Listos
0
No listos
274
% Preparación
0.0%
Bloqueantes (Alta)
162
Requisitos bloqueantes para CAR
Criticidad Alta y aún no listos para auditoría. Resolver con prioridad.
| Código | Marco | Cláusula | Nivel | Acción | Resp. |
|---|---|---|---|---|---|
| REQ-EIDAS-13 | eIDAS-910-2014 | Art. 13 – Responsabilidad y carga de la prueba | NC | ||
| REQ-EIDAS-17 | eIDAS-910-2014 | Art. 17 – Canal formal con el organismo de supervisión | NC | ||
| REQ-EIDAS-19-1 | eIDAS-910-2014 | Art. 19.1 – Medidas técnicas y organizativas adecuadas | NC | ||
| REQ-EIDAS-19-2 | eIDAS-910-2014 | Art. 19.2 – Notificación de violaciones de seguridad en 24h | NC | ||
| REQ-EIDAS-20-1 | eIDAS-910-2014 | Art. 20.1 – Auditoría bienal por CAB y entrega del CAR | NC | ||
| REQ-EIDAS-21-1 | eIDAS-910-2014 | Art. 21.1 – Notificación previa al inicio del servicio cualificado | NC | ||
| REQ-EIDAS-21-2 | eIDAS-910-2014 | Art. 21.2 – Verificación por el supervisor (≤3 meses) | NC | ||
| REQ-EIDAS-22 | eIDAS-910-2014 | Art. 22 – Inclusión en la Trusted List (TSL) | NC | ||
| REQ-EIDAS-24-1A | eIDAS-910-2014 | Art. 24.1.a – Verificación de identidad de los clientes | NC | ||
| REQ-EIDAS-24-1C | eIDAS-910-2014 | Art. 24.1.c – Recursos financieros suficientes o seguro | NC | ||
| REQ-EIDAS-24-1E | eIDAS-910-2014 | Art. 24.1.e – Sistemas y productos fiables y certificados | NC | ||
| REQ-EIDAS-24-1F | eIDAS-910-2014 | Art. 24.1.f – Sistemas de almacenamiento robustos | NC | ||
| REQ-EIDAS-24-1G | eIDAS-910-2014 | Art. 24.1.g – Medidas contra falsificación y robo | NC | ||
| REQ-EIDAS-24-1H | eIDAS-910-2014 | Art. 24.1.h – Registro y conservación de información | NC | ||
| REQ-EIDAS-24-1I | eIDAS-910-2014 | Art. 24.1.i – Plan de cese del TSP | NC | ||
| REQ-EIDAS-24-2 | eIDAS-910-2014 | Art. 24.2 – Verificación remota de identidad por medios equivalentes | NC | ||
| REQ-EIDAS-41 | eIDAS-910-2014 | Art. 41 – Presunción legal del sello cualificado de tiempo | NC | ||
| REQ-EIDAS-42-1 | eIDAS-910-2014 | Art. 42.1 – Requisitos técnicos del sello cualificado de tiempo | NC | ||
| REQ-EIDAS-42-2 | eIDAS-910-2014 | Art. 42.2 – Reconocimiento mutuo del sello de tiempo | NC | ||
| REQ-EIDAS-43-1 | eIDAS-910-2014 | Art. 43.1 – Cuatro presunciones del servicio QERDS | NC | ||
| REQ-EIDAS-44-1A | eIDAS-910-2014 | Art. 44.1.a – Cualificación del prestador QERDS | NC | ||
| REQ-EIDAS-44-1B | eIDAS-910-2014 | Art. 44.1.b – Identificación del emisor nivel sustancial/alto | NC | ||
| REQ-EIDAS-44-1C | eIDAS-910-2014 | Art. 44.1.c – Identificación del destinatario nivel sustancial/alto antes de la entrega | NC | ||
| REQ-EIDAS-44-1D | eIDAS-910-2014 | Art. 44.1.d – Protección de integridad con firma/sello cualificado | NC | ||
| REQ-EIDAS-44-1E | eIDAS-910-2014 | Art. 44.1.e – Sello cualificado de tiempo en todos los hitos | NC | ||
| REQ-EIDAS2-CYBER-A | eIDAS-2-2024-1183 | Alineación con NIS2: los TSP cualificados como entidades esenciales | NC | ||
| REQ-EIDAS2-INCID-A | eIDAS-2-2024-1183 | Plazos de notificación de incidentes reforzados: 24h/72h/1 mes | NC | ||
| REQ-EIDAS2-IMPL-ACTS | eIDAS-2-2024-1183 | Sistema de seguimiento de Reglamentos de Ejecución eIDAS 2 | NC | ||
