miércoles, 20 de diciembre de 2023

REGLAMENTO SOBRE MEDIDAS A GARANTIZAR UN ELEVADO NIVEL COMUN DE CIBERSEGURIDAD EN LA UNION EUROPEA.

 Por: Carlos A. FERREYROS SOTO

Doctor en Derecho

Universidad de Montpellier I Francia.

 

cferreyros@hotmail.com

RESUMEN 

En la era digital, las tecnologías de la información y la comunicación son una piedra angular de una administración europea abierta, eficiente e independiente. La constante evolución tecnológica y la complejidad e interconexión crecientes de los sistemas digitales amplifican los riesgos relacionados con la cíberseguridad y hacen que las entidades de la Unión sean más vulnerables a las ciberamenazas y los incidentes, lo que supone una amenaza para la continuidad de sus actividades y la capacidad de proteger sus datos. Aunque el mayor uso de servicios en la nube, el uso extendido de las tecnologías de la información y de las comunicaciones (TIC), el alto grado de digitalización, el trabajo a distancia y las tecnologías y posibilidades de conexión en constante evolución son características fundamentales de todas las actividades de las entidades de la Unión, la resiliencia digital aún no se ha desarrollado lo suficiente.

Conforme a su artículo 1, el presente Reglamento establece medidas destinadas a lograr un elevado nivel común de cíberseguridad dentro de las instituciones, órganos y organismos de la Unión en relación con:


a) el establecimiento por cada entidad de la Unión de un marco interno de gestión, gobernanza y control de riesgos en materia de cíberseguridad en virtud del artículo 6;

b) la gestión, la notificación y el intercambio de información en materia de riesgos de cíberseguridad;

c) la organización, el funcionamiento y la actividad del Consejo Interinstitucional de Cíberseguridad creado en virtud del artículo 10, así como la organización, el funcionamiento y la actividad del Servicio de Cíberseguridad para las instituciones, los órganos y los organismos de la Unión (CERT-EU por sus siglas en inglés);

d) el seguimiento de la aplicación del presente Reglamento.

A fin de acceder a normas similares y estándares europeos, las empresas, organizaciones públicas y privados interesados en asesorías, consultorías, capacitaciones, estudios, evaluaciones, auditorías sobre el tema, sírvanse comunicar al correo electrónico: cferreyros@hotmail.com

                                 ____________________________________________________

European flag

Diario Oficial
de la Unión Europea

ES

Serie L


2023/2841

18.12.2023

REGLAMENTO (UE, Euratom) 2023/2841 DEL PARLAMENTO EUROPEO Y DEL CONSEJO

de 13 de diciembre de 2023

por el que se establecen medidas destinadas a garantizar un elevado nivel común de ciberseguridad en las instituciones, los órganos y los organismos de la Unión

EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado de Funcionamiento de la Unión Europea, y en particular su artículo 298,

Visto el Tratado constitutivo de la Comunidad Europea de la Energía Atómica, y en particular su artículo 106 bis,

Vista la propuesta de la Comisión Europea,

Previa transmisión del proyecto de acto legislativo a los Parlamentos nacionales,

De conformidad con el procedimiento legislativo ordinario (1),

Considerando lo siguiente:

(1)

En la era digital, las tecnologías de la información y la comunicación son una piedra angular de una administración europea abierta, eficiente e independiente. La constante evolución tecnológica y la complejidad e interconexión crecientes de los sistemas digitales amplifican los riesgos relacionados con la ciberseguridad y hacen que las entidades de la Unión sean más vulnerables a las ciberamenazas y los incidentes, lo que supone una amenaza para la continuidad de sus actividades y la capacidad de proteger sus datos. Aunque el mayor uso de servicios en la nube, el uso extendido de las tecnologías de la información y de las comunicaciones (TIC), el alto grado de digitalización, el trabajo a distancia y las tecnologías y posibilidades de conexión en constante evolución son características fundamentales de todas las actividades de las entidades de la Unión, la resiliencia digital aún no se ha desarrollado lo suficiente.

(2)

El panorama de las ciberamenazas a las que se enfrentan las entidades de la Unión evoluciona constantemente. Las tácticas, las técnicas y los procedimientos empleados por los agentes de la amenaza también están en constante evolución, pero los principales motivos de sus ataques varían poco: desde robar información valiosa no divulgada hasta obtener dinero, manipular la opinión pública o debilitar la infraestructura digital. Los ciberataques de estos agentes se suceden cada vez con mayor frecuencia, y sus campañas, cada vez más sofisticadas y automatizadas, se dirigen contra superficies de ataque expuestas que no dejan de expandirse y aprovechan rápidamente las vulnerabilidades.

(3)

Los entornos de TIC de las entidades de la Unión se caracterizan por las interdependencias, los flujos de datos integrados y la estrecha colaboración entre sus usuarios. Debido a esa interconexión, toda perturbación, aunque en un primer momento se limite a una sola entidad de la Unión, puede tener un efecto en cascada más amplio y acabar perjudicando, de manera grave y duradera, al resto. Además, en algunos casos, ciertos entornos de TIC de las entidades de la Unión están conectados con los entornos de TIC de los Estados miembros, de manera que un incidente en una entidad de la Unión puede suponer un riesgo para la ciberseguridad de los entornos de TIC de los Estados miembros y viceversa. El intercambio de información sobre incidentes concretos puede facilitar la detección de ciberamenazas o incidentes similares que afecten a los Estados miembros.

(4)

Las entidades de la Unión son objetivos atractivos que se enfrentan a agentes de amenaza altamente cualificados y dotados de amplios recursos, pero también a otro tipo de amenazas. Por otra parte, hay grandes diferencias de una entidad a otra en cuanto al grado de madurez y ciberresiliencia, así como en cuanto a la capacidad de detectar y responder a actividades cibernéticas maliciosas. Así pues, el funcionamiento de las entidades de la Unión requiere que estas alcancen un elevado nivel común de ciberseguridad mediante la aplicación de medidas de ciberseguridad que guarden proporción con los riesgos de ciberseguridad identificados, así como mediante el intercambio de información y la colaboración.

(5)

La Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo (2) tiene por objeto mejorar la ciberresiliencia y las capacidades de respuesta a incidentes de las entidades públicas y privadas, las autoridades y los organismos competentes y la Unión en su conjunto. Por consiguiente, es necesario garantizar que las entidades de la Unión actúen de modo homogéneo, para lo que se deben adoptar normas que sean coherentes con la Directiva (UE) 2022/2555 y que reflejen su nivel de ambición.

(6)

A fin de alcanzar un elevado nivel común de ciberseguridad, es necesario que cada entidad de la Unión establezca un marco interno de gestión, gobernanza y control de riesgos en materia de ciberseguridad (en lo sucesivo, «marco») que garantice una gestión eficaz y prudente de todos los riesgos de ciberseguridad y tenga en cuenta la gestión de las crisis y la continuidad de las actividades. El marco debe establecer políticas en materia de ciberseguridad, que incluyan prioridades y objetivos, para la seguridad de los sistemas de redes y de información que constituyan la totalidad del entorno de TIC no clasificado. El marco debe basarse en un enfoque que contemple todos los riesgos y tenga por objetivo proteger los sistemas de redes y de información y el entorno físico de dichos sistemas frente a sucesos como robos, incendios, inundaciones, fallos en las telecomunicaciones o en el suministro de electricidad, acceso físico no autorizado o daños a la información que posee una entidad de la Unión y a las instalaciones de tratamiento de información de la entidad, o frente a cualquier tipo de injerencia en esa información y esas instalaciones, que puedan poner en peligro la disponibilidad, la autenticidad, la integridad o la confidencialidad de los datos almacenados, transmitidos, tratados o accesibles a través de los sistemas de redes y de información.

(7)

A fin de gestionar los riesgos de ciberseguridad identificados en el marco, cada entidad de la Unión debe tomar medidas técnicas, operativas y organizativas adecuadas y proporcionadas. Dichas medidas deben abordar los ámbitos y las medidas de gestión de riesgos de ciberseguridad que se contemplan en el presente Reglamento, para reforzar la ciberseguridad de cada una de las entidades de la Unión.

(8)

Cada entidad de la Unión debe reflejar en un plan de ciberseguridad los activos y los riesgos para la ciberseguridad determinados en el marco, así como las conclusiones derivadas de las evaluaciones periódicas de madurez de la ciberseguridad. El plan de ciberseguridad debe incluir las medidas adoptadas para la gestión de los riesgos de ciberseguridad.

(9)

Dado que garantizar la ciberseguridad es un proceso continuo, debe revisarse periódicamente la eficacia y la idoneidad de todas las medidas adoptadas en virtud del presente Reglamento a la luz de la evolución de los riesgos de ciberseguridad, los activos y la madurez de la ciberseguridad de las entidades de la Unión. El marco debe revisarse periódicamente y al menos cada cuatro años, mientras que el plan de ciberseguridad debe revisarse cada dos años, o con más frecuencia de ser necesario, tras las evaluaciones de madurez de la ciberseguridad o tras cualquier revisión sustancial del marco.

(10)

Las medidas de gestión de riesgos de ciberseguridad establecidas por las entidades de la Unión deben incluir políticas destinadas, en la medida de lo posible, a dar transparencia al código fuente, teniendo en cuenta las salvaguardias de los derechos de terceros o de entidades de la Unión. Dichas políticas deben guardar proporción con el riesgo de ciberseguridad y tener por objeto facilitar el análisis de las ciberamenazas, sin crear obligaciones de divulgación o derechos de acceso a los códigos de terceros más allá de las condiciones contractuales aplicables.

(11)

Las herramientas y aplicaciones de ciberseguridad de código abierto pueden contribuir a un mayor grado de apertura. Unos estándares abiertos facilitan la interoperabilidad entre herramientas de seguridad, contribuyendo así a la seguridad de las partes interesadas. Las herramientas y aplicaciones de ciberseguridad de código abierto pueden suponer un impulso a la amplia comunidad de desarrolladores, permitiendo la diversificación de los proveedores. El código abierto puede propiciar un proceso de verificación más transparente de las herramientas relacionadas con la ciberseguridad y un proceso de detección de vulnerabilidades a cargo de la comunidad. Por consiguiente, las entidades de la Unión deben poder promover el uso de software de código abierto estándares abiertos aplicando políticas relativas al uso de datos abiertos y de código abierto como parte de la estrategia de seguridad a través de la transparencia.

(12)

Las diferencias entre las entidades de la Unión exigen flexibilidad en la aplicación del presente Reglamento. Las medidas destinadas a garantizar un elevado nivel común de ciberseguridad previstas en el presente Reglamento no deben imponer ninguna obligación que interfiera directamente en el desempeño de la misión o vulnere la autonomía institucional de cada entidad de la Unión. Así pues, dichas entidades deben establecer sus propios marcos y adoptar sus propias medidas de gestión de riesgos de ciberseguridad y planes de ciberseguridad. Al aplicar dichas medidas, deben tenerse debidamente en cuenta las sinergias existentes entre las entidades de la Unión, con el fin de gestionar adecuadamente los recursos y optimizar los costes. También debe prestarse la debida atención para que las medidas no afecten negativamente a la eficiencia del intercambio de información y de la cooperación entre las entidades de la Unión y entre estas y sus homólogos de los Estados miembros.

(13)

Con el fin de optimizar el uso de los recursos, el presente Reglamento debe prever la posibilidad de que dos o más entidades de la Unión con estructuras similares cooperen en la realización de las evaluaciones de madurez de la ciberseguridad de sus respectivas entidades.

(14)

Para evitar imponer una carga financiera y administrativa desproporcionada a las entidades de la Unión, los requisitos de gestión de riesgos de ciberseguridad han de guardar proporción con los riesgos de ciberseguridad que presenten para los sistemas de redes y de información en cuestión, teniendo en cuenta el grado de progreso de dichas medidas. Cada entidad de la Unión ha de proponerse destinar un porcentaje adecuado de su presupuesto de TIC a la mejora de su nivel de ciberseguridad. A más largo plazo, debe perseguirse un objetivo indicativo que se sitúe en al menos el 10 %. La evaluación de madurez de la ciberseguridad debe valorar si el gasto de la entidad de la Unión en ciberseguridad guarda proporción con los riesgos de ciberseguridad que afronta. Sin perjuicio de las normas relativas al presupuesto anual de la Unión contenidas en los Tratados, en su propuesta sobre el primer presupuesto anual que se haya de adoptar tras la entrada en vigor del presente Reglamento, la Comisión debe tener en cuenta las obligaciones derivadas del presente Reglamento a la hora de evaluar las necesidades presupuestarias y de personal de las entidades de la Unión que se desprendan de sus estimaciones de gastos.

