en la presente sección y con lo declarado por el solicitante;

c) 

el organismo de certificación incluirá en el informe de certificación el resultado de la evaluación del procedimiento de gestión de parches.

6. El titular del certificado podrá proceder a aplicar el parche elaborado de conformidad con el procedimiento de gestión de parches certificado al producto de TIC certificado de que se trate y adoptará las siguientes medidas en un plazo de cinco días laborables en los casos que se indican a continuación:

a) 

en el caso a que se refiere el punto 2, letra a), informará del parche de que se trate al organismo de certificación, que no modificará el certificado EUCC correspondiente;

b) 

en el caso a que se refiere el punto 2, letra b), presentará el parche de que se trate a la ITSEF para su revisión, y esta informará al organismo de certificación tras la recepción del parche para que adopte las medidas adecuadas con respecto a la expedición de una nueva versión del certificado EUCC correspondiente y la actualización del informe de certificación;

c) 

en el caso a que se refiere el punto 2, letra c), presentará el parche de que se trate a la ITSEF para su necesaria revaluación, pero podrá desplegarlo paralelamente; por su parte, la ITSEF informará al organismo de certificación, que procederá entonces a iniciar las actividades de certificación correspondientes.




ANEXO V

Contenido de los informes de certificación

V.1    Informe de certificación

1. A partir de los informes técnicos de evaluación facilitados por la ITSEF, el organismo de certificación elaborará un informe de certificación que se publicará junto con el certificado EUCC correspondiente.

2. El informe de certificación es la fuente de información detallada y práctica sobre el producto de TIC o la categoría de productos de TIC, y sobre el despliegue seguro de dicho producto o productos, por lo que incluirá toda la información públicamente accesible y compartible que resulte pertinente para los usuarios y las partes interesadas. También puede contener referencias a dicha información públicamente accesible y compartible.

3. El informe de certificación constará, como mínimo, de las siguientes secciones:

a) 

resumen;

b) 

identificación del producto de TIC o de la categoría de productos de TIC en el caso de los perfiles de protección;

c) 

servicios de seguridad;

d) 

hipótesis y aclaración del ámbito de aplicación;

e) 

información arquitectónica;

f) 

información complementaria sobre ciberseguridad, en su caso;

g) 

ensayo del producto de TIC, en caso de haberse realizado;

h) 

cuando proceda, identificación de los procesos de gestión del ciclo de vida y las instalaciones de producción del titular del certificado;

i) 

resultados de la evaluación e información relativa al certificado;

j) 

resumen de la declaración de seguridad del producto de TIC presentado para su certificación;

k) 

en su caso, la marca o etiqueta asociada al esquema;

l) 

bibliografía.

4. El resumen será una breve recapitulación de todo el informe de certificación. Ofrecerá una visión general clara y concisa de los resultados de la evaluación y contendrá la siguiente información:

a) 

denominación del producto de TIC evaluado, enumeración de los componentes del producto que forman parte de la evaluación y versión del producto de TIC;

b) 

nombre de la ITSEF que ha llevado a cabo la evaluación y, en su caso, lista de subcontratistas;

c) 

fecha de conclusión de la evaluación;

d) 

referencia al informe técnico de evaluación elaborado por la ITSEF;

e) 

breve descripción de los resultados del informe de certificación, que incluya:

1) 

la versión y, en su caso, edición de los criterios comunes aplicada a la evaluación;

2) 

los componentes de garantía de seguridad y el paquete de garantía de los criterios comunes, en particular el nivel AVA_VAN aplicado durante la evaluación y el respectivo nivel de garantía, con arreglo a lo dispuesto en el artículo 52 del Reglamento (UE) 2019/881, al que se refiere el certificado EUCC;

3) 

la funcionalidad de seguridad del producto de TIC evaluado;

4) 

un resumen de las amenazas y las políticas de seguridad organizativas abordadas por el producto de TIC evaluado;

5) 

requisitos especiales de configuración;

6) 

hipótesis sobre el entorno operativo;

7) 

en su caso, la presencia de un procedimiento de gestión de parches aprobado de conformidad con la sección IV.4 del anexo IV;

8) 

cláusula(s) de exención de responsabilidad.