| REQ-401-5-RA1 | ETSI-EN-319-401 | §5 Risk Assessment | NC | ||
| REQ-401-5-RA3 | ETSI-EN-319-401 | §5 Risk Assessment | NC | ||
| REQ-401-6.1-B | ETSI-EN-319-401 | §6.1 Internal organization – Roles y responsabilidades | NC | ||
| REQ-401-6.1-C | ETSI-EN-319-401 | §6.1 Internal organization – Segregación de funciones | NC | ||
| REQ-401-6.4-B | ETSI-EN-319-401 | §6.4 Access control – Identificación y autenticación / MFA | NC | ||
| REQ-401-6.4-D | ETSI-EN-319-401 | §6.4 Access control – Registro de accesos | NC | ||
| REQ-401-6.5-A | ETSI-EN-319-401 | §6.5 Cryptographic controls – Política | NC | ||
| REQ-401-6.5-B | ETSI-EN-319-401 | §6.5 Cryptographic controls – Ciclo de vida de claves | NC | ||
| REQ-401-6.5-C | ETSI-EN-319-401 | §6.5 Cryptographic controls – HSM | NC | ||
| REQ-401-6.5-D | ETSI-EN-319-401 | §6.5 Cryptographic controls – Doble control | NC | ||
| REQ-401-6.7-E | ETSI-EN-319-401 | §6.7 Operations – Backup y restauración | NC | ||
| REQ-401-6.7-F | ETSI-EN-319-401 | §6.7 Operations – Gestión de vulnerabilidades | NC | ||
| REQ-401-6.8-A | ETSI-EN-319-401 | §6.8 Network security – Segmentación | NC | ||
| REQ-401-6.8-B | ETSI-EN-319-401 | §6.8 Network security – Cifrado en tránsito | NC | ||
| REQ-401-6.8-C | ETSI-EN-319-401 | §6.8 Network security – Detección de intrusiones | NC | ||
| REQ-401-6.9-A | ETSI-EN-319-401 | §6.9 Incident management – Procedimiento | NC | ||
| REQ-401-6.9-B | ETSI-EN-319-401 | §6.9 Incident management – Notificación al supervisor | NC | ||
| REQ-401-6.10-A | ETSI-EN-319-401 | §6.10 Collection of evidence – Logs | NC | ||
| REQ-401-6.10-B | ETSI-EN-319-401 | §6.10 Collection of evidence – Integridad | NC | ||
| REQ-401-6.10-C | ETSI-EN-319-401 | §6.10 Collection of evidence – Sincronización temporal | NC | ||
| REQ-401-6.11-A | ETSI-EN-319-401 | §6.11 Business continuity – Plan | NC | ||
| REQ-401-6.11-B | ETSI-EN-319-401 | §6.11 Business continuity – Pruebas | NC | ||
| REQ-401-6.11-C | ETSI-EN-319-401 | §6.11 Business continuity – DR | NC | ||
| REQ-401-6.12-A | ETSI-EN-319-401 | §6.12 Termination plan – Documento | NC | ||
| REQ-401-6.12-B | ETSI-EN-319-401 | §6.12 Termination plan – Custodia de evidencias | NC | ||
| REQ-401-6.12-C | ETSI-EN-319-401 | §6.12 Termination plan – Recursos financieros | NC | ||
| REQ-401-6.13-B | ETSI-EN-319-401 | §6.13 Compliance – Auditoría externa | NC | ||
| REQ-401-7-A | ETSI-EN-319-401 | §7 TSPS – Existencia | NC | ||
| REQ-401-7-D | ETSI-EN-319-401 | §7 TSPS – Política de servicio | NC | ||
| REQ-401-SUB-A | ETSI-EN-319-401 | §6 Subcontratación de funciones | NC | ||
| REQ-401-SUB-B | ETSI-EN-319-401 | §6 Subcontratación – Cloud | NC | ||
| REQ-521-6.1-A | ETSI-EN-319-521 | §6 Risk assessment – ERDS | NC | ||
| REQ-521-7.1-A | ETSI-EN-319-521 | §7.1 ERDS Practice Statement | NC | ||
| REQ-521-7.2-A | ETSI-EN-319-521 | §7.2 Identificación del emisor – ERDS general | NC | ||
| REQ-521-7.2-B | ETSI-EN-319-521 | §7.2 Identificación cualificada del emisor – QERDS | NC | ||
| REQ-521-7.3-A | ETSI-EN-319-521 | §7.3 Identificación del destinatario – ERDS general | NC | ||