(15)

Para lograr un elevado nivel común de ciberseguridad es preciso que la ciberseguridad sea supervisada por el más alto nivel de dirección de cada entidad de la Unión. El más alto nivel de dirección de la entidad de la Unión debe ser responsable de la aplicación del presente Reglamento, lo que incluye el establecimiento del marco, la adopción de medidas de gestión de riesgos de ciberseguridad y la aprobación del plan de ciberseguridad. Fomentar la cultura de la ciberseguridad, esto es, la práctica cotidiana de la ciberseguridad, es una parte integral del marco y de las medidas correspondientes de gestión de riesgos de ciberseguridad en todas las entidades de la Unión.

(16)

La seguridad de los sistemas de redes y de información que manejan información clasificada de la Unión (ICUE) es esencial. Las entidades de la Unión que manejan ICUE están obligadas a aplicar los marcos normativos exhaustivos establecidos para proteger dicha información, incluidos procedimientos específicos de gobernanza, estrategia y gestión de riesgos. Es preciso que los sistemas de redes y de información que manejan ICUE cumplan normas de seguridad más estrictas que los sistemas de redes y de información no clasificados, de modo que los sistemas de redes y de información que manejan ICUE sean más resilientes a las ciberamenazas e incidentes. Por consiguiente, aun reconociendo la necesidad de un marco común a este respecto, el presente Reglamento no debe aplicarse a los sistemas de redes y de información que manejan ICUE. No obstante, si una entidad de la Unión lo solicita explícitamente, el Equipo de Respuesta a Emergencias Informáticas de las instituciones, órganos y organismos de la UE (CERT-EU, por sus siglas en inglés) debe poder prestar asistencia a dicha entidad de la Unión en relación con los incidentes en entornos de TIC clasificados.

(17)

Las entidades de la Unión deben evaluar los riesgos de ciberseguridad que se derivan de sus relaciones con los proveedores y los prestadores de servicios, incluidos los proveedores de servicios de almacenamiento y tratamiento de datos o de servicios de seguridad gestionados, y adoptar las medidas adecuadas para hacer frente a esos riesgos. Las medidas de ciberseguridad han de especificarse con más detalle en directrices o recomendaciones emitidas por el CERT-EU. Al establecer medidas y directrices, es preciso tomar debidamente en consideración el estado de la tecnología y, en su caso, las normas técnicas europeas e internacionales pertinentes, así como el Derecho y las políticas pertinentes de la Unión, incluidas las evaluaciones de riesgos de ciberseguridad y las recomendaciones del Grupo de Cooperación establecido en virtud del artículo 14 de la Directiva (UE) 2022/2555, como la evaluación de riesgos coordinada de la UE de la ciberseguridad de las redes 5G y el conjunto de instrumentos de la UE para la ciberseguridad de las redes 5G. Además, teniendo en cuenta el panorama de ciberamenazas y la importancia de fortalecer la ciberresiliencia de las entidades de la Unión, podría exigirse la certificación de los productos, servicios y procesos de las TIC pertinentes en el marco de los esquemas europeos específicos de certificación de la ciberseguridad adoptados en virtud del artículo 49 del Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo (3).

(18)

En mayo de 2011, los secretarios generales de las instituciones, órganos y organismos de la Unión decidieron crear un grupo para la preconfiguración de un equipo de CERT-EU, bajo la supervisión de un comité de dirección interinstitucional. En julio de 2012, los secretarios generales confirmaron las disposiciones prácticas y, como ejemplo de una cooperación interinstitucional visible en el ámbito de la ciberseguridad, acordaron mantener el CERT-EU con carácter de entidad permanente para seguir ayudando a mejorar el nivel global de seguridad de las tecnologías de la información de las instituciones, los órganos y los organismos de la Unión. En septiembre de 2012, se estableció el CERT-EU, a modo de grupo de trabajo de la Comisión con un mandato interinstitucional. En diciembre de 2017, las instituciones, los órganos y los organismos de la Unión celebraron un acuerdo interinstitucional sobre la organización y el funcionamiento del CERT-EU (4). El presente Reglamento debe disponer un conjunto exhaustivo de normas sobre la organización, el funcionamiento y la actividad del CERT-EU. Lo dispuesto en el presente Reglamento prevalece sobre lo dispuesto en el acuerdo interinstitucional sobre la organización y el funcionamiento del CERT-EU celebrado en diciembre de 2017.

(19)

Debe modificarse la denominación del CERT-EU, que pasaría a llamarse Servicio de Ciberseguridad de las instituciones, órganos y organismos de la Unión, pero, por ser ya reconocible, ha de conservarse el nombre abreviado CERT-EU.

(20)

Además de atribuir al CERT-EU más tareas y ampliar sus funciones, el presente Reglamento crea el Consejo Interinstitucional de Ciberseguridad (CIIC) a fin de facilitar un elevado nivel común de ciberseguridad en las entidades de la Unión. El CIIC debe desempeñar un papel exclusivo en el seguimiento y apoyo de la aplicación del presente Reglamento por parte de las entidades de la Unión, así como en la supervisión del cumplimiento de las prioridades y los objetivos generales del CERT-EU, al que debe marcar su dirección estratégica. Por consiguiente, el CIIC debe garantizar la representación de las instituciones de la Unión y contar con representantes de los órganos y organismos de la Unión a través de la Red de Agencias de la UE (EUAN, por sus siglas en inglés). La organización y el funcionamiento del CIIC deben regirse asimismo por un reglamento interno, en el que se pueden incluir disposiciones más detalladas sobre la periodicidad de las reuniones del CIIC, incluidos encuentros anuales a nivel político en los que la presencia de representantes del más alto nivel de dirección de cada miembro del CIIC permita al CIIC mantener debates sobre la estrategia y marcar la orientación estratégica del CIIC. Además, el CIIC debe tener la posibilidad de crear un comité ejecutivo que lo asista en el desempeño de su labor, y de delegar en él parte de sus funciones y facultades, especialmente en lo que atañe a las funciones que requieren conocimientos especializados de sus miembros, como, por ejemplo, la aprobación del catálogo de servicios y sus actualizaciones, las modalidades de los acuerdos de nivel de servicio, las evaluaciones de documentos e informes presentados por las entidades de la Unión al CIIC en virtud del presente Reglamento o las funciones relacionadas con la preparación de decisiones sobre las medidas de cumplimiento emitidas por el CIIC o con el seguimiento de su aplicación. El CIIC debe establecer el reglamento interno del comité ejecutivo, que ha de incluir sus funciones y facultades.

(21)

El objetivo del CIIC es apoyar a las entidades de la Unión para reforzar sus respectivas posturas de ciberseguridad mediante la aplicación del presente Reglamento. Con el fin de apoyar a las entidades de la Unión, el CIIC debe orientar al director del CERT-EU, adoptar una estrategia plurianual para aumentar el nivel de ciberseguridad en las entidades de la Unión, establecer la metodología y otros aspectos de las revisiones inter pares voluntarias y facilitar la creación de un grupo informal de responsables locales de ciberseguridad, con el apoyo de la Agencia de la Unión Europea para la Ciberseguridad (ENISA, por sus siglas en inglés), al objeto de intercambiar mejores prácticas e información en relación con la aplicación del presente Reglamento.

(22)

A fin de lograr un elevado nivel de ciberseguridad en todas las entidades de la Unión, los intereses de los órganos y organismos de la Unión que gestionan su propio entorno de TIC deben estar representados en el CIIC por tres representantes designados por la EUAN. La seguridad del tratamiento de datos personales y, por tanto, también su ciberseguridad, es una piedra angular de la protección de datos. Habida cuenta de las sinergias entre la protección de datos y la ciberseguridad, el Supervisor Europeo de Protección de Datos debe estar representado en el CIIC en su calidad de entidad de la Unión sujeta al presente Reglamento, con conocimientos específicos en el ámbito de la protección de datos, incluida la seguridad de las redes de comunicaciones electrónicas. Dada la importancia de la innovación y la competitividad en la ciberseguridad, el Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad debe estar representado en el CIIC. Habida cuenta del papel de la ENISA como centro de conocimientos especializados en ciberseguridad y del apoyo que presta, así como de la importancia de la ciberseguridad de las infraestructuras y los servicios espaciales de la Unión, la ENISA y la Agencia de la Unión Europea para el Programa Espacial deben estar representadas en el CIIC. Habida cuenta de las funciones encomendadas al CERT-EU con arreglo al presente Reglamento, el presidente del CIIC debe invitar al director del CERT-EU a todas las reuniones del CIIC, excepto cuando el CIIC debata cuestiones directamente relacionadas con el director del CERT-EU.

(23)

El CIIC debe hacer un seguimiento del cumplimiento del presente Reglamento y de la aplicación de las directrices, las recomendaciones y los llamamientos a la acción. Es preciso que el CIIC cuente, para las cuestiones técnicas, con el respaldo de grupos técnicos consultivos, constituidos como el CIIC considere adecuado. Dichos grupos técnicos consultivos deben trabajaren estrecha cooperación con el CERT-EU, las entidades de la Unión y, en su caso, otras partes interesadas.

(24)

Cuando el CIIC constate que una entidad de la Unión no ha aplicado efectivamente el presente Reglamento, incluidas las directrices, las recomendaciones o los llamamientos a la acción emitidos en virtud del presente Reglamento, el CIIC debe tener la posibilidad, sin perjuicio de los procedimientos internos de la entidad de la Unión de que se trate, de adoptar medidas de cumplimiento. El CIIC debe aplicar las medidas de cumplimiento de forma progresiva, es decir, debe adoptar primero la medida menos severa, a saber, un dictamen motivado, y, solo en caso necesario, medidas cada vez más severas, hasta culminar con la medida más severa, que sería recomendar la suspensión temporal de los flujos de datos hacia la entidad de la Unión de que se trate. Dicha recomendación solo debe aplicarse en casos excepcionales de incumplimiento prolongado, deliberado, reiterado o grave del presente Reglamento por parte de la entidad de la Unión de que se trate.

(25)

El dictamen motivado representa la medida de cumplimiento menos severa para abordar las lagunas observadas en la aplicación del presente Reglamento. El CIIC debe estar facultado para dar seguimiento al dictamen motivado con orientaciones que ayuden a la entidad de la Unión a garantizar que su marco, las medidas de gestión de riesgos de ciberseguridad, el plan de ciberseguridad y sus notificaciones cumplan lo dispuesto en el presente Reglamento, y posteriormente con una advertencia para que se subsanen en un plazo concreto las deficiencias detectadas de la entidad de la Unión. Si las deficiencias señaladas en la advertencia no se han subsanado suficientemente, el CIIC debe poder emitir una notificación motivada.

(26)

El CIIC debe poder recomendar que una entidad de la Unión se someta a una auditoría. Con este fin, la entidad de la Unión debe tener la posibilidad de recurrir a su propio servicio de auditoría interna. El CIIC también debe poder solicitar que la auditoría sea realizada por un servicio de auditoría de un tercero, que puede pertenecer a un proveedor de servicios del sector privado determinado de mutuo acuerdo.

(27)

En casos excepcionales de incumplimiento prolongado, deliberado, reiterado o grave del presente Reglamento por parte de una entidad de la Unión, el CIIC debe estar facultado para recomendar, como último recurso, a todos los Estados miembros y entidades de la Unión la suspensión temporal de los flujos de datos a dicha entidad de la Unión hasta que esta ponga fin al incumplimiento. Esa recomendación debe comunicarse a través de canales de comunicación adecuados y seguros.

(28)

A fin de garantizar la correcta aplicación del presente Reglamento, el CIIC, si considera que un incumplimiento continuado del presente Reglamento por parte de una entidad de la Unión ha sido causada directamente por las acciones u omisiones de un miembro de su personal, incluso al más alto nivel de dirección, debe solicitar a la entidad de la Unión de que se trate que adopte las medidas oportunas, e incluso solicitar que considere la posibilidad de adoptar medidas disciplinarias de conformidad con las normas y procedimientos previstos en el Estatuto de los funcionarios de la Unión Europea y régimen aplicable a los otros agentes de la Unión Europea, establecido en el Reglamento (CEE, Euratom, CECA) n.o 259/68 del Consejo (5) (en lo sucesivo, «Estatuto de los funcionarios») y cualesquiera otras normas y procedimientos aplicables.

