Los ciberataques han evolucionado más allá de las interrupciones esporádicas para convertirse en un riesgo sistémico.
Hoy en día, un solo compromiso puede extenderse por todo el ecosistema digital, desde los proveedores y las bibliotecas ascendentes hasta los proveedores de software y los servicios en la nube, a menudo más rápido de lo que la mayoría de las organizaciones pueden responder.
Debido a esta creciente interdependencia, el Reino Unido ya no considera la ciberseguridad como algo que las organizaciones pueden abordar con buena voluntad y mejores prácticas informales.
El aumento de las violaciones de la cadena de suministro, los componentes comprometidos y los productos inseguros por defecto ha dejado claro que los esfuerzos voluntarios en materia de seguridad no son suficientes para proteger una economía digital altamente conectada. Demasiadas interrupciones del servicio, violaciones de datos y fallos de resiliencia han demostrado lo rápido que un solo eslabón débil puede perturbar sectores enteros.
El proyecto de ley sobre ciberseguridad y resiliencia responde a esta realidad con requisitos que son sencillos de enunciar, pero exigentes de implementar:
- Debe diseñar software con seguridad incorporada desde el principio.
- Debe ser transparente sobre los riesgos cibernéticos en su cadena de suministro.
- Debe enviar productos con ajustes predeterminados seguros que no dependan de la vigilancia del usuario.
- Debe contar con un proceso operativo para identificar, clasificar y corregir vulnerabilidades.
- Debe poder demostrar a los reguladores con pruebas reales que cumple estas expectativas.
Este cambio deja una cosa clara: ya no se puede confiar en hojas de cálculo, escáneres aislados o listas de verificación reactivas. La visibilidad continua, la automatización y el rigor son ahora una expectativa básica, no una mejora opcional.
TL;DR
Aikido Security le Aikido Security las herramientas que necesita para cumplir con la Ley de Ciberseguridad y Resiliencia del Reino Unido. La ley es de obligado cumplimiento y exige un desarrollo seguro desde el diseño, configuraciones seguras por defecto, total transparencia de las SBOM, gestión de vulnerabilidades obligatoria gestión de vulnerabilidades, garantía de seguridad de la cadena de suministro e informes basados en pruebas a los organismos reguladores.
Aquí explicamos por qué se presentó el proyecto de ley, en qué se diferencia de la Ley de Ciberresiliencia de la UE, qué significa para los desarrolladores y los equipos de seguridad, y por qué es difícil cumplir estos requisitos sin una visibilidad y una automatización unificadas.
Aikido te ayuda a cumplir con estas obligaciones mediante el escaneo continuo, la correlación automatizada de riesgos, SBOM , el análisis de la cadena de suministro, la generación de informes listos para auditorías y flujos de trabajo de corrección integrados en GitHub, GitLab, Bitbucket, Azure y más.
Si necesita un cumplimiento continuo que se adapte a las expectativas de seguridad del Reino Unido y la UE, Aikido le ofrece un camino claro a seguir.
Por qué se presentó el proyecto de ley sobre ciberseguridad y resiliencia del Reino Unido
El proyecto de ley sobre ciberseguridad y resiliencia es una reforma y ampliación del Reglamento NIS de 2018. Se presentó con el fin de reforzar la resiliencia cibernética nacional y abordar las deficiencias que surgieron a medida que los sistemas digitales, los servicios en la nube y las cadenas de dependencia se hicieron más complejos. El proyecto de ley tiene por objeto lograr un «cambio fundamental en la seguridad nacional del Reino Unido», respondiendo a los ciberataques que están aumentando en escala, sofisticación e impacto económico. Muchos ataques se aprovechan de los proveedores ascendentes, las dependencias de software o los proveedores de servicios gestionados, lo que demuestra cómo las debilidades de una organización pueden extenderse a otros sectores.