| REQ-521-7.3-B | ETSI-EN-319-521 | §7.3 Identificación cualificada del destinatario – QERDS | NC | ||
| REQ-521-7.4-A | ETSI-EN-319-521 | §7.4 Integridad del contenido transmitido | NC | ||
| REQ-521-7.4-C | ETSI-EN-319-521 | §7.4 Detección de modificaciones verificable por terceros | NC | ||
| REQ-521-7.5-A | ETSI-EN-319-521 | §7.5 Catálogo de evidencias del servicio | NC | ||
| REQ-521-7.5-B | ETSI-EN-319-521 | §7.5 Firma cualificada de evidencias – QERDS | NC | ||
| REQ-521-7.5-C | ETSI-EN-319-521 | §7.5 Sellado de tiempo cualificado de evidencias | NC | ||
| REQ-521-7.7-A | ETSI-EN-319-521 | §7.7 Sellado de tiempo en todos los hitos del flujo | NC | ||
| REQ-521-7.8-A | ETSI-EN-319-521 | §7.8 Preservación a largo plazo de evidencias (LTV/LTA) | NC | ||
| REQ-521-7.8-B | ETSI-EN-319-521 | §7.8 Verificación periódica de integridad del archivo | NC | ||
| REQ-521-7.9-A | ETSI-EN-319-521 | §7.9 Plan de terminación específico ERDS | NC | ||
| REQ-521-IMPL-A | ETSI-EN-319-521 | Seguimiento de Reglamentos de Ejecución QERDS | NC | ||
| REQ-521-ACCEPT-A | ETSI-EN-319-521 | Registro de aceptación expresa o tácita por el destinatario | NC | ||
| REQ-521-FRAUD-A | ETSI-EN-319-521 | Detección y prevención de fraude y suplantación de identidad | NC | ||
| REQ-522-2-C | ETSI-EN-319-522 | EN 319 522-2 – Marcas temporales semánticas completas | NC | ||
| REQ-522-3-B | ETSI-EN-319-522 | EN 319 522-3 – Firmas de evidencias con perfiles AdES (XAdES, CAdES, PAdES) | NC | ||
| REQ-421-DECIDE | ETSI-EN-319-421 | Decisión arquitectónica: TSA propia vs. externa | NC | ||
| REQ-421-6-RA | ETSI-EN-319-421 | §6 Risk assessment específico TSA | NC | ||
| REQ-421-7.1-A | ETSI-EN-319-421 | §7.1 TSA Practice Statement (TSPS) | NC | ||
| REQ-421-7.1-B | ETSI-EN-319-421 | §7.1 Time-Stamping Policy | NC | ||
| REQ-421-7.1-C | ETSI-EN-319-421 | §7.1 OID de la política en los tokens | NC | ||
| REQ-421-7.2-A | ETSI-EN-319-421 | §7.2 Generación de claves de la TSU | NC | ||
| REQ-421-7.2-B | ETSI-EN-319-421 | §7.2 Protección de la clave privada TSU en HSM certificado | NC | ||
| REQ-421-7.2-C | ETSI-EN-319-421 | §7.2 Certificado de la TSU emitido por CA cualificada | NC | ||
| REQ-421-7.2-D | ETSI-EN-319-421 | §7.2 Periodo de validez de la clave TSU y rotación | NC | ||
| REQ-421-7.2-E | ETSI-EN-319-421 | §7.2 Rekeying de la TSU sin interrupción del servicio | NC | ||
| REQ-421-7.2-F | ETSI-EN-319-421 | §7.2 Destrucción irreversible de la clave TSU al final del ciclo | NC | ||
| REQ-421-7.2-G | ETSI-EN-319-421 | §7.2 Plan de respuesta ante compromiso de clave TSU | NC | ||
| REQ-421-7.3-A | ETSI-EN-319-421 | §7.3 Emisión de tokens conforme EN 319 422 y RFC 3161 | NC | ||
| REQ-421-7.3-B | ETSI-EN-319-421 | §7.3 Sincronización del reloj TSU con UTC (precisión ≤1 s) | NC | ||
| REQ-421-7.3-C | ETSI-EN-319-421 | §7.3 Parada automática ante desviación fuera de tolerancia | NC | ||
| REQ-421-7.3-D | ETSI-EN-319-421 | §7.3 Algoritmos de hash y firma en tokens conforme TS 119 312 | NC | ||
| REQ-421-7.4-A | ETSI-EN-319-421 | §7.4 Calibración periódica del reloj TSU | NC | ||
| REQ-421-7.5-A | ETSI-EN-319-421 | §7.5 Endpoint de la TSA conforme RFC 3161 | NC | ||