(29)

El CERT-EU debe contribuir a la seguridad del entorno de TIC de la totalidad de las entidades de la Unión. A la hora de valorar si ofrece asesoramiento o contribuciones de carácter técnico sobre cuestiones estratégicas pertinentes a petición de una entidad de la Unión, el CERT-EU debe asegurarse de que ello no impida el desempeño del resto de las tareas que se le asignan en virtud del presente Reglamento. El CERT-EU debe ejercer, respecto de las entidades de la Unión, la función equivalente a la de coordinador designado a efectos de la divulgación coordinada de las vulnerabilidades según lo dispuesto en el artículo 12, apartado 1, de la Directiva (UE) 2022/2555.

(30)

El CERT-EU ha de apoyar la aplicación de las medidas destinadas a garantizar un elevado nivel común de ciberseguridad por medio de propuestas de directrices y recomendaciones dirigidas al CIIC o emitiendo llamamientos a la acción. EL CIIC debe aprobar dichas directrices y recomendaciones. En caso necesario, el CERT-EU ha de emitir llamamientos a la acción en los que se describan las medidas urgentes de seguridad que se insta a adoptar a las entidades de la Unión en un plazo determinado. El CIIC debe poder dar instrucciones al CERT-EU para que emita, retire o modifique una propuesta de directrices o de recomendación o un llamamiento a la acción.

(31)

El CERT-EU también debe desempeñar la función que se le atribuye en la Directiva (UE) 2022/2555 por lo que respecta a la cooperación y el intercambio de información con la red de equipos de respuesta a incidentes de seguridad informática (CSIRT, por sus siglas en inglés), establecida en virtud del artículo 15 de dicha Directiva. Además, en consonancia con la Recomendación (UE) 2017/1584 de la Comisión (6), el CERT-EU ha de cooperar con las partes interesadas pertinentes y coordinar con ellas una respuesta. A fin de contribuir a un elevado nivel de ciberseguridad en la Unión, el CERT-EU debe compartir información específica sobre incidentes con sus homólogos de los Estados miembros. Asimismo, el CERT-EU ha de colaborar con otros homólogos públicos y privados, incluida la Organización del Tratado del Atlántico Norte, previa aprobación del CIIC.

(32)

El CERT-EU, en su labor de apoyo a la ciberseguridad operativa, debe usar los conocimientos especializados disponibles de la ENISA por medio de la cooperación estructurada prevista en el Reglamento (UE) 2019/881. Cuando proceda, deben establecerse disposiciones específicas entre las dos entidades para definir los aspectos prácticos de dicha cooperación y evitar la duplicación de actividades. El CERT-EU ha de cooperar con la ENISA en el análisis de ciberamenazas y compartir con esta periódicamente su informe sobre el panorama de amenazas.

(33)

El CERT-EU debe poder cooperar e intercambiar información con las comunidades pertinentes en materia de ciberseguridad dentro de la Unión y sus Estados miembros para fomentar la cooperación operativa y favorecer que las redes existentes desarrollen todo su potencial de protección de la Unión.

(34)

Dado que los servicios y las funciones del CERT-EU redundan en interés de las entidades de la Unión, cada entidad con gasto de TIC debe contribuir de manera equitativa a dichos servicios y funciones. La contribución ha de entenderse sin perjuicio de la autonomía presupuestaria de las entidades de la Unión.

(35)

Muchos ciberataques se inscriben en campañas más amplias dirigidas contra grupos de entidades de la Unión o comunidades de intereses que incluyen a entidades de la Unión. A fin de facilitar la detección proactiva, la respuesta a incidentes o la adopción de medidas paliativas y la recuperación en caso de incidente, las entidades de la Unión deben notificar al CERT-EU los incidentes, las ciberamenazas, las vulnerabilidades y los cuasiincidentes y transmitir los datos técnicos necesarios para poder detectar, mitigar o responder a ciberamenazas, vulnerabilidades y cuasiincidentes que afecten a otras entidades de la Unión. Siguiendo el mismo planteamiento de la Directiva (UE) 2022/2555, se ha de exigir a las entidades de la Unión que transmitan una alerta temprana al CERT-EU en un plazo de veinticuatro horas desde el momento en que tengan conocimiento de un incidente significativo. Tal intercambio de información debería permitir al CERT-EU difundir la información al resto de entidades de la Unión, así como a los homólogos pertinentes, y ayudar así a proteger los entornos de TIC de las entidades de la Unión y de sus homólogos frente a incidentes similares.

(36)

El presente Reglamento establece un planteamiento en varias etapas con respecto a la notificación de información sobre incidentes significativos con el fin de lograr el equilibrio idóneo entre, por un lado, una notificación ágil que ayude a reducir la posible propagación de incidentes significativos y permita a las entidades de la Unión buscar asistencia y, por otro, una notificación minuciosa que extraiga lecciones valiosas de cada incidente concreto y mejore con el tiempo la ciberresiliencia de entidades concretas de la Unión y contribuya a reforzar su nivel general de ciberseguridad. En este sentido, el presente Reglamento debe incluir la notificación de incidentes que, a partir de una evaluación inicial realizada por la entidad de la Unión de que se trate, podrían provocar perturbaciones operativas graves o pérdidas económicas graves a la entidad de la Unión de que se trate o podrían afectar a otras personas físicas o jurídicas causándoles perjuicios materiales o inmateriales considerables. La evaluación inicial debe tener en cuenta, entre otros aspectos, los sistemas de redes y de información afectados y, en particular, su importancia para el funcionamiento de la entidad de la Unión, la gravedad y las características técnicas de la ciberamenaza, así como las vulnerabilidades subyacentes que se estén aprovechando y la experiencia de la entidad de la Unión con incidentes similares. Indicadores como en qué medida se ve afectado el funcionamiento de la entidad de la Unión, cuánto dura un incidente o cuántas personas físicas o jurídicas se ven afectadas, podrían ser importantes a la hora de determinar si la perturbación operativa es grave.

(37)

Dada la interconexión de la infraestructura y los sistemas de redes y de información de la entidad de la Unión de que se trate y del Estado miembro donde esté ubicada, resulta crucial que se informe sin demora indebida a ese Estado miembro de todo incidente significativo ocurrido en dicha entidad de la Unión. A tal efecto, la entidad de la Unión afectada debe informar a los homólogos pertinentes del Estado miembro designados o establecidos en virtud de los artículos 8 y 10 de la Directiva (UE) 2022/2555 de la aparición de un incidente significativo sobre el que está notificando al CERT-EU. Cuando el CERT-EU tenga conocimiento de un incidente significativo que acaezca en algún Estado miembro, debe notificarlo al homólogo pertinente de ese Estado miembro.

(38)

Debe establecerse un mecanismo que garantice el intercambio efectivo de información, la coordinación y la cooperación entre las entidades de la Unión en caso de incidentes graves, que incluya una clara identificación de las funciones y las responsabilidades de las entidades de la Unión participantes. Con arreglo a lo que disponga el plan de gestión de cibercrisis, el representante de la Comisión en el CIIC debe ser el punto de contacto para facilitar la puesta a disposición, por parte del CIIC, de información pertinente sobre incidentes graves con la Red europea de organizaciones de enlace nacionales para las crisis de ciberseguridad (EU-CyCLONe, por sus siglas en inglés) con el fin de contribuir al conocimiento común de la situación. La función del representante de la Comisión en el CIIC como punto de contacto debe entenderse sin perjuicio de la función autónoma y diferenciada de la Comisión dentro de EU-CyCLONe en virtud del artículo 16, apartado 2, de la Directiva (UE) 2022/2555.

(39)

El Reglamento (UE) 2018/1725 del Parlamento Europeo y del Consejo (7) es de aplicación al tratamiento de datos personales llevado a cabo en el marco del presente Reglamento. El tratamiento de datos personales podría producirse en relación con las medidas adoptadas en el contexto de la gestión de riesgos de ciberseguridad, la gestión de vulnerabilidades e incidentes, el intercambio de información sobre incidentes, ciberamenazas y vulnerabilidades, y la coordinación y cooperación en la respuesta a incidentes. Tales medidas podrían requerir el tratamiento de determinadas categorías de datos personales, como las direcciones IP, los localizadores uniformes de recursos (URL), los nombres de dominio, las direcciones de correo electrónico, las funciones organizativas del interesado, los sellos de tiempo, el asunto de los correos electrónicos o los nombres de archivo. Todas las medidas adoptadas en virtud del presente Reglamento deben cumplir el marco de protección de datos y privacidad, y las entidades de la Unión, el CERT-EU y, en su caso, el CIIC, deben adoptar todas las salvaguardias técnicas y organizativas pertinentes para garantizar que se puedan exigir responsabilidades en relación con dicho cumplimiento.

(40)

De conformidad con el artículo 5, apartado 1, letra b), del Reglamento (UE) 2018/1725, el presente Reglamento establece la base jurídica para el tratamiento de datos personales por las entidades de la Unión, el CERT-EU y, en su caso, el CIIC, a efectos del desempeño de sus funciones y el cumplimiento de sus obligaciones con arreglo al presente Reglamento. El CERT-EU puede actuar como encargado del tratamiento o responsable del tratamiento atendiendo a las funciones que desempeñe en virtud del Reglamento (UE) 2018/1725.

(41)

En determinados casos, a efectos del cumplimiento de sus obligaciones con arreglo al presente Reglamento a fin de lograr un elevado nivel de ciberseguridad y, en particular, en el contexto de la gestión de vulnerabilidades e incidentes, puede ser necesario que las entidades de la Unión y el CERT-EU traten las categorías especiales de datos personales a que se refiere el artículo 10, apartado 1, del Reglamento (UE) 2018/1725. El presente Reglamento establece la base jurídica para el tratamiento de categorías especiales de datos personales por las entidades de la Unión y el CERT-EU de conformidad con el artículo 10, apartado 2, letra g), del Reglamento (UE) 2018/1725. El tratamiento de categorías especiales de datos personales con arreglo al presente Reglamento debe ser estrictamente proporcional al objetivo perseguido. Con arreglo a las condiciones establecidas en el artículo 10, apartado 2, letra g), del Reglamento (UE) 2018/1725, las entidades de la Unión y el CERT-EU solo deben poder tratar dichos datos en la medida necesaria y cuando así se disponga expresamente en el presente Reglamento. Al tratar categorías especiales de datos personales, las entidades de la Unión y el CERT-EU deben respetar el contenido esencial del derecho a la protección de datos y establecer medidas adecuadas y específicas para salvaguardar los derechos fundamentales y los intereses de los interesados.

(42)

En virtud del artículo 33 del Reglamento (UE) 2018/1725, las entidades de la Unión y el CERT-EU, teniendo en cuenta el estado de la tecnología, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como los riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, deben aplicar medidas técnicas y organizativas apropiadas para garantizar un nivel adecuado de seguridad de los datos personales, como el derecho de acceso restringido en función del principio de la necesidad de conocer, la aplicación de los principios de registro de auditoría, la adopción de una cadena de custodia, la conservación de datos en reposo en un entorno controlado y auditable, procedimientos operativos normalizados y medidas de protección de la privacidad, como la seudonimización o el cifrado. Dichas medidas no deben aplicarse de manera que afecten a los fines de gestión de incidentes y a la integridad de las pruebas. Cuando una entidad de la Unión o el CERT-EU transfiera datos personales relacionados con un incidente, incluidas categorías especiales de datos personales, a un homólogo o socio a efectos del presente Reglamento, dichas transferencias deben cumplir lo dispuesto en el Reglamento (UE) 2018/1725. Cuando se transfieran categorías especiales de datos personales a un tercero, las entidades de la Unión y el CERT-EU deben asegurarse de que el tercero aplique medidas relativas a la protección de datos personales de un nivel equivalente al del Reglamento (UE) 2018/1725.

