Criptografía en España: guía estratégica para directivos y responsables de seguridad

La criptografía en España no es un asunto técnico que pueda delegarse al equipo de IT. Es una obligación legal con consecuencias directas para el consejo de administración: multas de hasta 10 millones de euros, responsabilidad personal de los directivos y exclusión de la contratación pública. Este artículo cubre cada capa del marco normativo: algoritmos aprobados, leyes aplicables, organismos supervisores, sectores obligados, sanciones reales y en qué se diferencia el modelo español del resto del mundo.

El Centro Criptológico Nacional (CCN)

El CCN es la autoridad criptológica nacional de España, constituido bajo el Real Decreto 421/2004 como división del Centro Nacional de Inteligencia (CNI). Tiene tres poderes que todo directivo debe conocer.

Aprobación de algoritmos. El CCN publica la lista definitiva de mecanismos criptográficos autorizados en la serie de guías CCN-STIC 221. Ningún algoritmo tiene respaldo legal para su uso en el sector público español ni en entornos regulados sin figurar en esta guía. La edición de noviembre de 2025 es la referencia en vigor.

Certificación de productos. El CCN gestiona el Catálogo de Productos de Seguridad TIC (CPSTIC), la lista oficial de productos autorizados para la administración pública. Los productos se clasifican como Cualificados (para ENS Medio/Alto) o Aprobados (para información clasificada nacional). La inclusión requiere superar uno de dos esquemas: LINCE (el esquema ligero español, válido para ENS Medio) o Common Criteria / EUCC bajo el acuerdo de reconocimiento mutuo SOG-IS (obligatorio para ENS Alto). Desde 2024–2025, el CCN exige adicionalmente la MEMeC (CCN-STIC 2100) — Metodología para la Evaluación de Mecanismos Criptográficos — para cualquier producto que solicite inclusión en el CPSTIC cuando el cifrado sea su función principal.

Respuesta a incidentes. El CCN-CERT gestiona los incidentes de ciberseguridad de la administración pública, los sistemas clasificados y las infraestructuras críticas nacionales. El CCN es también la Autoridad Nacional de Certificación de Ciberseguridad de la UE, conforme al Reglamento de Ciberseguridad (2019/881).

Otros organismos reguladores clave

Organismo Función principal en criptografía
AEPD Supervisión RGPD/LOPDGDD; sanciona la ausencia de cifrado como infracción directa de los artículos 5(1)(f) y 32 del RGPD
INCIBE INCIBE-CERT para el sector privado; bajo la futura ley NIS2, compartirá funciones supervisoras para entidades importantes
CNPIC Coordinación de operadores de infraestructuras críticas (Ley 8/2011)
Banco de España / CNMV Supervisores sectoriales financieros con obligaciones de cifrado directas bajo DORA (en vigor desde enero de 2025)
Ministerio de Transformación Digital Supervisa los prestadores cualificados de servicios de confianza bajo eIDAS/Ley 6/2020 y mantiene la lista de confianza española
CNC (propuesto) El anteproyecto de transposición NIS2 crea un Centro Nacional de Ciberseguridad adscrito a la Presidencia del Gobierno para centralizar la coordinación entre CCN, INCIBE y autoridades sectoriales

2.1 Derecho de la UE de aplicación directa

Norma Qué exige en materia criptográfica
RGPD (Reglamento 2016/679), arts. 5(1)(f), 25, 32 El cifrado figura explícitamente como medida técnica adecuada; la AEPD interpreta el almacenamiento o transmisión sin cifrar de datos personales como incumplimiento por defecto
eIDAS (Reglamento 910/2014) Exige que las firmas y sellos electrónicos cualificados se basen en certificados cualificados y dispositivos QSCD; requisitos criptográficos conforme a ETSI EN 319 401, 411, 421, 422
eIDAS 2 (Reglamento 2024/1183) Extiende el marco a la Cartera Europea de Identidad Digital; España tiene un proyecto piloto nacional; las implicaciones de la criptografía poscuántica están bajo revisión activa de ETSI y el CCN
DORA (Reglamento 2022/2554) En vigor desde enero de 2025; exige cifrado de datos en reposo y en tránsito para entidades financieras y sus proveedores TIC terceros, con requisitos específicos de gestión de claves
NIS2 (Directiva 2022/2555) El artículo 21(2)(h) exige expresamente «el uso de criptografía y cifrado» entre las medidas obligatorias de gestión de riesgos; la transposición española está retrasada pero la Directiva ya es aplicable a nivel de la UE
Reglamento de Ciberseguridad (2019/881) Crea el esquema EUCC de certificación de productos TIC; el CCN es la autoridad nacional de certificación

2.2 Legislación nacional primaria

Real Decreto 311/2022 — Esquema Nacional de Seguridad (ENS)

El ENS es el marco maestro de seguridad de la información del sector público. Actualizado en mayo de 2022, sustituye al RD 3/2010 y se aplica a todas las administraciones públicas (central, autonómica, local) y a todo proveedor privado de servicios TIC a las mismas. Aspectos clave para el cumplimiento criptográfico:

  • Tres categorías de seguridad: Básica, Media, Alta, determinadas por la evaluación de impacto del Anexo I en las dimensiones de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.
  • Los controles de criptografía del Anexo II escalan significativamente de Básica a Alta.
  • Para sistemas ENS Alto: solo se aceptan algoritmos aprobados por el CCN (CCN-STIC 221) y productos del CPSTIC; los módulos criptográficos deben superar evaluación MEMeC/LINCE o CC/SOG-IS.
  • Auditorías externas obligatorias cada dos años en categorías Media y Alta.
  • La certificación de conformidad es requisito en licitaciones públicas: un proveedor sin certificado ENS queda excluido del proceso, con independencia del precio.