5. El producto de TIC evaluado se identificará claramente, especificando en particular la siguiente información:

a) 

denominación del producto de TIC evaluado;

b) 

enumeración de los componentes del producto de TIC que forman parte de la evaluación;

c) 

número de versión de los componentes del producto de TIC;

d) 

determinación de requisitos adicionales para el entorno operativo del producto de TIC certificado;

e) 

nombre e información de contacto del titular del certificado EUCC;

f) 

en su caso, procedimiento de gestión de parches incluido en el certificado;

g) 

enlace al sitio web del titular del certificado EUCC en el que se facilita información complementaria sobre ciberseguridad con respecto al producto de TIC certificado, de conformidad con el artículo 55 del Reglamento (UE) 2019/881.

6. La información incluida en la presente sección será lo más precisa posible para garantizar una representación completa y precisa del producto de TIC que pueda reutilizarse en futuras evaluaciones.

7. La sección relativa a la política de seguridad contendrá la descripción de la política de seguridad del producto de TIC y de las políticas o normas que el producto de TIC evaluado deba aplicar o cumplir. Incluirá una referencia y una descripción de las siguientes políticas:

a) 

política de gestión de vulnerabilidades del titular del certificado;

b) 

política de continuidad de la garantía del titular del certificado.

8. Cuando proceda, la política podrá especificar las condiciones relativas al uso de un procedimiento de gestión de parches durante el período de validez del certificado.

9. La sección relativa a las hipótesis y la aclaración del ámbito de aplicación contendrá información exhaustiva sobre las circunstancias y los objetivos relacionados con el uso previsto del producto a que se refiere el artículo 7, apartado 1, letra c), en particular:

a) 

hipótesis sobre el uso y el despliegue del producto de TIC en forma de requisitos mínimos, como el cumplimiento de requisitos adecuados de instalación, configuración y hardware;

b) 

hipótesis sobre el entorno para el correcto funcionamiento del producto de TIC.

10. La información enumerada en el punto 9 será lo más comprensible posible para que los usuarios del producto de TIC certificado puedan tomar decisiones con conocimiento de causa sobre los riesgos asociados a su uso.

11. La sección de información arquitectónica contendrá una descripción de alto nivel del producto de TIC y sus principales componentes con arreglo al diseño de subsistemas ADV_TDS de los criterios comunes.

12. Se proporcionará una lista completa de la información complementaria sobre ciberseguridad del producto de TIC de conformidad con el artículo 55 del Reglamento (UE) 2019/881. Toda la documentación pertinente se indicará mediante los números de versión.

13. La sección de ensayo del producto de TIC incluirá la siguiente información:

a) 

nombre y punto de contacto de la autoridad u organismo que haya expedido el certificado, incluida la autoridad nacional de certificación de la ciberseguridad competente;

b) 

nombre de la ITSEF que haya llevado a cabo la evaluación, cuando difiera del organismo de certificación;

c) 

especificación de los componentes de garantía utilizados con arreglo a las normas a que se refiere el artículo 3;

d) 

versión del documento del estado de la técnica y demás criterios de evaluación de la seguridad utilizados en la evaluación;

e) 

configuración y ajustes completos y precisos del producto de TIC durante la evaluación, incluidas las notas operativas y las observaciones, en su caso;

f) 

todo perfil de protección que se haya utilizado, especificando la siguiente información:

1) 

autor del perfil de protección;

2) 

denominación e identificador del perfil de protección;

3) 

identificador del certificado del perfil de protección;

4) 

nombre y datos de contacto del organismo de certificación y de la ITSEF que haya participado en la evaluación del perfil de protección;

5) 

paquete o paquetes de garantía necesarios para que un producto se ajuste al perfil de protección.