(43)

Los datos personales tratados a efectos del presente Reglamento solo deben conservarse durante el tiempo que sea necesario de conformidad con el Reglamento (UE) 2018/1725. Las entidades de la Unión y, en su caso, el CERT-EU en calidad de responsable del tratamiento deben establecer períodos de conservación que se limiten a lo necesario para alcanzar los fines especificados. En particular, en el caso de datos personales recogidos para la gestión de incidentes, las entidades de la Unión y el CERT-EU deben diferenciar entre los datos personales recogidos para la detección de una ciberamenaza en sus entornos de TIC a fin de prevenir un incidente y los datos personales recogidos para mitigar un incidente, darle respuesta y recuperarse de él. Para la detección de una ciberamenaza es importante tener en cuenta el tiempo en que un agente de amenaza puede permanecer en un sistema sin ser detectado. Para la mitigación, la respuesta y la recuperación en caso de incidente es importante tener en cuenta si los datos personales son necesarios para investigar y gestionar un incidente recurrente o un incidente de naturaleza similar cuando pueda demostrarse una correlación.

(44)

El manejo de información por el CERT-EU y las entidades de la Unión debe ajustarse a las normas aplicables a la seguridad de la información. La inclusión de la seguridad de los recursos humanos como medida de gestión de riesgos de ciberseguridad también debe atenerse a las normas aplicables.

(45)

A efectos del intercambio de información, se usan marcas visibles para indicar que los destinatarios de la información deben aplicar límites al intercambio de esta, basándose, en particular, en acuerdos de confidencialidad o acuerdos informales de confidencialidad, como el protocolo TLP (del inglés «traffic light protocol») para el intercambio de información u otras indicaciones claras por parte de la fuente. El protocolo TLP debe entenderse como un medio para facilitar información sobre cualquier limitación de la difusión ulterior de la información. Se utiliza en casi todos los CSIRT y en algunos centros de intercambio y análisis de la información.

(46)

El presente Reglamento debe evaluarse de forma periódica a la luz de las futuras negociaciones de marcos financieros plurianuales que permitan la adopción de nuevas decisiones en relación con el funcionamiento y la función institucional del CERT-EU, incluida la posible constitución del CERT-EU como organismo de la Unión.

(47)

El CIIC, asistido por el CERT-EU, debe revisar y evaluar la aplicación del presente Reglamento e informar de sus conclusiones a la Comisión. La Comisión, a partir de dichas conclusiones, ha de presentar un informe al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones. Dicho informe, con la contribución del CIIC, debe evaluar la conveniencia de incluir los sistemas de redes y de información que manejen ICUE en el ámbito de aplicación del presente Reglamento, en particular cuando no existan normas de seguridad de la información comunes a las entidades de la Unión.

(48)

De acuerdo con el principio de proporcionalidad, para alcanzar el objetivo fundamental de lograr un elevado nivel común de ciberseguridad es necesario y conveniente regular la ciberseguridad de las entidades de la Unión. El presente Reglamento no excede de lo necesario para alcanzar el objetivo perseguido, de conformidad con lo dispuesto en el artículo 5, apartado 4, del Tratado de la Unión Europea.

(49)

El presente Reglamento refleja las grandes diferencias de tamaño y capacidad entre las entidades de la Unión, también por lo que se refiere a los recursos financieros y humanos.

(50)

El Supervisor Europeo de Protección de Datos, al que se consultó de conformidad con el artículo 42, apartado 1, del Reglamento (UE) 2018/1725, emitió su dictamen el 17 de mayo de 2022 (8).

HAN ADOPTADO EL PRESENTE REGLAMENTO:

CAPITULO I

DISPOSICIONES GENERALES

Artículo 1

Objetivo

El presente Reglamento establece medidas destinadas a lograr un elevado nivel común de ciberseguridad dentro de las entidades de la Unión en relación con:

a)

el establecimiento por cada entidad de la Unión de un marco interno de gestión, gobernanza y control de riesgos en materia de ciberseguridad en virtud del artículo 6;

b)

la gestión, la notificación y el intercambio de información en materia de riesgos de ciberseguridad;

c)

la organización, el funcionamiento y la actividad del Consejo Interinstitucional de Ciberseguridad creado en virtud del artículo 10, así como la organización, el funcionamiento y la actividad del Servicio de Ciberseguridad para las instituciones, los órganos y los organismos de la Unión (CERT-EU por sus siglas en inglés);

d)

el seguimiento de la aplicación del presente Reglamento.

Artículo 2

Ámbito de aplicación

1.   El presente Reglamento se aplica a las entidades de la Unión, al Consejo Interinstitucional de Ciberseguridad creado en virtud del artículo 10 y al CERT-EU.

2.   El presente Reglamento se aplica sin perjuicio de la autonomía institucional prevista en los Tratados.

3.   Con la excepción del artículo 13, apartado 8, el presente Reglamento no se aplica a los sistemas de redes y de información para el manejo de información clasificada de la UE (ICUE).

Artículo 3

Definiciones

A los efectos del presente Reglamento, se entenderá por:

1)

«entidades de la Unión»: las instituciones, los órganos y los organismos de la Unión creados o constituidos en virtud del Tratado de la Unión Europea, el Tratado de Funcionamiento de la Unión Europea (TFUE) o el Tratado constitutivo de la Comunidad Europea de la Energía Atómica;

2)

«sistemas de redes y de información»: los sistemas de redes y de información según se definen en el artículo 6, punto 1, de la Directiva (UE) 2022/2555;

3)

«seguridad de los sistemas de redes y de información»: la seguridad de los sistemas de redes y de información según se define en el artículo 6, punto 2, de la Directiva (UE) 2022/2555;

4)

«ciberseguridad»: la ciberseguridad según se define en el artículo 2, punto 1, del Reglamento (UE) 2019/881;

5)

«más alto nivel de dirección»: el cargo directivo, el órgano de gestión o el órgano de coordinación y supervisión, al más alto nivel administrativo, responsable del funcionamiento de una entidad de la Unión, y que tenga encomendada la adopción o autorización de decisiones con arreglo a los sistemas de gobernanza de alto nivel de dicha entidad de la Unión, sin perjuicio de las responsabilidades formales de otros niveles de gestión respecto al cumplimiento y a la gestión de riesgos de ciberseguridad en sus respectivas áreas de responsabilidad;

6)

«cuasiincidente»: un cuasiincidente según se define en el artículo 6, punto 5, de la Directiva (UE) 2022/2555;

7)

«incidente»: un incidente según se define en el artículo 6, punto 6, de la Directiva (UE) 2022/2555;

8)

«incidente grave»: un incidente que cause perturbaciones que superen la capacidad de una entidad de la Unión o del CERT-EU para responder a él o que afecte significativamente a dos entidades de la Unión como mínimo;

9)

«incidente de ciberseguridad a gran escala»: un incidente de ciberseguridad a gran escala según se define en el artículo 6, punto 7, de la Directiva (UE) 2022/2555;

10)

«gestión de incidentes»: la gestión de incidentes según se define en el artículo 6, punto 8, de la Directiva (UE) 2022/2555;

11)

«ciberamenaza»: una ciberamenaza según se define en el artículo 2, punto 8, del Reglamento (UE) 2019/881;

12)

«ciberamenaza significativa»: una ciberamenaza significativa según se define en el artículo 6, punto 11, de la Directiva (UE) 2022/2555;

13)

«vulnerabilidad»: una vulnerabilidad según se define en el artículo 6, punto 15, de la Directiva (UE) 2022/2555;

14)

«riesgo de ciberseguridad»: un riesgo según se define en el artículo 6, punto 9, de la Directiva (UE) 2022/2555;

15)

«servicio de computación en nube»: un servicio de computación en nube según se define en el artículo 6, punto 30, de la Directiva (UE) 2022/2555.

Artículo 4

Tratamiento de datos personales

1.   El tratamiento de datos personales con arreglo al presente Reglamento por parte del CERT-EU, del Consejo Interinstitucional de Ciberseguridad creado en virtud del artículo 10 y de las entidades de la Unión se llevará a cabo de conformidad con el Reglamento (UE) 2018/1725.

2.   Cuando desempeñen funciones o cumplan obligaciones en virtud del presente Reglamento, el CERT-EU, el Consejo Interinstitucional de Ciberseguridad creado en virtud del artículo 10 y las entidades de la Unión únicamente tratarán e intercambiarán datos personales en la medida necesaria y con el único fin de desempeñar dichas funciones o cumplir dichas obligaciones.

3.   El tratamiento de las categorías especiales de datos personales a que se refiere el artículo 10, apartado 1, del Reglamento (UE) 2018/1725 se considerará necesario por razón de un interés público esencial de conformidad con el artículo 10, apartado 2, letra g), de dicho Reglamento. Dichos datos solo podrán tratarse en la medida necesaria para la aplicación de las medidas de gestión de riesgos de ciberseguridad a que se refieren los artículos 6 y 8 del presente Reglamento, para la prestación de servicios por el CERT-EU en virtud del artículo 13 del presente Reglamento, para el intercambio de información específica sobre incidentes en virtud del artículo 17, apartado 3, y del artículo 18, apartado 3, del presente Reglamento, para el intercambio de información en virtud del artículo 20 del presente Reglamento, para las obligaciones de notificación del artículo 21 del presente Reglamento, para la coordinación de la respuesta a incidentes y la cooperación en caso de incidentes en virtud del artículo 22 del presente Reglamento y para la gestión de incidentes graves en virtud del artículo 23 del presente Reglamento. Las entidades de la Unión y el CERT-EU, cuando actúen como responsables del tratamiento de datos, aplicarán medidas técnicas para impedir el tratamiento de categorías especiales de datos personales para otros fines y establecerán medidas adecuadas y específicas para salvaguardar los derechos fundamentales y los intereses de los interesados.

CAPITULO II

MEDIDAS DESTINADAS A GARANTIZAR UN ELEVADO NIVEL COMUN DE CIBERSEGURIDAD

Artículo 5

Aplicación de medidas

1.   A más tardar el 8 de septiembre de 2024, el Consejo Interinstitucional de Ciberseguridad creado en virtud del artículo 10, previa consulta a la Agencia de la Unión Europea para la Ciberseguridad (ENISA, por sus siglas en inglés) y tras recibir orientaciones del CERT-EU, emitirá directrices para las entidades de la Unión con el fin de llevar a cabo una revisión inicial de la ciberseguridad y establecer el marco interno de gestión, gobernanza y control de riesgos de ciberseguridad en virtud del artículo 6, llevar a cabo evaluaciones de madurez de la ciberseguridad en virtud del artículo 7, adoptar medidas de gestión de riesgos de ciberseguridad en virtud del artículo 8 y adoptar el plan de ciberseguridad en virtud del artículo 9.

2.   Al aplicar los artículos 6 a 9, las entidades de la Unión tendrán en cuenta las directrices a que se refiere el apartado 1 del presente artículo, así como las directrices y recomendaciones pertinentes adoptadas en virtud de los artículos 11 y 14.

Artículo 6

Marco de gestión, gobernanza y control de riesgos de ciberseguridad

1.   A más tardar el 8 de abril de 2025, cada entidad de la Unión, tras llevar a cabo un análisis inicial de la ciberseguridad, que puede consistir en una auditoría, establecerá un marco interno de gestión, gobernanza y control de riesgos de ciberseguridad (en lo sucesivo, «marco»). El más alto nivel de dirección de la entidad de la Unión supervisará y será responsable del establecimiento del marco.

2.   El marco abarcará la totalidad del entorno de TIC no clasificado de la entidad de la Unión de que se trate, incluidos cualquier entorno local de TIC, de red tecnológica operativa, activos externalizados y servicios en entornos de computación en la nube o alojados por terceros, dispositivos móviles, redes corporativas, redes profesionales no conectadas a internet y dispositivos conectados a dichos entornos (en lo sucesivo, «entorno de TIC»). El marco se basará en un planteamiento que contemple todas las amenazas.

3.   El marco garantizará un elevado nivel de ciberseguridad. El marco establecerá políticas internas de ciberseguridad, incluidos objetivos y prioridades, para la seguridad de los sistemas de redes y de información, y las funciones y responsabilidades del personal de la entidad de la Unión encargado de garantizar la aplicación efectiva del presente Reglamento. El marco incluirá asimismo mecanismos para medir la eficacia de la aplicación.

4.   El marco se revisará de forma periódica, a la luz de la evolución de los riesgos de ciberseguridad, y, como mínimo, cada cuatro años. Cuando proceda y previa solicitud del Consejo Interinstitucional de Ciberseguridad creado en virtud del artículo 10, el marco de una entidad de la Unión se actualizará basándose en las orientaciones del CERT-EU relativas a los incidentes detectados o las posibles deficiencias constatadas en la aplicación del presente Reglamento.