Ley Orgánica 3/2018 — LOPDGDD

La ley española de implementación del RGPD. Añade obligaciones específicas más allá del RGPD: el Título X (Derechos digitales) refuerza los principios de seguridad de datos que sustentan las obligaciones de cifrado. La AEPD ha consolidado mediante su práctica sancionadora que el cifrado de datos personales en reposo y en tránsito es la medida técnica mínima exigida — y que su ausencia, incluso con posterioridad a una brecha, constituye una infracción independiente del artículo 5(1)(f) adicional a la del artículo 32.

Ley 6/2020 sobre servicios de confianza electrónicos

Aprobada en noviembre de 2020, derogó la histórica Ley 59/2003 de Firma Electrónica. Adapta el derecho nacional a la taxonomía eIDAS: firmas simples, avanzadas y cualificadas, sellos, marcas de tiempo y entregas certificadas. En España, las firmas electrónicas cualificadas (QES) tienen el mismo valor legal que las manuscritas y requieren un dispositivo QSCD — en la práctica, el DNIe o un certificado software cualificado emitido por la FNMT-RCM. Los requisitos criptográficos de estos dispositivos los fija ETSI EN 419 241.

Real Decreto-Ley 14/2019 — Soberanía de datos

Exige que los sistemas que procesan datos biométricos y otras categorías especiales en nombre del sector público estén alojados en territorio español o en infraestructura que cumpla estándares de soberanía específicos. Esto prohíbe de facto ciertos modelos de gestión extraterritorial de claves criptográficas para el procesamiento de datos especiales del sector público.

Real Decreto-Ley 12/2018 — Transposición NIS1

Estableció la división de responsabilidades entre CCN-CERT (sector público) e INCIBE-CERT (sector privado) y creó la obligación de notificación de incidentes para operadores de servicios esenciales. Formalmente en vigor, pero en la práctica superado por el anteproyecto NIS2.

Ley 8/2011 + RD 704/2011 — Protección de infraestructuras críticas

Marco legal para los 12 sectores críticos designados (energía, agua, transporte, TIC, sistema financiero, alimentación, salud, nuclear, espacio, investigación, químico, administración pública). Los operadores de infraestructuras críticas (OCI) deben contar con un Plan de Seguridad del Operador (PSO) aprobado por el CNPIC.

Ley 34/2002 (LSSI-CE)

La ley de servicios de la sociedad de la información. La AEPD ha impuesto sanciones bajo esta norma por transmitir parámetros sensibles por canales sin cifrar en servicios web.

2.3 La transposición NIS2 pendiente: lo que viene

Este es el desarrollo normativo más relevante a corto plazo. El Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad fue aprobado por el Consejo de Ministros el 14 de enero de 2025. A mayo de 2026, sigue pendiente de aprobación parlamentaria — la Comisión Europea emitió un dictamen motivado contra España en mayo de 2025 por no haber transpuesto la NIS2 antes del plazo del 17 de octubre de 2024, y el riesgo de procedimiento ante el Tribunal de Justicia de la UE permanece abierto.

Disposiciones clave del borrador relevantes para la criptografía:

  • Ámbito: Las organizaciones con 50 o más empleados y más de 10 millones de euros de facturación anual que operen en sectores de alta criticidad se clasifican como entidades esenciales; las medianas empresas de sectores importantes, como entidades importantes.
  • Art. 15 (Medidas generales de gestión de riesgos): Referencia explícita al art. 21(2)(h) de NIS2 — la criptografía y el cifrado son medidas obligatorias, no opcionales.
  • Art. 14 (Gobernanza): Los órganos de dirección deben aprobar las estrategias de ciberseguridad y son personalmente responsables de las infracciones; los miembros del consejo responden solidariamente por las infracciones cometidas por la entidad.
  • Art. 16 (Responsable de seguridad): Las entidades esenciales e importantes deben designar un Responsable de Seguridad de la Información (equivalente al CISO) con autoridad definida por ley.
  • Art. 18 (Notificación de incidentes): Alerta temprana en 24 horas, notificación en 72 horas e informe final en un mes a la autoridad competente.
  • Sanciones: Entidades esenciales — hasta 10 millones de euros o el 2 % del volumen de negocios global anual (el mayor de los dos); entidades importantes — hasta 7 millones de euros o el 1,4 %. Las sanciones operativas incluyen la suspensión de certificaciones o autorizaciones ligadas al servicio.

3. Algoritmos aprobados: qué está permitido y qué está prohibido

3.1 La lista CCN-STIC 221 desglosada

La CCN-STIC 221 es la referencia definitiva española. Es un superconjunto de los SOG-IS Agreed Cryptographic Mechanisms (ACM) v1.2, que añade algoritmos poscuánticos y ciertos mecanismos clásicos no incluidos en la lista SOG-IS. A continuación, el desglose por tipo de primitiva.