14. La sección de resultados de la evaluación e información relativa al certificado contendrá la siguiente información:

a) 

confirmación del nivel de garantía alcanzado a que se refieren el artículo 4 del presente Reglamento y el artículo 52 del Reglamento (UE) 2019/881;

b) 

requisitos de garantía de las normas a que se refiere el artículo 3 que el producto de TIC o el perfil de protección cumpla realmente, incluido el nivel AVA_VAN;

c) 

descripción detallada de los requisitos de garantía, así como de la manera en que el producto cumple cada uno de ellos;

d) 

fecha de expedición y período de validez del certificado;

e) 

identificador único del certificado.

15. La declaración de seguridad se incluirá en el informe de certificación o se citará y resumirá en dicho informe y se adjuntará a este en relación con él a efectos de su publicación.

16. La declaración de seguridad podrá editarse con arreglo a lo dispuesto en la sección VI.2.

17. La marca o etiqueta asociada al EUCC podrá insertarse en el informe de certificación de conformidad con las normas y los procedimientos establecidos en el artículo 11.

18. La sección de bibliografía incluirá referencias a todos los documentos utilizados en la elaboración del informe de certificación. Dicha información incluirá, como mínimo, lo siguiente:

a) 

los criterios de evaluación de la seguridad, los documentos del estado de la técnica y otras especificaciones pertinentes utilizadas y su versión;

b) 

el informe técnico de evaluación;

c) 

el informe técnico de evaluación para la evaluación de un producto compuesto, en su caso;

d) 

la documentación de referencia técnica;

e) 

la documentación del desarrollador utilizada en el ejercicio de evaluación.

19. Con el fin de garantizar la reproducibilidad de la evaluación, toda la documentación citada debe identificarse de manera inequívoca con su respectiva fecha de publicación y su respectivo número de versión.

V.2    Edición de las declaraciones de seguridad para su publicación

1. Las declaraciones de seguridad que deban incluirse o citarse en el informe de certificación en virtud de la sección VI.1, punto 1, podrán editarse mediante la supresión o reformulación de información técnica de dominio privado.

2. Las declaraciones de seguridad editadas resultantes constituirán una representación real de su versión original completa. Esto significa que las declaraciones de seguridad editadas no pueden omitir la información necesaria para conocer las propiedades de seguridad del objeto de evaluación y el ámbito de aplicación de la evaluación.

3. El contenido de las declaraciones de seguridad editadas se atendrá a los siguientes requisitos mínimos:

a) 

la introducción no se editará, ya que en general no incluye información de dominio privado;

b) 

las declaraciones de seguridad editadas deben tener un identificador único distinto del correspondiente a la versión original completa;

c) 

la descripción del objeto de evaluación podrá resumirse, ya que es posible que incluya información detallada y de dominio privado sobre el diseño del objeto de evaluación que no debe publicarse;

d) 

la descripción del entorno de seguridad del objeto de evaluación (hipótesis, amenazas, políticas de seguridad organizativas) no se resumirá, en la medida en que dicha información sea necesaria para conocer el ámbito de aplicación de la evaluación;

e) 

los objetivos de seguridad no se resumirán, ya que toda esta información debe publicarse para dar a conocer la intención de la declaración de seguridad y del objeto de evaluación;

f) 

se publicarán todos los requisitos de seguridad: las notas de aplicación pueden proporcionar información sobre la manera en que se han utilizado los requisitos funcionales de los criterios comunes a que se refiere el artículo 3 para entender la declaración de seguridad;

g) 

el resumen de las especificaciones del objeto de evaluación incluirá todas sus funciones de seguridad, pero podrá editarse la información adicional de dominio privado;

h) 

se incluirán referencias a los perfiles de protección aplicados al objeto de evaluación;

i) 

la justificación podrá editarse para suprimir la información de dominio privado.

4. Aunque la declaración de seguridad editada no se evalúa formalmente con arreglo a las normas de evaluación a que se refiere el artículo 3, el organismo de certificación se cerciorará de que se atenga a la declaración de seguridad completa y evaluada, y se remitirá tanto a la declaración de seguridad completa como a la editada en el informe de certificación.