| REQ-421-7.6-A | ETSI-EN-319-421 | §7.6 SLA de disponibilidad declarado y medido | NC | ||
| REQ-421-7.6-B | ETSI-EN-319-421 | §7.6 Plan de continuidad específico TSA | NC | ||
| REQ-421-7.6-C | ETSI-EN-319-421 | §7.6 Registro de eventos de la TSA | NC | ||
| REQ-421-7.7-A | ETSI-EN-319-421 | §7.7 Roles específicos de la TSA con segregación | NC | ||
| REQ-421-8-A | ETSI-EN-319-421 | §8 Plan de terminación específico TSA | NC | ||
| REQ-421-EXT-A | ETSI-EN-319-421 | TSA externa – Verificación de cualificación en LOTL | NC | ||
| REQ-421-EXT-B | ETSI-EN-319-421 | TSA externa – Contrato con cláusulas específicas eIDAS | NC | ||
| REQ-421-EXT-C | ETSI-EN-319-421 | TSA externa – TSA secundaria como backup | NC | ||
| REQ-422-A | ETSI-EN-319-422 | §5 Perfil de la petición de sellado (TSA request) | NC | ||
| REQ-422-B | ETSI-EN-319-422 | §6 Perfil del token de sellado (TSTInfo) | NC | ||
| REQ-422-C | ETSI-EN-319-422 | §6 Algoritmos de hash en tokens: SHA-256 mínimo | NC | ||
| REQ-422-D | ETSI-EN-319-422 | §6 Algoritmo de firma del token: RSA-3072+ o ECDSA P-256+ | NC | ||
| REQ-422-E | ETSI-EN-319-422 | §6 Campo policy (OID) en cada token | NC | ||
| REQ-422-G | ETSI-EN-319-422 | §6 SerialNumber único e impredecible | NC | ||
| REQ-422-H | ETSI-EN-319-422 | §6 Token encapsulado en CMS SignedData conforme al perfil | NC | ||
| REQ-312-HASH | ETSI-TS-119-312 | Algoritmos de hash: SHA-256 mínimo en toda la cadena | NC | ||
| REQ-312-RSA | ETSI-TS-119-312 | RSA: longitud mínima de clave 3072 bits | NC | ||
| REQ-312-RNG | ETSI-TS-119-312 | Generación de aleatoriedad: CSPRNG validado o TRNG hardware | NC | ||
| REQ-312-PERIOD | ETSI-TS-119-312 | Periodos de validez de claves conforme tablas TS 119 312 | NC | ||
| REQ-312-TLS | ETSI-TS-119-312 | TLS 1.2/1.3 con suites seguras; SSL/TLS 1.0/1.1 desactivados | NC | ||
| REQ-312-DEPRECATION | ETSI-TS-119-312 | Eliminación de algoritmos deprecados en todos los componentes | NC | ||
| REQ-403-CAB-A | ETSI-EN-319-403 | Selección del CAB: acreditado por ENAC con alcance adecuado | NC | ||
| REQ-403-CAB-B | ETSI-EN-319-403 | Independencia y competencia del equipo auditor | NC | ||
| REQ-403-PREP-A | ETSI-EN-319-403 | Preparación: paquete documental previo a la auditoría | NC | ||
| REQ-403-AUD-A | ETSI-EN-319-403 | Auditoría in situ: acceso al personal, sistemas y operaciones | NC | ||
| REQ-403-AUD-B | ETSI-EN-319-403 | Cobertura completa de cláusulas aplicables | NC | ||
| REQ-403-AUD-C | ETSI-EN-319-403 | Verificación técnica de la implementación criptográfica | NC | ||
| REQ-403-FIND-A | ETSI-EN-319-403 | Clasificación y gestión de hallazgos de la auditoría | NC | ||
| REQ-403-FIND-B | ETSI-EN-319-403 | Cierre de todas las NC mayores antes del CAR positivo | NC | ||
| REQ-403-CAR-A | ETSI-EN-319-403 | Emisión del CAR: documento formal firmado por el CAB | NC | ||
| REQ-403-SUPER-A | ETSI-EN-319-403 | Entrega del CAR al supervisor en ≤3 días hábiles | NC | ||
| REQ-403-CONFIDENCIAL | ETSI-EN-319-403 | NDA específico con el CAB para proteger información sensible | NC | ||
| REQ-L6-7-1 | LEY-6-2020 | Art. 7.1 – Vídeo-identificación conforme a normativa española | NC | ||