Cifrado simétrico

Algoritmo Modos aprobados Longitud de clave Notas
AES GCM (preferido), CCM, CBC+HMAC, XTS 128 bits (ENS Medio); 256 bits (ENS Alto y clasificado) XTS para cifrado de disco según IEEE 1619
ChaCha20-Poly1305 AEAD Aprobado para TLS 1.3 y contextos móviles sin aceleración hardware AES
3DES / TDEA Obsoleto; no aprobado para nuevos despliegues. Los sistemas heredados deben tener plan de migración documentado
RC4, DES Prohibidos sin excepción

Funciones hash

Algoritmo Estado
SHA-256, SHA-384, SHA-512 (familia SHA-2) ✅ Aprobado para todos los casos de uso
SHA3-256, SHA3-384, SHA3-512 (SHA-3 / Keccak) ✅ Aprobado; recomendado para nuevas implementaciones
HMAC con SHA-256/384/512 ✅ Aprobado para autenticación de mensajes
SHA-1 ❌ Prohibido para firmas digitales desde la guía CCN de 2020. Tolerado solo en interoperabilidad heredada muy limitada con justificación documentada
MD5 ❌ Prohibido sin excepción

Criptografía asimétrica

  • RSA: Claves mínimas de 3.072 bits para nuevos despliegues. El CCN indica explícitamente que los prestadores de servicios de confianza que usan RSA-2048 deben migrar cuanto antes. Se recomienda RSA-4096 para seguridad a largo plazo. Relleno: RSASSA-PSS (PKCS#1 v2.1) obligatorio para nuevas firmas; PKCS#1 v1.5 tolerado solo para verificar firmas heredadas.
  • ECDSA / ECDH: Aprobado en curvas NIST P-256, P-384, P-521 y curvas Brainpool brainpoolP256r1, brainpoolP384r1, brainpoolP512r1.
  • EdDSA (Ed25519, Ed448): Aprobado; especialmente recomendado para contextos de alto rendimiento.

Derivación de claves (KDF)

  • HKDF (RFC 5869): Aprobado.
  • PBKDF2 con HMAC-SHA-256 y mínimo 600.000 iteraciones: Aprobado para cifrado basado en contraseña.
  • scrypt: Incorporado a CCN-STIC 221 en 2023 como KDF aprobado para contraseñas.
  • Argon2id: En revisión; no listado formalmente, pero no está prohibido.

Seguridad en la capa de transporte (TLS)

  • TLS 1.3: Obligatorio para nuevas implementaciones.
  • TLS 1.2 con suites de cifrado aprobadas (ECDHE + AES-GCM + HMAC-SHA-256/384): Tolerado en sistemas heredados.
  • TLS 1.0/1.1: Prohibidos.
  • Suites TLS 1.3 aprobadas: TLS_AES_256_GCM_SHA384, TLS_AES_128_GCM_SHA256, TLS_CHACHA20_POLY1305_SHA256.

3.2 Criptografía poscuántica (PQC): ya es oficial en España

La actualización de noviembre de 2025 de la CCN-STIC 221 supone un cambio de paradigma: España ha adoptado formalmente los estándares poscuánticos finalizados por el NIST.

Estándar Función Referencia NIST Recomendación CCN
ML-KEM (CRYSTALS-Kyber) Encapsulación de clave FIPS 203 ML-KEM-768 como opción primaria
ML-DSA (CRYSTALS-Dilithium) Firma digital FIPS 204 ML-DSA-65 recomendado
SLH-DSA (SPHINCS+) Firma digital FIPS 205 Reserva conservadora
FrodoKEM Encapsulación de clave Aprobado por el CCN pese a no estar en el proyecto primario NIST; sin vulnerabilidades conocidas
Falcon (FN-DSA) Firma digital FIPS 206 Aprobado

Esquemas híbridos — obligatorios durante la transición. El CCN exige la construcción híbrida «CAT-then-KDF» para acuerdo de claves en sistemas críticos: un acuerdo de claves clásico (ECDH) combinado con un KEM poscuántico, cuyos resultados se combinan mediante un KDF aprobado. Así se garantiza que un atacante clásico no pueda debilitar el esquema aunque la primitiva PQC resulte vulnerable en el futuro.

La posición del CCN es inequívoca: los sistemas nacionales críticos y los prestadores de servicios de confianza deben comenzar la planificación de migración híbrida PQC de inmediato, con especial urgencia para datos clasificados de larga vida útil.

4. El ecosistema de certificación CPSTIC

El CPSTIC no es una lista de recomendaciones — para sistemas ENS Alto e información clasificada, el uso de productos que no figuren en él está efectivamente prohibido. Comprender los niveles de certificación es fundamental para el diseño de contratos y la gestión de compras.

Nivel 1 — Productos Aprobados

Productos autorizados para gestionar información clasificada nacional. Requieren evaluación de: requisitos de seguridad funcionales, análisis TEMPEST (emanaciones electromagnéticas) y evaluación criptológica que verifica la conformidad con CCN-STIC 221 mediante MEMeC. El proceso está regulado por CCN-STIC 102/103. Es el nivel más exigente; solo un número reducido de productos — típicamente nacionales o de países aliados — lo alcanzan. La reevaluación es periódica y obligatoria; el proceso es circular, no puntual.

Nivel 2 — Cualificados ENS Alto

Productos válidos para sistemas de categoría ENS Alto. Requieren certificación Common Criteria / EUCC en EAL4+ (o equivalente bajo SOG-IS MRA) más una evaluación STIC complementaria para los requisitos específicos del CCN. La MEMeC (CCN-STIC 2100) es ahora obligatoria para el componente de evaluación del módulo criptográfico. La administración pública debe patrocinar la inclusión del producto; el CCN realiza evaluaciones caso por caso que pueden incluir pruebas de penetración o revisión criptográfica adicional.