5.   El más alto nivel de dirección de cada entidad de la Unión será responsable de la aplicación del presente Reglamento y supervisará el cumplimiento de sus obligaciones relacionadas con el marco.

6.   Cuando proceda, y sin perjuicio de su responsabilidad en la aplicación del presente Reglamento, el más alto nivel de dirección de cada entidad de la Unión podrá delegar obligaciones específicas en virtud del presente Reglamento en altos funcionarios en el sentido del artículo 29, apartado 2, del Estatuto de los funcionarios, u otros funcionarios de nivel equivalente, dentro de la entidad de la Unión de que se trate. Independientemente de dicha delegación, el más alto nivel de dirección podrá ser considerado responsable de las infracciones del presente Reglamento en que incurra la entidad de la Unión de que se trate.

7.   Cada entidad de la Unión dispondrá de mecanismos eficaces para asegurar que un porcentaje adecuado de su presupuesto de TIC se destine a la ciberseguridad. Al fijar ese porcentaje se tendrá debidamente en cuenta el marco.

8.   Cada entidad de la Unión designará a su responsable local de ciberseguridad, o a una persona con una función equivalente, que será el punto de contacto único para todos los aspectos relacionados con la ciberseguridad. El responsable local de ciberseguridad facilitará la aplicación del presente Reglamento e informará directamente al más alto nivel de dirección de manera periódica sobre el estado de la aplicación. Sin perjuicio de que el responsable local de ciberseguridad sea el punto de contacto en cada entidad de la Unión, la entidad de la Unión podrá delegar determinadas funciones del responsable local de ciberseguridad relativas a la aplicación del presente Reglamento en el CERT-EU mediante un acuerdo de nivel de servicio celebrado entre dicha entidad de la Unión y el CERT-EU, o se podrán compartir esas funciones entre varias entidades de la Unión. Cuando dichas funciones se deleguen en el CERT-EU, el Consejo Interinstitucional de Ciberseguridad creado en virtud del artículo 10 decidirá si la prestación de ese servicio formará parte de los servicios básicos del CERT-EU, teniendo en cuenta los recursos humanos y financieros de la entidad de la Unión de que se trate. Cada entidad de la Unión comunicará al CERT-EU sin demora indebida quién haya sido designado responsable local de ciberseguridad y cualquier cambio posterior a este respecto.

El CERT-EU elaborará y actualizará una lista de los responsables locales de ciberseguridad designados.

9.   Los altos funcionarios en el sentido del artículo 29, apartado 2, del Estatuto de los funcionarios, u otros funcionarios de nivel equivalente, de cada entidad de la Unión, así como todo el personal pertinente encargado de aplicar las medidas de gestión de riesgos de ciberseguridad y de cumplir las obligaciones establecidas en el presente Reglamento, recibirán periódicamente formación específica a fin de adquirir los conocimientos y las capacidades suficientes para comprender y evaluar las prácticas de gestión de riesgos de ciberseguridad y su repercusión en las actividades de la entidad de la Unión.

Artículo 7

Evaluaciones de la madurez de la ciberseguridad

1.   A más tardar el 8 de julio de 2025, y posteriormente al menos cada dos años, cada entidad de la Unión realizará una evaluación de la madurez de ciberseguridad que englobará todos los elementos de su entorno de TIC.

2.   Las evaluaciones de la madurez de la ciberseguridad se realizarán, cuando proceda, con la asistencia de un tercero especializado.

3.   Las entidades de la Unión con estructuras similares podrán cooperar en la realización de las evaluaciones de la madurez de la ciberseguridad de sus respectivas entidades.

4.   Previa solicitud del Consejo Interinstitucional de Ciberseguridad creado en virtud del artículo 10 y con el consentimiento expreso de la entidad de la Unión de que se trate, los resultados de las evaluaciones de la madurez de la ciberseguridad podrán examinarse en el seno de dicho Consejo o en la red informal de responsables locales de ciberseguridad a fin de aprender de la experiencia adquirida y compartir buenas prácticas.

Artículo 8

Medidas de gestión de riesgos de ciberseguridad

1.   Sin demora indebida y, en cualquier caso, a más tardar el 8 de septiembre de 2025, cada entidad de la Unión adoptará, bajo la supervisión de su más alto nivel de dirección, las medidas técnicas, operativas y organizativas adecuadas y proporcionadas para gestionar los riesgos de ciberseguridad identificados en el marco y prevenir o minimizar los efectos de los incidentes. Teniendo en cuenta el estado de la tecnología y, en su caso, las normas técnicas europeas e internacionales, dichas medidas garantizarán un nivel de seguridad de los sistemas de redes y de información en todo el entorno de TIC que guarde proporción con los riesgos de ciberseguridad existentes. Al evaluar la proporcionalidad de dichas medidas, se tendrá debidamente en cuenta el grado de exposición de la entidad de la Unión a los riesgos de ciberseguridad, el tamaño de dicha entidad y la probabilidad de que se produzcan incidentes y la gravedad de estos, incluidos sus efectos sociales, económicos e interinstitucionales.

2.   Las entidades de la Unión abordarán al menos los siguientes aspectos en la aplicación de las medidas de gestión de riesgos de ciberseguridad:

a)

la política de ciberseguridad, incluidas las medidas necesarias para alcanzar los objetivos y prioridades a que se refieren el artículo 6 y el apartado 3 del presente artículo;

b)

las políticas de análisis de riesgos de ciberseguridad y seguridad de los sistemas de información;

c)

los objetivos de la política de ciberseguridad relativos al uso de servicios de computación en nube;

d)

la auditoría de ciberseguridad, cuando proceda, que podrá incluir una evaluación de los riesgos de ciberseguridad, de la vulnerabilidad y de las ciberamenazas, y las pruebas de penetración realizadas periódicamente por un proveedor privado de confianza;

e)

la aplicación de las recomendaciones resultantes de las auditorías de ciberseguridad a que se refiere la letra d) por medio de actualizaciones de la ciberseguridad y de la política de ciberseguridad;

f)

la organización de la ciberseguridad, incluida la determinación de funciones y responsabilidades;

g)

la gestión de activos, incluidos un inventario de los activos de TIC y la cartografía de las redes de TIC;

h)

la seguridad en materia de recursos humanos y el control del acceso;

i)

la seguridad de las operaciones;

j)

la seguridad de las comunicaciones;

k)

la adquisición, el desarrollo y el mantenimiento de los sistemas, incluidas las políticas de gestión y divulgación de vulnerabilidades;

l)

cuando sea posible, las políticas de transparencia del código fuente;

m)

la seguridad de la cadena de suministro, incluidos los aspectos de seguridad relativos a las relaciones entre cada entidad de la Unión y sus proveedores o prestadores de servicios directos;

n)

la gestión de incidentes y la cooperación con el CERT-EU, como el mantenimiento de los registros y del seguimiento de seguridad;

o)

la gestión de la continuidad de las actividades, como la gestión de copias de seguridad y la recuperación en caso de catástrofe, y la gestión de crisis, y

p)

la promoción y el desarrollo de programas de educación, capacidades, concienciación, ejercicios y formación en materia de ciberseguridad.

A efectos del párrafo primero, letra m), las entidades de la Unión tendrán en cuenta las vulnerabilidades específicas de cada proveedor y prestador de servicios directo y la calidad general de los productos y de las prácticas de ciberseguridad de sus proveedores y prestadores de servicios, incluidos sus procedimientos de desarrollo seguro.

3.   Las entidades de la Unión adoptarán al menos las siguientes medidas concretas de gestión de riesgos de ciberseguridad:

a)

disposiciones técnicas para permitir y mantener el teletrabajo;

b)

medidas concretas para avanzar hacia principios de confianza cero;

c)

uso de la autenticación multifactor como norma en la totalidad de los sistemas de redes y de información;

d)

uso de la criptografía y el cifrado, y en particular el cifrado de extremo a extremo, así como de la firma digital segura;

e)

en su caso, implantación de comunicaciones de voz, vídeo y texto seguras, y de sistemas de comunicaciones de emergencia seguras dentro de la entidad de la Unión;

f)

medidas proactivas para la detección y retirada de programas maliciosos y programas espía;

g)

garantía de la seguridad de la cadena de suministro de software mediante criterios para la evaluación y desarrollo seguros de software;

h)

establecimiento y adopción de programas de formación sobre ciberseguridad que guarden proporción con las tareas exigidas y las capacidades previstas para el más alto nivel de dirección y para el personal de la entidad de la Unión encargado de garantizar la aplicación efectiva del presente Reglamento;

i)

formación periódica en materia de ciberseguridad para el personal;

j)

cuando sea pertinente, participación en análisis de riesgos de interconexión entre entidades de la Unión;

k)

introducción de mejoras en las normas de contratación pública a fin de garantizar un elevado nivel común de ciberseguridad mediante:

i)

la eliminación de los obstáculos contractuales que limitan la comunicación de información al CERT-EU, por parte de los proveedores de servicios de TIC, acerca de incidentes, vulnerabilidades y ciberamenazas,

ii)

obligaciones contractuales de notificar incidentes, vulnerabilidades y ciberamenazas, así como de disponer de mecanismos adecuados de respuesta y seguimiento de incidentes.

Artículo 9

Planes de ciberseguridad

1.   A partir de las conclusiones extraídas de la evaluación de madurez de la ciberseguridad realizada en virtud del artículo 7 y teniendo en cuenta los activos y los riesgos determinados en el marco, así como las medidas de gestión de riesgos de ciberseguridad adoptadas en virtud del artículo 8, el más alto nivel de dirección de cada entidad de la Unión aprobará un plan de ciberseguridad sin demora indebida y, en cualquier caso, a más tardar el 8 de enero de 2026. El objetivo del plan de ciberseguridad será aumentar el nivel global de ciberseguridad de la entidad de la Unión de que se trate y contribuir así a la mejora de un elevado nivel común de ciberseguridad dentro de las entidades de la Unión. El plan de ciberseguridad incluirá, como mínimo, las medidas de gestión de riesgos de ciberseguridad adoptadas en virtud del artículo 8. El plan de ciberseguridad se revisará cada dos años, o con más frecuencia de ser necesario, tras la evaluación de madurez de la ciberseguridad realizada en virtud del artículo 7 o tras cualquier revisión sustancial del marco.

2.   El plan de ciberseguridad incluirá el plan de gestión de cibercrisis de la entidad de la Unión para los incidentes graves.

3.   Cada entidad de la Unión presentará su plan de ciberseguridad final al Consejo Interinstitucional de Ciberseguridad creado en virtud del artículo 10.

CAPITULO III

CONSEJO INTERINSTITUCIONAL DE CIBERSEGURIDAD

Artículo 10

Consejo Interinstitucional de Ciberseguridad

1.   Se crea el Consejo Interinstitucional de Ciberseguridad (CIIC).

2.   El CIIC será responsable de:

a)

hacer un seguimiento de la aplicación del presente Reglamento por parte de las entidades de la Unión y apoyar dicha aplicación;

b)

supervisar la aplicación de las prioridades y los objetivos generales por parte del CERT-EU, al que, además, proporcionará una dirección estratégica.

3.   El CIIC estará compuesto por:

a)

un representante designado por cada una de las instituciones siguientes:

i)

el Parlamento Europeo,

ii)

el Consejo Europeo,

iii)

el Consejo de la Unión Europea,

iv)

la Comisión,

v)

el Tribunal de Justicia de la Unión Europea,

vi)

el Banco Central Europeo,

vii)

el Tribunal de Cuentas,

viii)

el Servicio Europeo de Acción Exterior,

ix)

el Comité Económico y Social Europeo,

x)

el Comité de las Regiones,

xi)

el Banco Europeo de Inversiones,

xii)

el Centro Europeo de Competencia Industrial, Tecnológica y de Investigación en Ciberseguridad,

xiii)

la ENISA,

xiv)

el Supervisor Europeo de Protección de Datos (SEPD),

xv)

la Agencia de la Unión Europea para el Programa Espacial;

b)

tres representantes designados por la EUAN, a propuesta de su Comité consultivo para las TIC, que representarán los intereses de los órganos y organismos de la Unión que gestionen sus propios entornos de TIC y que no estén incluidos en la letra a).

Las entidades de la Unión representadas en el CIIC procurarán lograr el equilibrio de género entre los representantes designados.