| REQ-L6-11-1 | LEY-6-2020 | Art. 11.1 – Solvencia técnica y financiera del PSC cualificado | NC | ||
| REQ-L6-11-2 | LEY-6-2020 | Art. 11.2 – Seguro de responsabilidad civil mínimo 1.500.000 € | NC | ||
| REQ-L6-12-1 | LEY-6-2020 | Art. 12.1 – Notificación previa al inicio del servicio cualificado | NC | ||
| REQ-L6-13-1 | LEY-6-2020 | Art. 13.1 – Notificación del cese con 2 meses de antelación | NC | ||
| REQ-L6-13-2 | LEY-6-2020 | Art. 13.2 – Custodia post-cese mínimo 15 años (servicio cualificado) | NC | ||
| REQ-L6-15 | LEY-6-2020 | Art. 15 – Auditoría por CAB acreditado por ENAC | NC | ||
| REQ-L6-19 | LEY-6-2020 | Art. 19 – Procedimiento de identificación remota conforme normativa | NC | ||
| REQ-L6-23 | LEY-6-2020 | Art. 23 – Infracciones muy graves (sanción hasta 1.500.000 €) | NC | ||
| REQ-L6-24 | LEY-6-2020 | Art. 24 – Infracciones graves (sanción 30.001 a 500.000 €) | NC | ||
| REQ-ENS-op.pl.1 | ENS-ALTA | op.pl.1 Análisis de riesgos con metodología reconocida | NC | ||
| REQ-ENS-op.pl.5 | ENS-ALTA | op.pl.5 Uso preferente de componentes certificados | NC | ||
| REQ-ENS-op.acc | ENS-ALTA | op.acc.1-7 Control de acceso con MFA (obligatorio en ALTA) | NC | ||
| REQ-ENS-op.exp.7 | ENS-ALTA | op.exp.7 Gestión de incidentes adaptada a plazos eIDAS (24h) | NC | ||
| REQ-ENS-op.exp.8 | ENS-ALTA | op.exp.8 Logs de actividad en SIEM con retención e integridad | NC | ||
| REQ-ENS-op.exp.10 | ENS-ALTA | op.exp.10 Protección de registros frente a alteración | NC | ||
| REQ-ENS-op.exp.11 | ENS-ALTA | op.exp.11 Gestión segura del ciclo de vida de claves criptográficas | NC | ||
| REQ-ENS-op.ext | ENS-ALTA | op.ext.* Gestión de proveedores externos críticos | NC | ||
| REQ-ENS-op.mon | ENS-ALTA | op.mon.1-3 Monitorización 24/7 con SIEM/IDS/IPS | NC | ||
| REQ-ENS-op.cont | ENS-ALTA | op.cont.1-4 BCP/DRP con pruebas anuales reales (no solo de mesa) | NC | ||
| REQ-ENS-mp.com | ENS-ALTA | mp.com.* Comunicaciones cifradas y redes segmentadas | NC | ||
| REQ-ENS-mp.info | ENS-ALTA | mp.info.* Controles sobre la información del servicio cualificado | NC | ||
| REQ-ENS-mp.s | ENS-ALTA | mp.s.* Protección DDoS, WAF y alta disponibilidad del servicio | NC | ||
| REQ-ENS-AUDIT | ENS-ALTA | Certificación ENS ALTA bienal por entidad certificadora habilitada | NC | ||
| REQ-GDPR-28 | RGPD-LOPDGDD | Art. 28 RGPD – Contratos de encargo con todos los subprocesadores | NC | ||
| REQ-ISO27K-A5 | ISO-IEC-27001 | Anexo A §5 – Controles organizativos implementados | NC | ||
| REQ-ISO27K-A8 | ISO-IEC-27001 | Anexo A §8 – Controles tecnológicos implementados | NC | ||
| REQ-HSM-FIPS | HSM-CERT | FIPS 140-2 Nivel 3 / FIPS 140-3 como certificación mínima del HSM | NC | ||
| REQ-HSM-CC | HSM-CERT | Common Criteria EAL4+ con Protection Profile aplicable | NC | ||
| REQ-HSM-2016-650 | HSM-CERT | Listado QSCD conforme Reglamento (UE) 2016/650 | NC | ||
| REQ-HSM-LIFECYCLE | HSM-CERT | Mantenimiento de las certificaciones del HSM durante el servicio | NC | ||
| REQ-HSM-FIRMWARE | HSM-CERT | Gestión del firmware del HSM dentro del alcance certificado | NC | ||
| REQ-HSM-CONFIG | HSM-CERT | Operación del HSM en modo certificado (FIPS-mode activado) | NC |