Los servicios públicos esenciales, como la energía, el agua, la sanidad, el transporte y las finanzas, dependen ahora en gran medida de los sistemas digitales. Un solo incidente cibernético puede afectar a millones de personas. El proyecto de ley busca explícitamente «proteger los servicios de los que depende el público», desde el encendido de las luces hasta el acceso al Servicio Nacional de Salud (NHS). El auge de la computación en la nube, los ecosistemas SaaS y las cadenas de suministro interconectadas también ha puesto de manifiesto lagunas normativas, especialmente en lo que respecta a los proveedores de servicios gestionados.
Los incidentes de gran repercusión en los sectores de las telecomunicaciones, las finanzas, la sanidad y la administración local pusieron de manifiesto las deficiencias sistémicas, entre ellas los valores predeterminados inseguros, las vulnerabilidades sin parchear y la visibilidad limitada de los riesgos de terceros. Las prácticas de seguridad voluntarias ya no eran suficientes para hacer frente a estas amenazas en constante evolución.
En respuesta a ello, el proyecto de ley pasa de ser una guía a una obligación exigible. Establece expectativas de seguridad más claras, aumenta la notificación de incidentes, mejora la supervisión reguladora, refuerza la garantía de la cadena de suministro y actualiza las facultades de ejecución. En resumen, proporciona bases actualizadas y exigibles para salvaguardar los servicios esenciales del Reino Unido y mantener la estabilidad económica en un panorama digital más interconectado.
Qué significa el proyecto de ley para los desarrolladores y los equipos de seguridad
El proyecto de ley sobre ciberseguridad y resiliencia va más allá de establecer objetivos políticos generales. Cambia el día a día de las personas que crean y protegen software. A continuación se detallan las expectativas tanto para los desarrolladores como para los equipos de seguridad.
Qué significa para los desarrolladores
Los desarrolladores están más cerca de la cadena de suministro de software que cualquier otro grupo, lo que significa que el proyecto de ley afecta directamente a la forma en que escriben, mantienen y publican el código.
1. Expectativas claras en torno a la codificación segura: El proyecto de ley espera que los principios de seguridad desde el diseño se reflejen en su código base. Esto implica revisiones periódicas del código, validación de entradas, configuraciones predeterminadas seguras y patrones predecibles y seguros en todos los servicios.
2. Plazos obligatorios para la corrección de vulnerabilidades: Se acabaron los días en los que los problemas de seguridad se solucionaban «cuando había tiempo». Se espera que se corrijan las vulnerabilidades dentro de unos plazos definidos y que se demuestre que se están cumpliendo dichos plazos.
3. Mayor responsabilidad en el seguimiento de los riesgos de dependencia: las aplicaciones modernas dependen en gran medida de bibliotecas de código abierto. Ahora usted es responsable de comprender la postura de seguridad de esas dependencias, no solo del código que escribe usted mismo.
4. Necesidad de SBOM : las listas de materiales de software se están convirtiendo en un requisito de cumplimiento. Es necesario saber qué hay en el código base, incluidas las dependencias transitivas, y mantener ese inventario actualizado.
5. Codificación basada en pruebas y compromiso con la higiene: tu trabajo debe ser trazable. Esto incluye historiales de compromiso limpios, cambios documentados y justificaciones claras para las decisiones relacionadas con la seguridad. Si un auditor revisa tu repositorio, debe poder comprender cómo se gestionaron las vulnerabilidades y por qué se realizaron ciertos cambios.
Qué significa para los equipos de seguridad
Para los equipos de seguridad, el proyecto de ley eleva las expectativas desde la supervisión consultiva hasta la responsabilidad obligatoria. El cumplimiento se convierte en un flujo de trabajo continuo en lugar de un ejercicio anual.
1. Expectativas de cumplimiento continuo: los equipos de seguridad deben mantener una visibilidad actualizada de todos los sistemas, repositorios, dependencias e infraestructura. Los controles deben funcionar de forma continua y no solo durante los ciclos de auditoría.
2. Mayor presión para los flujos de trabajo automatizados de vulnerabilidades: el escaneo manual no es suficiente. Necesitará procesos automatizados que detecten los problemas, los prioricen, notifiquen a las personas adecuadas y realicen un seguimiento de la corrección hasta su finalización.