ANEXO VI

Ámbito de aplicación de las evaluaciones por pares y composición del equipo de evaluación

VI.1    Ámbito de aplicación de las evaluaciones por pares

1. Se contemplan los siguientes tipos de evaluaciones por pares:

a) 

Tipo 1: cuando un organismo de certificación lleve a cabo actividades de certificación con nivel AVA_VAN.3;

b) 

Tipo 2: cuando un organismo de certificación lleve a cabo actividades de certificación relacionadas con un ámbito técnico que figure como documento del estado de la técnica en el anexo I;

c) 

Tipo 3: cuando un organismo de certificación lleve a cabo actividades de certificación con un nivel superior a AVA_VAN.3 a partir de un perfil de protección que figure como documento del estado de la técnica en los anexos II o III.

2. El organismo de certificación sometido a una evaluación por pares presentará la lista de productos de TIC certificados que puedan ser candidatos a la revisión por parte del equipo de evaluación por pares, con arreglo a las siguientes normas:

a) 

los productos candidatos abarcarán el ámbito técnico de la autorización del organismo de certificación, del que se someterán a la evaluación por pares, como mínimo, las evaluaciones de dos productos diferentes con un nivel de garantía «elevado», y un perfil de protección si el organismo de certificación ha expedido un certificado con nivel de garantía «elevado»;

b) 

para las evaluaciones por pares de tipo 2, el organismo de certificación presentará, como mínimo, un producto por ámbito técnico y por ITSEF interesada;

c) 

para las evaluaciones por pares de tipo 3, se evaluará, como mínimo, un producto candidato de conformidad con los perfiles de protección aplicables y pertinentes.

VI.2    Equipo de evaluación por pares

1. El equipo de evaluación constará, como mínimo, de dos expertos seleccionados de dos organismos de certificación diferentes de distintos Estados miembros que expidan certificados con nivel de garantía «elevado». Los expertos deben demostrar que poseen los conocimientos especializados pertinentes en relación con las normas a que se refiere el artículo 3 y con los documentos del estado de la técnica comprendidos en el ámbito de aplicación de la evaluación por pares.

2. En los casos de delegación de la expedición de certificados o de aprobación previa de estos a que se refiere el artículo 56, apartado 6, del Reglamento (UE) 2019/881, también podrá participar en el equipo de expertos seleccionado de conformidad con el apartado 1 de la presente sección un experto de la autoridad nacional de certificación de la ciberseguridad relacionada con el organismo de certificación interesado.

3. Para las evaluaciones por pares de tipo 2, los miembros del equipo se seleccionarán a partir de los organismos de certificación autorizados en el ámbito técnico de que se trate.

4. Cada miembro del equipo de evaluación deberá tener, como mínimo, dos años de experiencia en la realización de actividades de certificación en un organismo de certificación.

5. En el caso de las evaluaciones por pares de tipo 2 o 3, cada miembro del equipo de evaluación deberá tener, como mínimo, dos años de experiencia en la realización de actividades de certificación en el ámbito técnico o perfil de protección pertinentes y demostrar que dispone de conocimientos especializados y que ha participado en la autorización de una ITSEF.

6. Participarán en la evaluación por pares en calidad de observadoras la autoridad nacional de certificación de la ciberseguridad que controle y supervise al organismo de certificación sometido a la evaluación por pares y, al menos, una autoridad nacional de certificación de la ciberseguridad cuyo organismo de certificación no esté sujeto a la citada evaluación. ENISA también podrá participar en la evaluación por pares en calidad de observadora.

7. La composición del equipo de evaluación por pares se presenta al organismo de certificación evaluado, que, en casos justificados, podrá impugnar la composición de dicho equipo y solicitar su revisión.