4.   Los miembros del CIIC podrán estar asistidos por sus suplentes. El presidente podrá invitar a otros representantes de las entidades de la Unión a que se refiere el apartado 3 o de otras entidades de la Unión a asistir a las reuniones del CIIC sin derecho de voto.

5.   El director del CERT-EU y los presidentes del Grupo de Cooperación, de la red de CSIRT y de EU-CyCLONe, establecidos, respectivamente, en virtud de los artículos 14, 15 y 16 de la Directiva (UE) 2022/2555, o sus suplentes, podrán participar en las reuniones del CIIC como observadores. En casos excepcionales, el CIIC podrá disponer otra cosa, de conformidad con su reglamento interno.

6.   El CIIC aprobará su reglamento interno.

7.   De conformidad con dicho reglamento interno, el CIIC designará a su presidente, de entre sus miembros, por un período de tres años. Su suplente pasará a ser miembro de pleno derecho del CIIC durante el mismo período.

8.   El CIIC se reunirá al menos tres veces al año a iniciativa de su presidente, a petición del CERT-EU o a petición de cualquiera de sus miembros.

9.   Cada miembro del CIIC dispondrá de un voto. Las decisiones del CIIC se adoptarán por mayoría simple, salvo que se disponga otra cosa en el presente Reglamento. El presidente del CIIC no tendrá voto, salvo que se produzca un empate, en cuyo caso podrá emitir un voto de calidad.

10.   El CIIC podrá actuar mediante un procedimiento escrito simplificado iniciado de conformidad con su reglamento interno. Con arreglo a dicho procedimiento, la decisión pertinente se considerará aprobada en el plazo establecido por el presidente, salvo oposición de uno de sus miembros.

11.   La Comisión prestará servicios de secretaría al CIIC y dicha secretaría rendirá cuentas al presidente del CIIC.

12.   Los representantes nombrados por la EUAN transmitirán las decisiones del CIIC a los miembros de la EUAN. Todo miembro de la EUAN estará autorizado a plantear a dichos representantes o al presidente del CIIC cualquier cuestión que considere que debe ponerse en conocimiento del CIIC.

13.   El CIIC podrá establecer un comité ejecutivo que le asista en el desempeño de su labor, y delegar en este parte de sus funciones y facultades. El CIIC establecerá el reglamento interno del comité ejecutivo, que incluirá sus funciones y facultades y el mandato de sus miembros.

14.   A más tardar el 8 de enero de 2025, y anualmente a partir de entonces, el CIIC presentará al Parlamento Europeo y al Consejo un informe en el que se detallarán los avances realizados en la aplicación del presente Reglamento y se especificará, en particular, el grado de cooperación del CERT-EU con sus homólogos en cada uno de los Estados miembros. El informe se incorporará al informe bienal sobre la situación de la ciberseguridad en la Unión adoptado en virtud del artículo 18 de la Directiva (UE) 2022/2555.

Artículo 11

Funciones del CIIC

En el ejercicio de sus responsabilidades, el CIIC deberá en particular:

a)

proporcionar orientación al director del CERT-EU;

b)

hacer un seguimiento y supervisar eficazmente la aplicación del presente Reglamento y apoyar a las entidades de la Unión para reforzar su ciberseguridad, incluyendo, cuando proceda, la solicitud de informes ad hoc a las entidades de la Unión y al CERT-EU;

c)

tras un debate estratégico, adoptar una estrategia plurianual sobre el aumento del nivel de ciberseguridad de las entidades de la Unión, evaluar dicha estrategia periódicamente, en cualquier caso cada cinco años, y, de ser necesario, modificar la estrategia;

d)

establecer la metodología y los aspectos organizativos para la realización de revisiones interpares voluntarias por parte de las entidades de la Unión, para aprender de las experiencias compartidas, reforzar la confianza mutua, lograr un elevado nivel común de ciberseguridad y mejorar las capacidades de ciberseguridad de las entidades de la Unión, garantizando que dichas revisiones interpares sean realizadas por expertos en ciberseguridad designados por una entidad de la Unión distinta de la entidad de la Unión objeto de revisión y que la metodología se base en el artículo 19 de la Directiva (UE) 2022/2555 y, en su caso, se adapte a las entidades de la Unión;

e)

aprobar, sobre la base de una propuesta del director del CERT-EU, el programa de trabajo anual del CERT-EU y hacer un seguimiento de su ejecución;

f)

aprobar, sobre la base de una propuesta del director del CERT-EU, el catálogo de servicios del CERT-EU y toda actualización al respecto;

g)

aprobar, sobre la base de una propuesta del director del CERT-EU, el plan financiero anual de ingresos y gastos, incluida la dotación de personal, para las actividades del CERT-EU;

h)

aprobar, sobre la base de una propuesta del director del CERT-EU, las disposiciones de los acuerdos de nivel de servicio;

i)

examinar y aprobar el informe anual elaborado por el director del CERT-EU sobre las actividades y la gestión de fondos del CERT-EU;

j)

aprobar y hacer un seguimiento de los indicadores clave de rendimiento (KPI, por sus siglas en inglés) del CERT-EU establecidos sobre la base de una propuesta de su director;

k)

aprobar los acuerdos de cooperación, los acuerdos de nivel de servicio o los contratos celebrados entre el CERT-EU y otras entidades en virtud del artículo 18;

l)

adoptar directrices y recomendaciones sobre la base de una propuesta del CERT-EU de conformidad con el artículo 14 y dar instrucciones al CERT-EU para que emita, retire o modifique alguna propuesta de directrices o de recomendaciones o algún llamamiento a la acción;

m)

establecer grupos de asesoramiento técnico con tareas concretas para asistir al CIIC en su labor, aprobar su mandato y nombrar a los respectivos presidentes;

n)

recibir y evaluar los documentos e informes presentados por las entidades de la Unión con arreglo al presente Reglamento, como las evaluaciones de madurez de la ciberseguridad;

o)

facilitar la creación de un grupo informal de responsables locales de ciberseguridad de las entidades de la Unión, apoyado por la ENISA, con el objetivo de intercambiar mejores prácticas e información en relación con la aplicación del presente Reglamento;

p)

teniendo en cuenta la información proporcionada por el CERT-EU sobre los riesgos de ciberseguridad detectados y las lecciones aprendidas, supervisar la adecuación de los mecanismos de interconexión entre los entornos de TIC de las entidades de la Unión y asesorar sobre posibles mejoras;

q)

establecer un plan de gestión de cibercrisis para apoyar, desde el punto de vista operativo, la gestión coordinada de los incidentes graves que afecten a las entidades de la Unión y contribuir al intercambio periódico de información pertinente, en particular en lo que se refiere a los efectos y la gravedad de los incidentes graves y las posibles formas de reducir sus efectos;

r)

coordinar la adopción de los planes de gestión de cibercrisis de las distintas entidades de la Unión, a que se refiere el artículo 9, apartado 2;

s)

adoptar recomendaciones en relación con la seguridad de la cadena de suministro a que se refiere el artículo 8, apartado 2, párrafo primero, letra m), teniendo en cuenta los resultados de las evaluaciones de riesgo coordinadas a escala de la Unión sobre las cadenas de suministro críticas a las que se refiere el artículo 22 de la Directiva (UE) 2022/2555 para apoyar a las entidades de la Unión en la adopción de medidas de gestión de riesgos de ciberseguridad eficaces y proporcionadas.

Artículo 12

Cumplimiento

1.   El CIIC, en virtud del artículo 10, apartado 2, y del artículo 11, hará un seguimiento efectivo de la aplicación, por parte de las entidades de la Unión, del presente Reglamento y de las directrices, las recomendaciones y los llamamientos a la acción adoptados. El CIIC podrá solicitar a las entidades de la Unión la información o la documentación necesarias a tal efecto. A los efectos de la adopción de medidas de cumplimiento con arreglo al presente artículo, cuando la entidad de la Unión de que se trate esté representada directamente en el CIIC, dicha entidad de la Unión no tendrá derecho de voto.

2.   Cuando el CIIC constate que una entidad de la Unión no ha aplicado de manera efectiva el presente Reglamento, o las directrices, las recomendaciones o los llamamientos a la acción emitidos en virtud del presente Reglamento, podrá, sin perjuicio de los procedimientos internos de la entidad de la Unión de que se trate y tras haber dado la oportunidad a esta última de presentar observaciones:

a)

comunicar un dictamen motivado a la entidad de la Unión de que se trate con las deficiencias observadas en la aplicación del presente Reglamento;

b)

proporcionar, después de consultar con el CERT-EU, directrices a la entidad de la Unión de que se trate para garantizar que su marco, sus medidas de gestión de riesgos de ciberseguridad, su plan de ciberseguridad y sus informes cumplan lo dispuesto en el presente Reglamento dentro de un plazo concreto;

c)

formular una advertencia para subsanar las deficiencias detectadas en un plazo concreto, incluidas las recomendaciones para modificar las medidas adoptadas por la entidad de la Unión de que se trate en virtud del presente Reglamento;

d)

emitir una notificación motivada a la entidad de la Unión de que se trate, en caso de que las deficiencias señaladas en una advertencia formulada con arreglo a la letra c) no se hayan subsanado suficientemente en el plazo concreto;

e)

formular:

i)

una recomendación de que se efectúe una auditoría, o

ii)

una solicitud para que un servicio de auditoría externo efectúe una auditoría;

f)

si procede, informar al Tribunal de Cuentas, en el marco de su mandato, del presunto incumplimiento;

g)

formular una recomendación para que todos los Estados miembros y entidades de la Unión apliquen una suspensión temporal de los flujos de datos a la entidad de la Unión de que se trate.

A efectos del párrafo primero, letra c), los destinatarios de una advertencia se limitarán adecuadamente, cuando sea necesario ante la existencia de un riesgo de ciberseguridad.

Las advertencias y las recomendaciones formuladas en virtud del párrafo primero irán dirigidas al más alto nivel de dirección de la entidad de la Unión de que se trate.

3.   Cuando el CIIC haya adoptado medidas con arreglo al apartado 2, párrafo primero, letras a) a g), la entidad de la Unión de que se trate proporcionará datos sobre las medidas y acciones emprendidas para subsanar las presuntas deficiencias detectadas por el CIIC. La entidad de la Unión de que se trate presentará dichos datos en un plazo razonable que se pactará con el CIIC.

4.   Cuando el CIIC considere que una entidad de la Unión ha incumplido de forma continuada el presente Reglamento debido directamente a las acciones u omisiones de un funcionario u otro agente de la Unión, incluso al más alto nivel de dirección, el CIIC solicitará a la entidad de la Unión de que se trate que adopte las medidas oportunas, solicitándole incluso que considere la posibilidad de adoptar medidas de carácter disciplinario, de conformidad con las normas y procedimientos previstos en el Estatuto de los funcionarios y cualesquiera otras normas y procedimientos aplicables. A tal efecto, el CIIC transmitirá la información necesaria a la entidad de la Unión de que se trate.

5.   Cuando las entidades de la Unión comuniquen que no están en disposición de cumplir los plazos establecidos en el artículo 6, apartado 1, y en el artículo 8, apartado 1, el CIIC podrá autorizar la prórroga de tales plazos, en casos debidamente justificados y teniendo en cuenta el tamaño de la entidad de la Unión.

CAPITULO IV

CERT-EU

Artículo 13

Misión y funciones del CERT-EU

1.   La misión del CERT-EU será contribuir al refuerzo de la seguridad del entorno de TIC no clasificado de las entidades de la Unión ofreciéndoles asesoramiento sobre ciberseguridad, prestándoles ayuda para prevenir, detectar, gestionar, mitigar y responder a incidentes, y recuperarse de ellos, y actuando como centro de coordinación para el intercambio de información sobre ciberseguridad y la respuesta a incidentes.

2.   El CERT-EU recopilará, gestionará, analizará y compartirá con las entidades de la Unión información sobre las ciberamenazas, las vulnerabilidades y los incidentes relacionados con infraestructuras de TIC no clasificadas. Coordinará las respuestas a los incidentes a escala interinstitucional y de las entidades de la Unión, entre otros medios prestando asistencia operativa especializada o coordinando la prestación de dicha asistencia.