3. Estructuras de notificación obligatoria: Se espera que mantenga un proceso claro de recepción de vulnerabilidades, promueva el intercambio de información entre equipos y elabore documentación que pueda entregarse a los reguladores cuando lo soliciten.
4. La carga de demostrar que se han tomado medidas de seguridad razonables: ya no basta con decir que se cuenta con un proceso. Es necesario mostrar métricas, plazos, historiales de tickets, registros, SBOM y pistas de auditoría que demuestren la seguridad operativa real.
5. Mayor colaboración con los equipos de ingeniería: los controles de seguridad ahora influyen en los procesos de entrega y la velocidad de ingeniería. El proyecto de ley fomenta una mayor coordinación entre DevOps, la ingeniería de plataformas y las funciones de seguridad.
6. La postura de seguridad se convierte en una cuestión normativa: la seguridad ya no es una buena práctica. Según el proyecto de ley, la resiliencia y el desarrollo seguro son expectativas legales. Las decisiones que antes eran internas ahora tienen consecuencias normativas.
Ley Ley de Ciberresiliencia Ciberseguridad y Resiliencia del Reino Unido frente a Ley de Ciberresiliencia CRA) de la UE
Muchas organizaciones asumen que la Ley de Ciberseguridad y Resiliencia del Reino Unido es solo una contraparte regional de la Ley de Ciberresiliencia de la UE.
Ambos tienen como objetivo reforzar la seguridad de los productos y servicios digitales, pero regulan responsabilidades diferentes. Confundir ambos puede dar lugar a que los equipos apliquen controles erróneos, elaboren informes incorrectos o se basen en pruebas que no satisfacen ninguno de los dos regímenes.
Qué Ley de Ciberresiliencia la Ley de Ciberresiliencia de la UE
La CRA de la UE se centra en productos con elementos digitales y se aplica en todo el mercado único de la UE. Se centra en los fabricantes, importadores y distribuidores, garantizando que los productos cumplan las mismas expectativas de seguridad antes y después de su lanzamiento.
1. Seguridad desde el diseño y seguridad por defecto: los fabricantes deben crear productos que sean seguros desde el primer momento, sin necesidad de que el usuario tenga conocimientos especializados.
2. Obligaciones en materia de evaluación de riesgos: los productos deben someterse a evaluaciones de riesgos estructuradas antes de su comercialización.
3. Procesos obligatorios de gestión de vulnerabilidades: la recepción de vulnerabilidades, la puntuación de riesgos y la corrección deben seguir procedimientos definidos.
4. Obligaciones de supervisión posterior a la comercialización: los fabricantes deben supervisar la seguridad del producto tras su lanzamiento y seguir abordando las vulnerabilidades a lo largo de todo el ciclo de vida del producto.
Dónde Ley de Ciberresiliencia la Ley de Ciberseguridad y Resiliencia del Reino Unido y Ley de Ciberresiliencia de la UE
Ambos marcos comparten principios similares, aunque los aplican de manera diferente.
- Requisitos de desarrollo seguro
- gestión de vulnerabilidades obligatoria gestión de vulnerabilidades
- Transparencia en toda la cadena de suministro de software
- Supervisión de la seguridad tras la comercialización o tras la implementación
- Documentación y cumplimiento basado en pruebas
Por ejemplo, si una dependencia de terceros introduce un CVE crítico, ambos marcos esperan una rápida visibilidad, una corrección coordinada y documentación verificable.
Diferencias clave
Por qué es difícil cumplir con la Ley de Ciberseguridad y Resiliencia del Reino Unido
Las expectativas del proyecto de ley sobre ciberseguridad y resiliencia parecen sencillas sobre el papel. En la práctica, la mayoría de las organizaciones tienen dificultades porque sus entornos de ingeniería son complejos, cambian rápidamente y dependen en gran medida de componentes de terceros. Incluso a los equipos más experimentados les resulta difícil mantener un cumplimiento continuo cuando cada compromiso, implementación y actualización de dependencias introduce nuevos riesgos.
