ETSI-EN-319-421

REQ-421-7.6-B

§7.6 Plan de continuidad específico TSA
NC Alta
Texto del requisito

El TSA debe disponer de un plan de continuidad (BCP) específico con arquitectura redundante, claves replicadas en HSM secundario y pruebas anuales documentadas.

¿Qué pide este criterio y por qué?

¿Qué exige este criterio?
El BCP de la TSA debe cubrir: (1) arquitectura de alta disponibilidad (activo-activo o activo-pasivo); (2) HSM secundario con clave TSU replicada o capacidad de rekey rápida; (3) sincronización temporal redundante (varias fuentes NTP o GPS+NTP); (4) procedimiento de failover probado; (5) CPD secundario con acceso al HSM de respaldo; (6) RTO y RPO definidos y alineados con el SLA del QERDS. Debe ejecutarse una prueba anual del BCP con registro de resultados.

¿Qué hay que revisar al cliente?

  • Arquitectura de alta disponibilidad documentada (diagrama).
  • HSM secundario disponible y con la clave TSU replicada o proceso de rekey rápido.
  • Fuentes NTP redundantes configuradas.
  • RTO y RPO del servicio TSA definidos.
  • Última prueba de continuidad ejecutada: fecha y resultado.

Preguntas clave para las entrevistas

  • ¿Hay un HSM secundario para la TSA en un CPD diferente?
  • ¿Cuánto tiempo tardaría en reanudarse el servicio TSA tras un fallo del sistema principal?
  • ¿Cuándo fue la última prueba del BCP de la TSA? ¿Cuál fue el resultado?
  • ¿Hay redundancia en las fuentes NTP para la sincronización temporal?

¿Por qué es esencial para QERDS y TSA?
Una TSA propia sin BCP es un punto único de fallo para todo el QERDS. Un fallo del CPD principal puede paralizar indefinidamente el servicio si no hay continuidad. El BCP es especialmente crítico para la TSA porque la disponibilidad temporal es su único producto.

Evidencia que demostraría conformidad

  • Arquitectura de alta disponibilidad (diagrama).
  • BCP de la TSA (documento).
  • Acta de la última prueba de continuidad.
  • Configuración de fuentes NTP redundantes.
Evidencia esperada

BCP TSA + arquitectura redundante + HSM secundario + fuentes NTP redundantes + prueba anual documentada.


Volver
Evidencias vinculadas 0

Aún no hay evidencias vinculadas.

Subir nueva evidencia
Por defecto, la evidencia se analiza con Claude (Anthropic) para emitir un dictamen consultivo de cobertura del control. El dictamen es orientativo: el CAB sigue siendo la autoridad sobre la conformidad real.
Aplicabilidad
Condicional

Solo si se decide cualificar TSA propia

Información del requisito
Última actualización
2026-05-03 18:31
Marco
ETSI EN 319 421 – Policy and Security Requirements for TSA
Versión
v1.2.1 (2023-04)
Referencia bibliográfica
ETSI EN 319 421 V1.2.1 (2023-04). Electronic Signatures and Infrastructures (ESI); Policy and Security Requirements for Trust Service Providers issuing Time-Stamps. European Telecommunications Standards Institute. https://www.etsi.org/deliver/etsi_en/319400_319499/319421/