Nivel 3 — Cualificados ENS Medio

Productos válidos para sistemas de categoría ENS Medio. Requieren certificación LINCE, que incluye análisis de vulnerabilidades, pruebas de penetración y, opcionalmente, el Módulo de Evaluación Criptográfica (MEC) para productos donde el cifrado es la función principal. LINCE es más rápido y económico que Common Criteria: plazos típicos de 3–6 meses frente a 12–24 meses para CC.

Los grandes proveedores cloud ya están certificados. AWS obtuvo la certificación ENS Alto 311/2022 en 172 servicios; Microsoft Azure y Microsoft 365 también cuentan con certificación ENS Alto (auditados por BDO); AWS ha certificado 25 servicios de seguridad en el CPSTIC. Esto es estratégicamente relevante: las administraciones públicas españolas solo pueden contratar servicios cloud ENS-certificados para sistemas de categoría media y alta.

5. Dónde es obligatorio cifrar: análisis por sectores

5.1 Administración pública (ENS obligatorio)

Todas las administraciones públicas y sus proveedores privados que manejen datos del sector público están sujetos al ENS. Las obligaciones de cifrado por categoría:

ENS Básico — Cifrado recomendado; controles específicos según análisis de riesgos.

ENS Medio — Cifrado del dato en tránsito obligatorio (TLS 1.2+/1.3); cifrado de datos sensibles en reposo requerido; dispositivos móviles y soportes extraíbles deben estar completamente cifrados.

ENS Alto — Cifrado completo de datos en reposo y en tránsito con algoritmos conformes a CCN-STIC 221 y productos del CPSTIC; procedimientos de gestión de claves documentados y auditados; HSMs requeridos para el almacenamiento de claves en muchas configuraciones.

El cumplimiento ENS es un requisito de contratación pública. Sin certificado ENS válido, no es posible participar en licitaciones de categoría media y alta.

5.2 Sector financiero

El sector financiero español opera bajo un régimen de cifrado superpuesto de múltiples normas.

DORA (Reglamento 2022/2554) — en vigor desde enero de 2025. El artículo 9 exige cifrado de datos en reposo y en tránsito; el artículo 6 exige controles criptográficos como parte de la gestión de riesgos TIC; el artículo 10 requiere capacidades de detección que incluyan verificación de integridad. DORA se aplica a bancos, aseguradoras, firmas de inversión, entidades de pago, proveedores de criptoactivos y, de forma crítica, a sus proveedores TIC terceros (nube, centros de datos, proveedores de software).

Banco de España / CNMV. Los sistemas de pago electrónico, la conectividad SWIFT y TARGET2/T2S exigen HSMs certificados con FIPS 140-3 / Common Criteria EAL4+ como mínimo. Los requisitos de autenticación reforzada de clientes (SCA) bajo PSD2 exigen firmas ECDSA o RSA para el dynamic linking.

PCI-DSS v4.0. Obligatorio para procesadores de pagos con tarjeta; exige TLS 1.2+ como mínimo (TLS 1.3 ampliamente recomendado), AES-256 para datos de titulares de tarjetas en reposo, y procedimientos específicos de gestión de claves.

5.3 Sanidad

  • HCDSNS (Historia Clínica Digital del SNS): Clasificado ENS Alto en dimensión de confidencialidad; requiere cifrado extremo a extremo con productos del CPSTIC.
  • Receta electrónica: Las implementaciones regionales deben cumplir ENS Medio o Alto según la clasificación; se exige integridad y autenticidad criptográfica de los datos de prescripción.
  • Datos de salud bajo el RGPD: Los datos de salud son categoría especial según el art. 9 del RGPD; la AEPD trata sistemáticamente la ausencia de cifrado para datos sanitarios como infracción grave.
  • RD-Ley 14/2019 (soberanía de datos): El procesamiento de datos especiales de salud del sector público debe realizarse en territorio español o en infraestructura que cumpla los estándares de soberanía del CCN; esto tiene implicaciones directas sobre la jurisdicción de la gestión de claves.

5.4 Telecomunicaciones

  • Los operadores bajo la Ley 11/2022 General de Telecomunicaciones deben implementar medidas de seguridad para la integridad de redes y servicios, incluido el cifrado de interfaces de gestión y datos operativos sensibles.
  • 5G: GSMA FS.33 y ETSI TS 133 501 rigen los requisitos criptográficos del 5G: protección SUPI/SUCI mediante ECIES, autenticación 5G-AKA (AES-128/256 + ECDH P-256). Los operadores españoles deben cumplir adicionalmente el EU 5G Security Toolbox, que incluye restricciones sobre proveedores de alto riesgo.
  • Interceptación legal (LI): Los operadores deben implementar interfaces ETSI normalizadas (ETSI ES 201 158, TS 101 671) que exigen integridad y confidencialidad criptográfica en la entrega del producto interceptado a las fuerzas del orden.
  • SIM/eSIM: GSMA SGP.02 y SGP.22 requieren AES-128 para la gestión de perfiles OTA y ECDH P-256 para el acuerdo de claves.