3.   El CERT-EU desempeñará las funciones siguientes para asistir a las entidades de la Unión:

a)

les prestará apoyo en la aplicación del presente Reglamento y contribuirá a la coordinación de su aplicación a través de las medidas enumeradas en el artículo 14, apartado 1, o de informes ad hoc solicitados por el CIIC;

b)

ofrecerá servicios ordinarios de CSIRT a las entidades de la Unión a través de un paquete de servicios de ciberseguridad descritos en su catálogo de servicios (servicios básicos);

c)

mantendrá una red de homólogos y socios en apoyo de los servicios de acuerdo con lo dispuesto en los artículos 17 y 18;

d)

pondrá en conocimiento del CIIC todo problema relacionado con la aplicación del presente Reglamento y de las directrices, las recomendaciones y los llamamientos a la acción;

e)

sobre la base de la información a que se refiere el apartado 2, contribuirá al conocimiento situacional de la Unión en el ámbito cibernético en estrecha cooperación con la ENISA;

f)

coordinará la gestión de incidentes graves;

g)

ejercerá, respecto de las entidades de la Unión, la función equivalente a la de coordinador designado a efectos de la divulgación coordinada de las vulnerabilidades según lo dispuesto en el artículo 12, apartado 1, de la Directiva (UE) 2022/2555;

h)

proporcionará, a petición de una entidad de la Unión, una exploración proactiva y no intrusiva de los sistemas de redes y de información de acceso público de dicha entidad de la Unión.

La información a que se refiere el párrafo primero, letra e), se compartirá con el CIIC, la red de CSIRT y el Centro de Inteligencia y de Situación de la Unión Europea (EU INTCEN, por sus siglas en inglés), cuando proceda y resulte adecuado, y en función de las condiciones de confidencialidad adecuadas.

4.   El CERT-EU podrá, de conformidad con los artículos 17 o 18, según proceda, cooperar con las comunidades de ciberseguridad pertinentes dentro de la Unión y sus Estados miembros, entre otros, en los ámbitos siguientes:

a)

preparación, coordinación de incidentes, intercambio de información y respuesta a las crisis, en el plano técnico, en asuntos que afecten a las entidades de la Unión;

b)

cooperación operativa en relación con la red de CSIRT, también en lo referente a la asistencia mutua;

c)

inteligencia sobre ciberamenazas, también en lo referente a la conciencia situacional;

d)

cualquier aspecto que requiera los conocimientos técnicos sobre ciberseguridad del CERT-EU.

5.   Dentro de sus competencias, el CERT-EU entablará una cooperación estructurada con la ENISA en relación con el desarrollo de capacidades, la cooperación operativa y los análisis estratégicos a largo plazo de las ciberamenazas, de conformidad con el Reglamento (UE) 2019/881. El CERT-EU podrá cooperar e intercambiar información con el Centro Europeo de Ciberdelincuencia de Europol.

6.   El CERT-EU podrá prestar los servicios no descritos en su catálogo de servicios (en lo sucesivo, «servicios facturables») que se indican a continuación:

a)

servicios de apoyo a la ciberseguridad del entorno de TIC de las entidades de la Unión distintos de los referidos en el apartado 3, sobre la base de acuerdos de nivel de servicio y en función de los recursos disponibles, en particular el seguimiento de las redes de amplio espectro, incluido el seguimiento de primera línea, veinticuatro horas al día y siete días a la semana, de las ciberamenazas muy graves;

b)

servicios de apoyo a las operaciones o los proyectos de ciberseguridad de las entidades de la Unión distintos de los destinados a proteger sus entornos de TIC, sobre la base de acuerdos escritos y con la aprobación previa del CIIC;

c)

previa solicitud, una exploración proactiva de los sistemas de redes y de información de la entidad de la Unión de que se trate para detectar vulnerabilidades con posibles repercusiones significativas;

d)

servicios de apoyo a la seguridad del entorno de TIC de organizaciones distintas de las entidades de la Unión que cooperen estrechamente con estas, por ejemplo, mediante el desempeño de funciones o responsabilidades encomendadas con arreglo al Derecho de la Unión, en virtud de acuerdos escritos y con la aprobación previa del CIIC.

Por lo que respecta al párrafo primero, letra d), el CERT-EU podrá celebrar, con carácter excepcional, acuerdos de nivel de servicio con entidades distintas de las entidades de la Unión, previa aprobación del CIIC.

7.   El CERT-EU organizará ejercicios de ciberseguridad y podrá participar en ellos o recomendar la participación en ejercicios en curso, cuando proceda en estrecha cooperación con la ENISA, con objeto de someter a prueba el nivel de ciberseguridad de las entidades de la Unión.

8.   El CERT-EU podrá prestar asistencia a las entidades de la Unión en relación con incidentes en sistemas de redes y de información que manejen ICUE cuando lo soliciten expresamente las entidades de la Unión afectadas, de conformidad con sus respectivos procedimientos. La prestación de asistencia por parte del CERT-EU con arreglo al presente apartado se entenderá sin perjuicio de la normativa aplicable relativa a la protección de la información clasificada.

9.   El CERT-EU informará a las entidades de la Unión sobre sus procedimientos y procesos de gestión de incidentes.

10.   El CERT-EU proporcionará, con un alto grado de confidencialidad y fiabilidad, a través de los mecanismos de cooperación y canales de información adecuados, información pertinente y anonimizada sobre incidentes graves y la forma en que se gestionaron. Dicha información se incluirá en el informe a que se refiere el artículo 10, apartado 14.

11.   En cooperación con el SEPD, el CERT-EU apoyará a las entidades de la Unión de que se trate cuando hagan frente a incidentes que den lugar a violaciones de la seguridad de los datos personales, sin perjuicio de las competencias y funciones del SEPD como autoridad de control en virtud del Reglamento (UE) 2018/1725.

12.   El CERT-EU, a petición expresa de los departamentos temáticos de las entidades de la Unión, podrá facilitar asesoramiento o información técnicos sobre cuestiones políticas pertinentes.

Artículo 14

Directrices, recomendaciones y llamamientos a la acción

1.   En apoyo de la aplicación del presente Reglamento, el CERT-EU:

a)

emitirá llamamientos a la acción, en los que se describirán determinadas medidas urgentes de seguridad que se insta a las entidades de la Unión a adoptar en un plazo determinado;

b)

propondrá al CIIC directrices dirigidas a la totalidad o a un subconjunto de las entidades de la Unión;

c)

propondrá al CIIC recomendaciones dirigidas a entidades específicas de la Unión.

Por lo que respecta al párrafo primero, letra a), la entidad de la Unión de que se trate informará al CERT-EU, sin demora indebida tras recibir el llamamiento a la acción, de cómo se han aplicado las medidas urgentes de seguridad.

2.   Las directrices y las recomendaciones podrán incluir:

a)

metodologías comunes y un modelo para evaluar la madurez en materia de ciberseguridad de las entidades de la Unión, incluidos los baremos o KPI correspondientes, que sirvan de referencia en apoyo de la mejora continua de la ciberseguridad en todas las entidades de la Unión y faciliten la priorización de los ámbitos y las medidas de ciberseguridad teniendo en cuenta la posición de las entidades en materia de ciberseguridad;

b)

disposiciones para la gestión de riesgos de ciberseguridad y las medidas de gestión de riesgos de ciberseguridad, o mejoras al respecto;

c)

mecanismos de las evaluaciones de madurez en materia de ciberseguridad y los planes de ciberseguridad;

d)

cuando proceda, el uso de tecnologías, arquitecturas y mejores prácticas de código abierto comunes con miras a la interoperabilidad y el establecimiento de normas comunes, incluido un enfoque coordinado en relación con la seguridad de las cadenas de suministro;

e)

cuando proceda, información para facilitar el uso de instrumentos de contratación común para la compra a terceros de los correspondientes servicios y productos de ciberseguridad;

f)

mecanismos de intercambio de información en virtud del artículo 20.

Artículo 15

Dirección del CERT-EU

1.   La Comisión, tras obtener la aprobación por mayoría de dos tercios de los miembros del CIIC, nombrará al director del CERT-EU. Se consultará al CIIC en todas las fases del procedimiento de nombramiento, en particular por lo que respecta a la redacción de las convocatorias para la provisión de vacantes, el examen de las candidaturas y la designación de los comités de selección para el puesto. El procedimiento de selección, incluida la lista definitiva de candidatos preseleccionados a partir de la cual se nombrará al director del CERT-EU, garantizará una representación equitativa de cada género, teniendo en cuenta las candidaturas presentadas.

2.   El director del CERT-EU será responsable del correcto funcionamiento del CERT-EU y actuará dentro de los límites de sus atribuciones y bajo la dirección del CIIC. El director del CERT-EU informará periódicamente al presidente del CIIC y presentará informes ad hoc al CIIC a petición de este.

3.   El director del CERT-EU prestará asistencia al ordenador delegado competente en la redacción del informe anual de actividades que contenga datos financieros y de gestión, incluidos los resultados de los controles, elaborado de conformidad con el artículo 74, apartado 9, del Reglamento (UE, Euratom) 2018/1046 del Parlamento Europeo y del Consejo (9), e informará periódicamente al ordenador delegado sobre la aplicación de las medidas respecto de las cuales se le hayan subdelegado competencias al director del CERT-EU.

4.   El director del CERT-EU elaborará anualmente un plan financiero de ingresos y gastos administrativos en relación con sus actividades, una propuesta de programa de trabajo anual, una propuesta de catálogo de servicios del CERT-EU, propuestas de revisión del catálogo de servicios, propuestas de disposiciones de los acuerdos de nivel de servicio y propuestas de KPI del CERT-EU que deberá aprobar el CIIC de conformidad con el artículo 11. A la hora de revisar la lista de servicios del catálogo del CERT-EU, su director tendrá en cuenta los recursos que hayan sido asignados al CERT-EU.

5.   El director del CERT-EU presentará, al menos una vez al año, informes al CIIC y a su presidente sobre las actividades y el desempeño del CERT-EU durante el período de referencia, también sobre la ejecución del presupuesto, los acuerdos de nivel de servicio y los acuerdos escritos celebrados, la cooperación con homólogos y socios, y las misiones realizadas por el personal del CERT-EU, incluidos los informes a que se refiere el artículo 11. Dichos informes incluirán el programa de trabajo para el período siguiente, el plan financiero de ingresos y gastos, incluidas la dotación de personal, las actualizaciones previstas del catálogo de servicios del CERT-EU y una evaluación de las repercusiones esperadas que dichas actualizaciones puedan tener en términos de recursos financieros y humanos.

Artículo 16

Aspectos financieros y de personal

1.   El CERT-EU se integrará en la estructura administrativa de alguna dirección general de la Comisión con el fin de beneficiarse de las estructuras de apoyo administrativo, financiero y contable de la Comisión, manteniendo al mismo tiempo su condición de proveedor de servicios interinstitucional autónomo para todas las entidades de la Unión. La Comisión informará al CIIC sobre la sede administrativa del CERT-EU y sobre cualquier modificación al respecto. La Comisión revisará los acuerdos administrativos relacionados con el CERT-EU de forma periódica y, en cualquier caso, antes del establecimiento de cualquier marco financiero plurianual en virtud del artículo 312 del TFUE, a fin de permitir la adopción de las medidas adecuadas. La revisión incluirá la posibilidad de constituir el CERT-EU en organismo de la Unión.

2.   En la aplicación de los procedimientos administrativos y financieros, el director del CERT-EU actuará bajo la autoridad de la Comisión y bajo la supervisión del CIIC.

3.   Las funciones y actividades del CERT-EU, incluidos los servicios que preste en virtud del artículo 13, apartados 3, 4, 5 y 7, y el artículo 14, apartado 1, a las entidades de la Unión financiados con cargo a la rúbrica del marco financiero plurianual dedicada a la administración pública europea, se financiarán mediante una línea presupuestaria específica del presupuesto de la Comisión. Los puestos reservados al CERT-EU se detallarán en una nota a pie de página de la plantilla de personal de la Comisión.

4.   Las entidades de la Unión distintas de las mencionadas en el apartado 3 del presente artículo efectuarán una contribución financiera anual al CERT-EU para cubrir los servicios prestados por este de conformidad con dicho apartado. Las contribuciones se basarán en orientaciones del CIIC y serán pactadas entre cada entidad de la Unión y el CERT-EU en acuerdos de nivel de servicio. Las contribuciones representarán una parte equitativa y proporcional del coste total de los servicios prestados. Se consignarán en la línea presupuestaria específica a que se refiere el apartado 3 del presente artículo como ingresos afectados internos, de conformidad con lo previsto en el artículo 21, apartado 3, letra c), del Reglamento (UE, Euratom) 2018/1046.