A continuación se exponen las razones fundamentales por las que estos requisitos son difíciles de cumplir en entornos reales:
- Las aplicaciones modernas dependen de amplias redes de bibliotecas de código abierto. La mayoría de los equipos no pueden realizar un seguimiento del estado de seguridad de cada dependencia y dependencia transitiva sin automatización.
- La cobertura de seguridad suele limitarse al análisis de código. Las imágenes de contenedores, las definiciones de infraestructura y las cargas de trabajo en tiempo de ejecución no se supervisan con la misma precisión, lo que crea puntos ciegos.
- Los equipos utilizan diferentes escáneres que producen niveles de gravedad contradictorios y directrices incoherentes. Esto ralentiza la corrección y hace que la priorización sea poco fiable.
- Las hojas de cálculo de auditoría y las listas de verificación periódicas no pueden seguir el ritmo de los cambios diarios en el código, las actualizaciones de dependencias y las nuevas vulnerabilidades que se publican cada semana.
- Los equipos deben demostrar no solo que se han solucionado las vulnerabilidades, sino también cuándo se notificaron, quién respondió, cuánto tiempo llevó la corrección y qué decisiones se tomaron. La mayoría de las organizaciones carecen de esta documentación.
- Las decisiones arquitectónicas, los patrones de codificación y las decisiones de configuración deben estar respaldadas por una justificación trazable. Sin una documentación estructurada, esto resulta difícil de presentar durante las revisiones de cumplimiento.
- Los hallazgos suelen estar en una herramienta, mientras que los tickets están en otra. Esto hace que sea difícil verificar que los problemas se hayan clasificado, priorizado, asignado y resuelto a tiempo.
Estos retos explican por qué las organizaciones necesitan una forma unificada de supervisar los riesgos, coordinar las medidas correctivas y generar pruebas de forma automática. Este es también el punto natural en el que Aikido Security cobra relevancia como motor central de visibilidad y cumplimiento.
Cómo el aikido le permite cumplir con los requisitos de la Ley de Ciberseguridad y Resiliencia del Reino Unido
Para cumplir los requisitos de la Ley de Ciberseguridad y Resiliencia, las organizaciones necesitan algo más que análisis periódicos o herramientas de seguridad aisladas. Necesitan una plataforma que les ofrezca las mejores herramientas de su clase para obtener una visibilidad continua, una puntuación de riesgos coherente y pruebas que puedan entregar a los reguladores sin tener que rebuscar en hojas de cálculo. Aikido Security en este espacio al proporcionar un punto de control central para los equipos de ingeniería modernos.
Aikido es una plataforma de seguridad nativa en la nube que reúne todas tus señales de seguridad en un solo lugar. Proporciona visibilidad en tus bases de código, dependencias de código abierto, plantillas de infraestructura como código, imágenes de contenedores, secretos y canalizaciones de integración continua.
En lugar de obligar a los equipos a gestionar escáneres independientes, Aikido correlaciona las vulnerabilidades entre estas capas, destaca lo que realmente se puede explotar y elimina el ruido que ralentiza la corrección.
Si bien el aikido puede ayudar a satisfacer una gran cantidad de requisitos, hay una serie de requisitos que deberían cumplirse con otros proveedores, como la notificación de incidentes y las expectativas de resiliencia operativa continua.
A continuación se detalla cómo el Aikido le ayuda a cumplir con las obligaciones fundamentales del proyecto de ley sobre ciberseguridad y resiliencia del Reino Unido.
1. Requisito: prácticas de seguridad desde el diseño.
El problema: se espera que diseñes software que sea seguro desde la primera línea de código. Esto significa identificar configuraciones inseguras desde el principio, reducir el riesgo de dependencia y garantizar que los desarrolladores no se vean abrumados por hallazgos irrelevantes.
Cómo lo resuelve el aikido
- Realiza un análisis continuo de sus bases de código, dependencias y configuraciones de infraestructura.
- Aplica ámbitos de análisis predeterminados seguros para que no se pierda ninguna área crítica.
- Correlaciona problemas de múltiples fuentes para reducir el ruido de los desarrolladores y resaltar los riesgos reales.