5.5 Infraestructuras críticas (energía, agua, transporte, nuclear)

Los operadores de infraestructuras críticas deben implementar medidas de ciberseguridad conforme a la Ley 8/2011 y la guía del CNPIC. En el sector energético se aplican adicionalmente requisitos análogos al NERC CIP para sistemas de control industrial (SCADA/ICS), donde el cifrado de comunicaciones de tecnología operacional (OT) es una exigencia creciente.

5.6 Administración electrónica: identidad digital y firma

España dispone de una infraestructura criptográfica de identidad digital entre las más avanzadas de Europa.

  • DNIe: La tarjeta de identidad electrónica española, emitida por la Dirección General de la Policía, contiene claves RSA-2048 para autenticación y creación de firmas cualificadas; las versiones DNIe 3.x recientes soportan ECC. Funciona como dispositivo QSCD bajo eIDAS.
  • Certificados FNMT-RCM: La Casa de la Moneda emite certificados electrónicos cualificados para ciudadanos, organizaciones y empleados públicos. Los algoritmos de certificado están migrando de RSA-2048 a RSA-4096/ECC.
  • Plataforma Cl@ve: El sistema unificado de identidad ciudadana. Incluye Cl@ve PIN (OTP), Cl@ve Permanente (usuario/contraseña + OTP) y Cl@ve Firma (servicio de firma cualificada remota en la nube mediante claves protegidas en HSM). Todos los canales interoperan con el nodo eIDAS español para el reconocimiento transfronterizo. El servicio de firma en la nube cumple ETSI EN 419 241-2.
  • Plataforma @firma: El servicio de validación de firma electrónica empleado por la mayoría de administraciones públicas. Soporta PAdES (ETSI TS 102 778), XAdES (ETSI TS 101 903) y contenedores ASiC (ETSI TS 102 918).

6. Estándares aplicables: tabla de referencia

Estándar Origen Alcance en España
CCN-STIC 221 CCN (nacional) Algoritmos aprobados; obligatorio para ENS y sistemas clasificados
CCN-STIC 807 CCN (nacional) Criptografía dentro del ENS específicamente
CCN-STIC 2100 (MEMeC) CCN (nacional) Metodología de evaluación de productos criptográficos; obligatorio para CPSTIC
CCN-STIC 102/103 CCN (nacional) Procedimientos de certificación de productos para información clasificada
ENS RD 311/2022 Ley nacional Sector público y proveedores; tres categorías de seguridad
SOG-IS ACM v1.2 UE/SOG-IS Referencia europea que CCN-STIC 221 supera para uso español
ISO/IEC 27001:2022 Internacional Ampliamente utilizado; los controles ENS se mapean sobre él; ISO 27001 solo es insuficiente para ENS
ETSI EN 319 401 ETSI/UE Requisitos de política para prestadores de servicios de confianza
ETSI EN 319 411-1/2 ETSI/UE Requisitos de política para AC que emiten certificados; obligatorio para QTSP
ETSI EN 419 221 ETSI/UE Requisitos para módulos criptográficos en servicios de confianza
ETSI EN 419 241 ETSI/UE Sistemas de firma en servidor (firma en la nube)
FIPS 140-3 NIST (EE. UU.) Reconocido pero no formalmente obligatorio; utilizado como referencia en la adquisición de HSM
Common Criteria / EUCC Internacional/UE Obligatorio para productos CPSTIC ENS Alto bajo SOG-IS MRA
UNE-EN ISO/IEC 27001 UNE/ISO Designación normativa española; idéntica a ISO 27001
UNE 71307-1 UNE Tecnologías de privacidad, incluido cifrado y seudonimización

7. Sanciones y exposición financiera real

7.1 Aplicación del RGPD/LOPDGDD por la AEPD

La AEPD es uno de los cinco organismos de protección de datos más activos de Europa. La tendencia es claramente alcista: 21.590 reclamaciones en 2023 (+47 % interanual); 367 multas por un total de 29,8 millones de euros en 2023; un récord de 35,5 millones de euros en 2024 (+19,4 %). En 2025, se registraron 2.765 notificaciones de brechas de datos, que afectaron a más de 200 millones de personas — el doble de 2024 — impulsadas por ransomware y exfiltración de datos.

Marco máximo de sanciones bajo el RGPD/LOPDGDD:

  • Nivel 1 (infracciones más graves — art. 83(5)): Hasta 20 millones de euros o el 4 % del volumen de negocios global anual, el mayor de los dos. Aplica a violaciones de principios básicos (art. 5), condiciones del consentimiento (art. 7), derechos del interesado (arts. 12–22) o transferencias internacionales (arts. 44–49).
  • Nivel 2: Hasta 10 millones de euros o el 2 % del volumen de negocios global anual. Aplica a incumplimientos de seguridad (art. 32), fallos en evaluaciones de impacto (art. 35), etc.