ANEXO VII

Contenido de los certificados EUCC

El certificado EUCC contendrá, como mínimo:

a) 

un identificador único establecido por el organismo de certificación que expida el certificado;

b) 

información relacionada con el producto de TIC o el perfil de protección certificados y con el titular del certificado, en particular:

1) 

denominación del producto de TIC o del perfil de protección y, en su caso, del objeto de evaluación;

2) 

tipo de producto de TIC o de perfil de protección y, en su caso, del objeto de evaluación;

3) 

versión del producto de TIC o del perfil de protección;

4) 

nombre, dirección e información de contacto del titular del certificado;

5) 

enlace al sitio web del titular del certificado que contenga la información complementaria sobre ciberseguridad a que se refiere el artículo 55 del Reglamento (UE) 2019/881;

c) 

información relacionada con la evaluación y certificación del producto de TIC o el perfil de protección, en particular:

1) 

nombre, dirección e información de contacto del organismo de certificación que haya expedido el certificado;

2) 

si difiere del organismo de certificación, nombre de la ITSEF que haya llevado a cabo la evaluación;

3) 

nombre de la autoridad nacional de certificación de la ciberseguridad competente;

4) 

una referencia al presente Reglamento;

5) 

una referencia al informe de certificación asociado al certificado a que se refiere el anexo V;

6) 

el nivel de garantía aplicable de conformidad con el artículo 4;

7) 

una referencia a la versión de las normas utilizadas para la evaluación a que se refiere el artículo 3;

8) 

identificación del nivel o paquete de garantía especificado en las normas a que se refiere el artículo 3 y con arreglo a lo dispuesto en el anexo VIII, incluidos los componentes de garantía utilizados y el nivel AVA_VAN cubierto;

9) 

en su caso, una referencia al perfil o perfiles de protección que cumpla el producto de TIC o el perfil de protección;

10) 

la fecha de expedición;

11) 

el período de validez del certificado;

d) 

la marca y la etiqueta asociadas al certificado de conformidad con el artículo 11.




ANEXO VIII

Declaración del paquete de garantía

1. Contrariamente a las definiciones que figuran en los criterios comunes, las ampliaciones:

a) 

no se indicarán con la abreviatura «+»;

b) 

se detallarán mediante una lista de todos los componentes afectados;

c) 

se describirán minuciosamente en el informe de certificación.

2. El nivel de garantía confirmado en un certificado EUCC podrá complementarse con el nivel de garantía de la evaluación especificado en el artículo 3 del presente Reglamento.

3. Si el nivel de garantía confirmado en un certificado EUCC no se refiere a una ampliación, se indicará en el certificado uno de los siguientes paquetes:

a) 

«paquete de garantía específico»;

b) 

«paquete de garantía conforme a un perfil de protección» en caso de remitir a un perfil de protección sin un nivel de garantía de evaluación.




ANEXO IX

Marca y etiqueta

1. Formato de la marca y la etiqueta:

image

2. Si se reducen o amplían la marca y la etiqueta, deberán respetarse las proporciones del modelo facilitado.

3. En caso de presencia física, la marca y la etiqueta tendrán una altura mínima de 5 mm.



( 1 ) Reglamento de Ejecución (UE) 2016/799 de la Comisión, de 18 de marzo de 2016, por el que se ejecuta el Reglamento (UE) n.o 165/2014 del Parlamento Europeo y del Consejo, que establece los requisitos para la construcción, ensayo, instalación, funcionamiento y reparación de los tacógrafos y de sus componentes (DO L 139 de 26.5.2016, p. 1, ELI: http://data.europa.eu/eli/reg_impl/2016/799/oj).

( 2 ) Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE (DO L 257 de 28.8.2014, p. 73, ELI: http://data.europa.eu/eli/reg/2014/910/oj).

( 3 ) Decisión de Ejecución (UE) 2016/650 de la Comisión, de 25 de abril de 2016, por la que se fijan las normas para la evaluación de la seguridad de los dispositivos cualificados de creación de firmas y sellos con arreglo al artículo 30, apartado 3, y al artículo 39, apartado 2, del Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior (DO L 109 de 26.4.2016, p. 40, ELI: http://data.europa.eu/eli/dec_impl/2016/650/oj).

( 4 ) Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo, de 14 de diciembre de 2022, relativa a las medidas destinadas a garantizar un elevado nivel común de ciberseguridad en toda la Unión, por la que se modifican el Reglamento (UE) n.o 910/2014 y la Directiva (UE) 2018/1972 y por la que se deroga la Directiva (UE) 2016/1148 (Directiva SRI 2) (DO L 333 de 27.12.2022, p. 80).

Top