- Aplica flujos de trabajo seguros en los procesos de integración continua (CI) y entrega continua (CD) para que las vulnerabilidades no puedan pasar desapercibidas a la fase de producción.
2. Requisito: SBOM e inventario preciso del software
El problema: Debe mantener una lista de materiales de software precisa y actualizada. El seguimiento manual se interrumpe instantáneamente cuando se añaden nuevas dependencias o cambian las bibliotecas transitivas.
Cómo lo resuelve el aikido

- Genere una SBOM un solo clic.
- Crea un SBOM completo SBOM cada repositorio mediante SBOM de Aikido para una clara visibilidad de las dependencias.
- Proporciona una visibilidad completa de las bibliotecas directas y transitivas.
- Le avisa cuando SBOM reciben nuevos CVE.
- Le permite exportar SBOM para auditores o revisiones internas con una sola acción.
3. Requisito: Proceso obligatorio de gestión de vulnerabilidades
El problema: la ley exige que detectes vulnerabilidades, las priorices, asignes responsabilidades y demuestres que has cumplido los plazos de corrección. Sin automatización, las herramientas fragmentadas hacen que esto sea casi imposible.
Cómo lo resuelve el aikido
- Detecta vulnerabilidades en repositorios, imágenes de contenedores y registros.
- Prioriza los hallazgos utilizando datos de explotabilidad, CVSS e inteligencia de amenazas los equipos se centren en lo que realmente importa.
- Automatiza los flujos de trabajo de corrección mediante la integración con Jira o Slack.
- Registra la fecha y hora y registra cada acción, creando un rastro de pruebas claro para los auditores.
- Registra automáticamente los plazos de corrección de documentos, cumpliendo con las expectativas de los organismos reguladores.
4. Requisito: Garantía de seguridad de la cadena de suministro
El problema: la mayoría de las organizaciones dependen en gran medida de paquetes ascendentes y dependencias de terceros. Usted sigue siendo responsable de los riesgos que introducen estos componentes, aunque no los haya creado usted.
Cómo lo resuelve el aikido
- Identifica y analiza los ataques de malware en una fase temprana, a menudo antes de que se propaguen. Aikido es el primero en detectar comportamientos maliciosos en paquetes, versiones comprometidas o cambios sospechosos en las dependencias que podrían tener un impacto devastador en su cadena de suministro.
- Califica el riesgo de dependencia basándose en el historial de seguridad, los patrones de mantenimiento y la reputación del ecosistema.
- Detecta paquetes potencialmente maliciosos o intentos de typosquatting antes de que entren en tu código base.
- Marca las bibliotecas abandonadas, obsoletas o comprometidas para que los equipos puedan sustituirlas antes de que expongan las cargas de trabajo de producción.
- Proporciona trazabilidad de extremo a extremo, lo que le permite mostrar exactamente de dónde proviene una dependencia, qué servicios afecta y cómo se corrigió durante las comprobaciones de cumplimiento.
5. Requisito: Garantía basada en pruebas para los reguladores del Reino Unido
El problema: No basta con afirmar que se aplican buenas prácticas de seguridad. Es necesario demostrarlo mediante pruebas estructuradas, registros históricos e informes de riesgos transparentes.
Cómo lo resuelve el aikido

- Genera informes automatizados y conformes con la normativa que relacionan los resultados con las expectativas reglamentarias.
- Muestra cronologías históricas de vulnerabilidad que demuestran la gestión de riesgos a largo plazo.
- Documenta las actividades de corrección para que los auditores puedan comprender qué ha cambiado y por qué.
- Proporciona una visión clara de las medidas de seguridad razonables adoptadas en toda su organización.
- Agrega información sobre riesgos en vistas fáciles de interpretar para los directivos, lo que ayuda a los equipos ejecutivos a cumplir con sus obligaciones de rendición de cuentas.
Más allá de ISO27001, SOC2, NIS2 y CIS: lo que añade el proyecto de ley sobre ciberseguridad y resiliencia del Reino Unido
La mayoría de las organizaciones ya cumplen con marcos establecidos como ISO 27001, SOC2, benchmarks CIS, NIS2 o PCI. Estos marcos se centran en la gestión de la seguridad organizativa. Definen cómo se debe gestionar el riesgo, documentar las políticas, controlar el acceso, supervisar los eventos y responder a los incidentes.