Casos paradigmáticos con dimensión criptográfica o de seguridad:

Caso Multa Infracción
Vodafone España (acumulado, dos procedimientos) €8,15 M + €3,94 M Arts. 5(1)(f) y 32: medidas de seguridad inadecuadas, fallos en prevención del SIM swapping
CaixaBank €6 M Art. 6: base jurídica ilícita; arts. 25 y 32 como circunstancias agravantes
Aseguradora (PS/00453/2023) €5 M Brecha de datos que afectó a más de 1 millón de personas; medidas de seguridad insuficientes
Operadora de telecomunicaciones (PS/00059/2020) €8,15 M Fallos en la diligencia debida del procesador; control inadecuado de agentes subcontratados
I-DE / Iberdrola (brecha 2022) €3 M Arts. 5(1)(f) y 32: ausencia de evaluación y medidas preventivas de seguridad; 1,35 M de afectados
Generali España (2025) €4 M Arts. 5(1)(f), 25, 32, 35: brecha de datos, fallos de privacy by design, EIPD ausente
FC Barcelona (biométrico) €500.000 EIPD inadecuada para control de acceso biométrico; infracción del art. 35
Consultoría (USB sin cifrar perdido) €145.000 USB con datos personales perdido sin cifrar: infracción directa de arts. 5(1)(f) y 32
Caja Rural (cooperativa bancaria, 2025) €400.000 (tras reducción) Ciberataque / medidas preventivas de seguridad inadecuadas: arts. 5(1)(f), 32(1), 33
Atrium Lex (envío de copia de DNI por email) €100.000 Transmisión de copias de documento de identidad por correo electrónico sin cifrar, considerado inherentemente inseguro

Principio jurisprudencial crítico. La AEPD ha consolidado — y los tribunales españoles lo han confirmado — que ser víctima de un ciberataque no exime del cumplimiento de las obligaciones de seguridad del RGPD. El análisis relevante es si la organización implementó medidas preventivas proporcionales al riesgo antes del incidente. La remediación posterior al ataque se valora, pero es insuficiente por sí sola.

7.2 Sanciones NIS2 (transposición pendiente)

Bajo el anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad:

  • Entidades esenciales: Hasta 10 millones de euros o el 2 % del volumen de negocios global anual.
  • Entidades importantes: Hasta 7 millones de euros o el 1,4 % del volumen de negocios global anual.
  • Infracciones muy graves: Entre 500.001 y 2.000.000 euros para infracciones específicas (texto legislativo final pendiente).
  • Sanciones operativas: Suspensión de certificaciones o autorizaciones vinculadas al servicio — para muchas empresas tecnológicas, equivale al cierre de la actividad de contratación pública.
  • Responsabilidad personal: Los miembros del consejo de administración responden solidariamente por las infracciones; los directivos individuales pueden recibir sanciones personales y medidas disciplinarias.

El borrador introduce además una obligación de autorregistro: las entidades que cumplan los umbrales de alcance deben registrarse proactivamente ante la autoridad competente dentro de los tres meses siguientes a la entrada en vigor de la ley.

7.3 Sanciones DORA

DORA faculta al Banco de España y la CNMV para imponer:

  • Pagos periódicos coercitivos de hasta el 1 % del volumen de negocios diario global por incumplimiento continuado.
  • Multas estructurales por fallos sistémicos.
  • Suspensión de servicios para proveedores TIC terceros críticos.

7.4 Infracciones en servicios de confianza (Ley 6/2020)

Multas administrativas de hasta 150.000 euros para prestadores cualificados de servicios de confianza; la responsabilidad civil por daños derivados de protecciones criptográficas inadecuadas en firmas o certificados electrónicos es ilimitada.

7.5 Incumplimiento ENS

No existe un marco de sanciones económicas directas por incumplimiento ENS en sí mismo, pero las consecuencias comerciales son graves:

  • Exclusión de la contratación pública: Los proveedores no conformes no pueden competir en contratos que requieran certificación ENS Medio/Alto.
  • Resolución de contratos: Los contratos públicos vigentes pueden rescindirse si la certificación ENS caduca.
  • Daño reputacional: El incumplimiento es visible públicamente a través del registro de conformidad ENS.

8. Práctica sectorial: banca, sanidad, administración y telecomunicaciones

8.1 Banca y servicios financieros

Las entidades financieras españolas son las primeras en adoptar controles criptográficos, impulsadas por mandatos superpuestos (DORA, PCI-DSS, Banco de España, SSM del BCE).

  • HSMs (Thales, Utimaco, AWS CloudHSM) certificados con FIPS 140-3 Nivel 3 / CC EAL4+ para gestión de claves. Al menos FIPS 140-3 Nivel 2 para servicios HSM en la nube.
  • TLS 1.3 estándar para todos los servicios de cara al cliente; vida de los certificados limitada a 398 días; gestión automatizada de certificados (protocolo ACME).
  • PSD2/SCA: ECDSA P-256 o RSA-2048 como mínimo para el dynamic linking; migración a RSA-4096/P-384 en nuevas implementaciones.
  • Preparación poscuántica: El BCE y el Banco de España han emitido orientación alentando los programas de inventario de activos criptográficos (Crypto-Agility). Los principales bancos españoles (Santander, BBVA, CaixaBank) tienen grupos de trabajo PQC activos, con pilotos iniciales de TLS 1.3 híbrido + ML-KEM.

8.2 Sanidad y Seguridad Social

  • MUFACE, ISFAS, MUGEJU (mutualidades de funcionarios): Historiales sanitarios clasificados ENS Alto; obligatorios productos del CPSTIC.
  • Nodo de interoperabilidad del HCDSNS: TLS 1.3 extremo a extremo con autenticación mutua de cliente mediante certificados cualificados; integridad de la historia clínica protegida por firmas digitales.
  • Seudonimización para investigación: Los datos clínicos de investigación deben seudonimizarse (no solo anonimizarse) conforme al art. 9 de la LOPDGDD; claves de seudonimización en HSMs del CPSTIC cifradas con AES-256.
  • Datos biométricos en sanidad: La AEPD exige EIPDs y protección criptográfica de las plantillas biométricas para el reconocimiento facial de pacientes.

8.3 Administración electrónica

  • Cl@ve Firma procesa millones de firmas cualificadas anuales; claves en HSMs aprobados por el CCN operados por la FNMT-RCM bajo ETSI EN 419 241-2.
  • Notific@: El sistema nacional de notificaciones electrónicas usa marcas de tiempo cualificadas CAdES/XAdES (ETSI) como prueba legal de entrega.
  • Contratación pública (PLACE/ROLECE): Requiere firmas electrónicas cualificadas para la presentación de ofertas; los funcionarios deben usar el DNIe o certificados cualificados de la FNMT-RCM.
  • Agencia Tributaria: Las declaraciones fiscales en línea se tramitan a través de Cl@ve; los sistemas de respaldo procesan datos tributarios clasificados bajo ENS Alto con cifrado completo en reposo y en tránsito.

8.4 Telecomunicaciones

Telefónica (Movistar), Vodafone España y Orange/MásMóvil/Masorange:

  • 5G: Elementos de red cifrados conforme a GSMA FS.33 / ETSI TS 133 501; protección SUPI/SUCI mediante ECIES, autenticación 5G-AKA (AES-128/256 + ECDH P-256).
  • Core IP: IPsec ESP (AES-GCM-128/256) para backhaul e interfaces entre operadores; MACsec (IEEE 802.1AE con AES-128/GCM) para transporte óptico en la capa 2.
  • Interceptación legal: Los operadores están sujetos a los requisitos de la Ley 11/2022; las interfaces ETSI LI deben garantizar la confidencialidad e integridad criptográfica del producto interceptado entregado a las fuerzas del orden bajo autorización judicial.

9. España frente al mundo: diferencias con EE. UU. y Reino Unido

España/UE frente a Estados Unidos

Dimensión España / UE Estados Unidos
Autoridad algorítmica principal CCN (nacional) + SOG-IS (UE) NIST (federal): FIPS 186-5, SP 800-57, CNSA 2.0
Certificación de productos CPSTIC / Common Criteria / SOG-IS MRA NIAP (Common Criteria bajo NSA) / FIPS 140-3 (CMVP)
Equivalencia legal de la firma electrónica Las firmas cualificadas equivalen legalmente a las manuscritas por ley (eIDAS/Ley 6/2020) ESIGN Act / UETA: las firmas electrónicas son válidas, pero no existe jerarquía formal de firmas «cualificadas» ni mandato de equivalencia con la firma manuscrita
Controles de exportación Reglamento UE de doble uso 2021/821; generalmente menos restrictivo que el EAR americano EAR (Export Administration Regulations); criptografía comercial ampliamente liberalizada desde 2000, pero subsisten categorías de seguridad nacional restringidas
Enfoque normativo Prescriptivo en el sector público (ENS); basado en riesgos en el sector privado (RGPD/NIS2) Sectorial y voluntario (HIPAA para sanidad, PCI-DSS para pagos, NIST CSF recomendado con carácter general)
Régimen sancionador RGPD: hasta el 4 % del volumen global; NIS2: hasta 10 M€ o 2 % HIPAA máx. 1,9 M$/año por categoría de infracción; autoridad FTC limitada; variación estatal (CCPA)
Hoja de ruta PQC CCN-STIC 221 (nov. 2025): PQC formalmente aprobado y recomendada la migración NIST FIPS 203/204/205/206 (2024); CNSA 2.0 exige PQC para sistemas de seguridad nacional antes de 2035

España/UE frente al Reino Unido (post-Brexit)

La salida del Reino Unido de la UE ha creado divergencia real:

  • Firmas electrónicas: El eIDAS del Reino Unido fue incorporado al derecho nacional tal como estaba el 31 de diciembre de 2020. El Reino Unido mantiene su propia lista de confianza y no reconoce mutuamente de forma automática los certificados o firmas cualificados de la UE.
  • Certificación de productos: El NCSC del Reino Unido opera CAPS y Foundation Grade; estos esquemas no son reconocidos mutuamente con CPSTIC ni con SOG-IS MRA.
  • Transferencias de datos: El Reino Unido es actualmente considerado adecuado bajo la decisión de adecuación de la UE (vigente hasta junio de 2027 salvo renovación); las entidades que operen en ambos mercados deben monitorizar activamente una posible divergencia.

El diferenciador único del modelo español: el CPSTIC

La característica más distintiva del régimen español frente a la mayoría de los países de la OCDE es el requisito prescriptivo de certificación de producto para las compras del sector público — el CPSTIC. La mayoría de los países, incluso en la UE, no disponen de un catálogo obligatorio equivalente; se apoyan en el reconocimiento de Common Criteria y la contratación de mercado. Este requisito español genera:

  • Una barrera de entrada estructural para proveedores extranjeros que no hayan superado la evaluación del CCN.
  • Un incentivo estratégico para que los grandes proveedores cloud (AWS, Microsoft, Google, Oracle) obtengan la certificación española — y lo han hecho.
  • Una ventaja de mercado para las empresas de productos de seguridad de ámbito español y europeo.

10. Hoja de ruta para la dirección: acciones inmediatas y a medio plazo

Acciones inmediatas (0–6 meses)

1. Realizar un inventario de activos criptográficos (evaluación de Crypto-Agility).
Mapee cada implementación de cifrado de su patrimonio tecnológico: algoritmos, longitudes de clave, bibliotecas, vidas útiles de certificados, certificaciones de HSM. Es el requisito previo para el cumplimiento ENS, la gestión de riesgos TIC bajo DORA y el futuro registro NIS2.