Aikido ya es compatible con estos estándares:
- Cumplimiento de la norma ISO 27001:2022
- Cumplimiento SOC2
- Top 10 OWASP
- Cumplimiento de la CIS
- cumplimiento NIS2
- Cumplimiento con la norma NIST 800-53
- Cumplimiento de la normativa PCI
- Cumplimiento de la HIPAA
- Cumplimiento de la ley DORA
- HITRUST
- Cumplimiento LVL3
- Cumplimiento ENS
- GDPR
El proyecto de ley sobre ciberseguridad y resiliencia del Reino Unido introduce un tipo de requisito diferente. Va más allá de los controles organizativos y establece expectativas estrictas en cuanto a la seguridad del software y los servicios que se crean y operan. Exige un desarrollo seguro desde el diseño, configuraciones predeterminadas seguras, SBOM verificable SBOM , gestión continua de vulnerabilidades, garantía de la cadena de suministro y pruebas de los plazos de corrección. Estas obligaciones se aplican directamente a sus prácticas de ingeniería, canalizaciones de CI, bases de código, dependencias, contenedores, activos en la nube y flujos de trabajo operativos.
Esto crea una nueva brecha: es posible cumplir con las normas ISO 27001 o SOC2 y, aun así, no cumplir con los requisitos de la ley británica si el producto se comercializa con vulnerabilidades explotables, bibliotecas obsoletas, controles deficientes de la cadena de suministro o flujos de corrección no documentados. Los marcos tradicionales no cubren estas áreas con suficiente profundidad.
Aikido ayuda a cerrar esta brecha proporcionando los controles técnicos, la automatización y la visibilidad en tiempo real necesarios para cumplir con las obligaciones de la ley en materia de productos y servicios.
Aikido Security: su camino hacia el cumplimiento normativo continuo y con confianza
La Ley de Ciberseguridad y Resiliencia del Reino Unido marca un claro cambio en la forma en que se espera que las organizaciones aborden la seguridad. Es de carácter obligatorio, no consultivo, y exige a los equipos que demuestren su resiliencia con pruebas, no con intenciones. La Ley de Ciberresiliencia de la UE la Ley de Ciberresiliencia con diferentes ámbitos de aplicación y responsabilidades, lo que significa que las organizaciones que operan en varias regiones necesitan un enfoque matizado que respete ambos marcos, en lugar de tratarlos como intercambiables.
Aikido le proporciona la base operativa necesaria para cumplir estas expectativas. Obtendrá visibilidad continua de su código, dependencias, infraestructura y procesos. Recibirá puntuaciones de riesgo coherentes, remediación automatizada y registros de auditoría en los que pueden confiar los organismos reguladores. El cumplimiento normativo se convierte en algo que se mantiene a diario, en lugar de ser un estresante control anual.
Con el nivel adecuado de automatización y observabilidad, se reduce el riesgo, se mejora la velocidad de entrega y se elimina la incertidumbre que rodea a la preparación normativa habitual. Aikido le ayuda a convertir requisitos complejos en procesos gestionables y repetibles que se adaptan a sus equipos de ingeniería.
Si desea un cumplimiento que se ajuste a la ley británica, se alinee con las expectativas de la CRA de la UE y se adapte de forma natural a su flujo de trabajo de desarrollo, comience con Aikido Security hoy mismo.
También te puede interesar:
- Por qué las empresas europeas eligen Aikido como su socio en materia de ciberseguridad Las empresas de la UE y sus opciones en materia de ciberseguridad
- Cómo Aikido y Deloitte llevando seguridad centrada en el desarrollador las empresas: Aikido y Deloitte para mejorar la experiencia y la seguridad de los desarrolladores empresariales.
- Cumplimiento de la Ley de Ciberresiliencia CRA) con Aikido Security — Cumpla con la CRA de la UE con Aikido Security
Protege tu software ahora.


.avif)