2. Clasificar su exposición ENS.
Si presta servicios TIC a algún organismo público español, determine la categoría ENS requerida (Básica, Media, Alta) e inicie el proceso de certificación. Los plazos habituales son 2–3 meses para Básica, 3–6 meses para Media y 6–18+ meses para Alta. Las brechas de certificación suponen un riesgo comercial inmediato.

3. Revisar la exposición ante la AEPD.
Audite los controles de cifrado para el tratamiento de datos personales. La trayectoria sancionadora de la AEPD (récord de 35,5 millones de euros en multas en 2024; 200 millones de afectados notificados en 2025) convierte esto en el riesgo de cumplimiento de mayor probabilidad. Verifique que todos los datos personales están cifrados en reposo y en tránsito con algoritmos conformes a CCN-STIC 221, y que no existan soportes extraíbles sin cifrar con datos personales en su organización.

4. Análisis de brechas DORA (sector financiero).
Si está en el ámbito de aplicación, la norma lleva en vigor desde enero de 2025. Mapee los controles de gestión de riesgos TIC respecto a los requisitos de cifrado del artículo 9 de DORA; revise los contratos con terceros TIC para incluir obligaciones de cifrado; y verifique que las certificaciones de los HSMs estén vigentes.

Acciones a medio plazo (6–18 meses)

5. Prepararse para la transposición NIS2.
Incluso sin promulgación formal, alinee su postura de seguridad con el borrador de ley. Identifique si es una entidad esencial o importante. Designe un Responsable de Seguridad de la Información. Documente los controles criptográficos para su aprobación formal por el órgano de dirección. Establezca una capacidad de notificación de incidentes en 24/72 horas.

6. Planificación de migración poscuántica.
Encargue una evaluación de riesgos PQC. Identifique datos y claves con requisitos de seguridad superiores a 10 años (documentos clasificados, contratos a largo plazo, historiales de pacientes). Priorice la migración a esquemas híbridos para esos activos. Consulte a sus proveedores de HSM y PKI sobre sus hojas de ruta PQC — la mayoría de los proveedores de primer nivel ya tienen soporte ML-KEM en beta o producción.

7. Diligencia debida criptográfica en la cadena de suministro.
Bajo NIS2 y DORA, la seguridad de la cadena de suministro es una obligación legal, no una buena práctica. Mapee las prácticas de cifrado de sus proveedores clave e imponga contractualmente la alineación con CCN-STIC 221 o estándares aprobados equivalentes.

Compromisos de gobernanza para el consejo de administración

8. La responsabilidad personal de los directivos es real.
Bajo la transposición NIS2 pendiente, los miembros del consejo responden solidariamente por las infracciones de ciberseguridad. Esto significa que los controles criptográficos inadecuados son un riesgo fiduciario del consejero, no solo un problema operativo. El consejo debe aprobar formalmente la política criptográfica de la organización, recibir informes periódicos sobre el estado de cumplimiento y asegurarse de que el seguro de D&O cubra adecuadamente la responsabilidad regulatoria cibernética.

9. Ciclos de auditoría y certificación.
ENS Medio/Alto exige auditorías externas cada dos años. Planifique los presupuestos de certificación y asigne recursos internos — un programa típico de certificación ENS Alto para un proveedor tecnológico mediano cuesta entre 150.000 y 400.000 euros, incluidos honorarios de consultoría, adaptación del producto y costes de auditoría.

10. Relacionarse proactivamente con el CCN e INCIBE.
Ambos organismos ofrecen orientación, asistencia técnica y servicios de preevaluación. Para las organizaciones que buscan la certificación de productos en el CPSTIC, el contacto temprano con el departamento CCN-PYTEC reduce significativamente los plazos de certificación. INCIBE ofrece herramientas gratuitas de ciberseguridad y guías sectoriales a través de su portal.

Conclusión

Conclusión

El panorama de cumplimiento criptográfico en España atraviesa su fase más exigente simultáneamente en tres frentes: la tendencia sancionadora récord de la AEPD bajo el RGPD/LOPDGDD, la inminente aprobación de la NIS2 con su responsabilidad personal para los directivos y la transición poscuántica global para la que el CCN ya ha publicado orientación formal.

Para las organizaciones con operaciones en España, la pregunta no es si hay que invertir en cumplimiento criptográfico, sino con qué rapidez. Las que saldrán mejor paradas son aquellas que traten la CCN-STIC 221 no como un formulario burocrático sino como el suelo técnico real que representa, integren la agilidad criptográfica en sus arquitecturas ahora para reducir los costes de migración futuros, y eleven la gobernanza del cifrado a la agenda del consejo antes de que los eventos regulatorios fuercen la cuestión.

El coste del incumplimiento — medido en multas de la AEPD, sanciones NIS2, exclusión de la contratación pública y responsabilidad personal de los directivos — supera con creces el coste del cumplimiento proactivo.

💡
Este artículo refleja el panorama normativo y técnico a mayo de 2026. La Ley de Coordinación y Gobernanza de la Ciberseguridad (transposición NIS2) estaba pendiente de aprobación parlamentaria en el momento de su publicación. Los lectores deben verificar el estado legislativo vigente antes de tomar decisiones de cumplimiento. Este documento no constituye asesoramiento jurídico.