5.   Los costes de los servicios previstos en el artículo 13, apartado 6, se recuperarán de las entidades de la Unión que reciban los servicios del CERT-EU. Los ingresos se asignarán a las líneas presupuestarias con las que se cubran los costes.

Artículo 17

Cooperación del CERT-EU con sus homólogos de los Estados miembros

1.   El CERT-EU cooperará e intercambiará información, sin demora indebida, con sus homólogos de los Estados miembros, en particular los CSIRT designados o establecidos en virtud del artículo 10 de la Directiva (UE) 2022/2555, o, cuando proceda, las autoridades competentes y los puntos de contacto únicos designados o establecidos en virtud del artículo 8 de dicha Directiva, en lo concerniente a incidentes, ciberamenazas, vulnerabilidades y cuasiincidentes, posibles contramedidas, así como mejores prácticas y cualesquiera cuestiones pertinentes para la mejora de la protección del entorno de TIC de las entidades de la Unión, entre otros, a través de la red de CSIRT establecida en virtud del artículo 15 de la Directiva (UE) 2022/2555. El CERT-EU prestará apoyo a la Comisión en EU-CyCLONe, establecida en virtud del artículo 16 de la Directiva (UE) 2022/2555 sobre la gestión coordinada de los incidentes de ciberseguridad a gran escala y las crisis.

2.   Cuando el CERT-EU tenga conocimiento de algún incidente significativo que se produzca en el territorio de un Estado miembro, lo notificará, sin demora, al homólogo pertinente de ese Estado miembro, de conformidad con el apartado 1.

3.   Siempre que los datos personales estén protegidos de conformidad con el Derecho de la Unión aplicable en materia de protección de datos, el CERT-EU intercambiará, sin demora indebida, información específica pertinente sobre incidentes con sus homólogos de los Estados miembros para facilitar la detección de ciberamenazas o incidentes similares, o para contribuir al análisis de un incidente, sin la autorización de la entidad de la Unión afectada. El CERT-EU intercambiará información específica sobre incidentes en la que se revele la identidad del objetivo del incidente únicamente si concurre alguna de las condiciones siguientes:

a)

la entidad de la Unión afectada dé su consentimiento;

b)

cuando la entidad de la Unión afectada no dé su consentimiento tal como dispone la letra a), pero la divulgación de la identidad de la entidad de la Unión afectada mejore la probabilidad de evitar o mitigar incidentes en otros lugares;

c)

la entidad de la Unión afectada ya haya hecho público que se vio afectada.

Las decisiones de intercambiar información específica sobre incidentes que revele la identidad del objetivo del incidente en virtud del párrafo primero, letra b), serán aprobadas por el director del CERT-EU. Antes de tomar dicha decisión, el CERT-EU se pondrá en contacto por escrito con la entidad de la Unión afectada, para explicar claramente cómo la revelación de su identidad ayudaría a evitar o mitigar incidentes en otros lugares. El director del CERT-EU proporcionará la explicación y solicitará expresamente a la entidad de la Unión afectada que declare si da su consentimiento en un plazo determinado. El director del CERT-EU también informará a la entidad de la Unión afectada de que, a la luz de la explicación proporcionada, se reserva el derecho a revelar la información incluso sin consentimiento. Se informará a la entidad de la Unión afectada antes de revelar la información.

Artículo 18

Cooperación del CERT-EU con otros homólogos

1.   El CERT-EU podrá cooperar con otros homólogos pertenecientes a la Unión distintos de los mencionados en el artículo 17, que deban cumplir los requisitos de la Unión en materia de ciberseguridad, incluidos los de sectores específicos de la industria, en lo tocante a herramientas y métodos tales como técnicas, tácticas, procedimientos y mejores prácticas, y en lo tocante a las ciberamenazas y las vulnerabilidades. A los efectos de la cooperación con dichos homólogos, el CERT-EU solicitará la aprobación previa del CIIC en función de cada caso. Cuando el CERT-EU establezca una cooperación con dichos homólogos, informará a los homólogos pertinentes de los Estados miembros a que se refiere el artículo 17, apartado 1, del Estado miembro en el que esté ubicado el homólogo. Cuando proceda y resulte apropiado, dicha cooperación y sus condiciones, incluidas las relativas a la ciberseguridad, la protección de datos y el manejo de la información, se establecerán en acuerdos de confidencialidad específicos, como contratos o acuerdos administrativos. Los acuerdos de confidencialidad no requerirán la aprobación previa del CIIC, pero sí se informará a su presidente. En caso de necesidad urgente e inminente de intercambiar información sobre ciberseguridad en interés de las entidades de la Unión o de otra parte, el CERT-EU podrá hacerlo con una entidad cuya competencia, capacidad y experiencia específicas sean necesarios justificadamente para prestar asistencia ante tal necesidad urgente e inminente, incluso si el CERT-EU no cuenta con un acuerdo de confidencialidad con dicha entidad. En tales casos, el CERT-EU informará inmediatamente al presidente del CIIC e informará al CIIC mediante informes periódicos o reuniones.

2.   El CERT-EU podrá cooperar con socios, como entidades comerciales, incluidas entidades de sectores específicos de la industria, organizaciones internacionales, entidades nacionales no pertenecientes a la Unión o expertos individuales, con el fin de recopilar información sobre ciberamenazas, cuasiincidentes, vulnerabilidades y posibles contramedidas generales y específicas. A los efectos de una cooperación más amplia con dichos socios, el CERT-EU solicitará la aprobación previa del CIIC en función de cada caso.

3.   El CERT-EU podrá proporcionar, con el consentimiento de la entidad de la Unión afectada por un incidente y siempre que exista un acuerdo o contrato de confidencialidad con el homólogo o socio pertinente, información relacionada con el incidente específico a los homólogos o socios a que se refieren los apartados 1 y 2 con el único fin de contribuir a su análisis.

CAPITULO V

OBLIGACIONES DE COOPERACION E INFORMACION

Artículo 19

Manejo de la información

1.   Las entidades de la Unión y el CERT-EU respetarán la obligación de secreto profesional de conformidad con el artículo 339 del TFUE u otros marcos equivalentes aplicables.

2.   Toda solicitud de acceso del público a documentos que obren en poder del CERT-EU se atendrá al Reglamento (CE) n.o 1049/2001 del Parlamento Europeo y del Consejo (10), lo que se aplica también a la obligación, prevista en dicho Reglamento, de consultar a otras entidades de la Unión o, si procede, a los Estados miembros cuando la solicitud se refiera a sus documentos.

3.   El manejo de información por las entidades de la Unión y el CERT-EU cumplirá las normas aplicables a la seguridad de la información.

Artículo 20

Mecanismos de intercambio de información sobre ciberseguridad

1.   De forma voluntaria, las entidades de la Unión podrán notificar y proporcionar al CERT-EU información sobre incidentes, ciberamenazas, cuasiincidentes y vulnerabilidades que les afecten. El CERT-EU velará por disponer de medios eficaces de comunicación, con un alto grado de trazabilidad, confidencialidad y fiabilidad, al objeto de facilitar el intercambio de información con las entidades de la Unión. Al tratar las notificaciones, el CERT-EU podrá dar prioridad a la tramitación de notificaciones obligatorias sobre la de notificaciones voluntarias. Sin perjuicio de lo dispuesto en el artículo 12, la notificación voluntaria no dará lugar a la imposición de obligaciones adicionales a la entidad de la Unión notificante a las que no estaría sujeta de no haber presentado dicha notificación.

2.   A fin de desempeñar su misión y las funciones atribuidas en virtud del artículo 13, el CERT-EU podrá solicitar a las entidades de la Unión que le proporcionen información acerca de sus respectivos inventarios de sistemas de TIC, incluida información sobre ciberamenazas, cuasiincidentes, vulnerabilidades, indicadores de compromiso, alertas de ciberseguridad y recomendaciones relativas a la configuración de las herramientas de ciberseguridad para detectar incidentes. La entidad de la Unión objeto de la solicitud transmitirá sin demora indebida la información solicitada, así como toda actualización posterior de la información.

3.   El CERT-EU podrá intercambiar con las entidades de la Unión información específica sobre incidentes en la que se revele la identidad de la entidad de la Unión afectada por el incidente, siempre que esta dé su consentimiento. Cuando una entidad de la Unión deniegue su consentimiento, comunicará al CERT-EU los motivos que justifiquen su decisión.

4.   Previa solicitud, las entidades de la Unión compartirán información con el Parlamento Europeo y el Consejo sobre la finalización de los planes de ciberseguridad.

5.   El CIIC o el CERT-EU, según proceda, compartirán, previa solicitud, directrices, recomendaciones y llamamientos a la acción con el Parlamento Europeo y el Consejo.

6.   Las obligaciones de intercambio de información establecidas en el presente artículo no se exigirán respecto de:

a)

la ICUE;

b)

la información cuya distribución ulterior haya sido excluida mediante una marca visible, a menos que se haya autorizado expresamente su intercambio con el CERT-EU.

Artículo 21

Obligaciones de notificación

1.   Un incidente se considerará significativo si:

a)

ha causado o puede causar graves perturbaciones operativas o pérdidas económicas para la entidad de la Unión afectada;

b)

ha afectado o puede afectar a otras personas físicas o jurídicas al causar perjuicios materiales o inmateriales considerables.

2.   Las entidades de la Unión presentarán al CERT-EU:

a)

sin demora indebida, y en cualquier caso en el plazo de veinticuatro horas desde que se haya tenido constancia del incidente significativo, una alerta temprana en la que se indicará, cuando proceda, si cabe sospechar que el incidente significativo responde a una acción ilícita o malintencionada o puede tener repercusiones entre entidades o repercusiones transfronterizas;

b)

sin demora indebida, y en cualquier caso en el plazo de setenta y dos horas desde que se haya tenido constancia del incidente significativo, una notificación del incidente en la que se actualizará, cuando proceda, la información a que se refiere la letra a) y se expondrá una evaluación inicial del incidente significativo, incluyendo su gravedad e impacto, así como indicadores de compromiso, cuando estén disponibles;

c)

a petición del CERT-EU, un informe intermedio con las actualizaciones pertinentes sobre la situación;

d)

un informe final, a más tardar un mes después de presentar la notificación del incidente a que se refiere la letra b), en el que se recojan, entre otros, los siguientes elementos:

i)

una descripción detallada del incidente, incluidos su gravedad y repercusiones,

ii)

el tipo de amenaza o causa principal que probablemente haya desencadenado el incidente,

iii)

las medidas paliativas aplicadas y en curso,

iv)

cuando proceda, las repercusiones transfronterizas o entre entidades del incidente;

e)

en el caso de que el incidente esté ocurriendo en el mismo momento de la presentación del informe final mencionado en la letra d), un informe de la situación en ese momento y un informe final en el plazo de un mes a partir de que se haya gestionado el incidente.

3.   Las entidades de la Unión informarán, sin demora indebida, y en cualquier caso en el plazo de veinticuatro horas desde la constatación de un incidente significativo, a los homólogos pertinentes a los que se refiere el artículo 17, apartado 1, del Estado miembro en el que estén ubicadas, de que se ha producido un incidente significativo.

4.   Las entidades de la Unión notificarán, entre otras cosas, cualquier información que permita al CERT-EU determinar las repercusiones entre entidades, las repercusiones en el Estado miembro de acogida o las repercusiones transfronterizas después de un incidente significativo. Sin perjuicio de lo dispuesto en el artículo 12, el mero acto de notificar no incrementará la responsabilidad de la entidad de la Unión.

5.   Cuando proceda, las entidades de la Unión comunicarán, sin demora indebida, a los usuarios de los sistemas de redes y de información afectados o de otros componentes del entorno de TIC que puedan verse afectados por un incidente significativo o una ciberamenaza significativa y que, en su caso, deban adoptar medidas paliativas, las medidas o soluciones que pueden adoptar en respuesta al incidente o la amenaza. Cuando proceda, las entidades de la Unión informarán de la propia ciberamenaza significativa a dichos usuarios.

6.   Cuando un incidente significativo o una ciberamenaza significativa afecte a un sistema de redes y de información o a un componente del entorno de TIC de una entidad de la Unión de la que se tenga conocimiento que está conectada con el entorno de TIC de otra entidad de la Unión, el CERT-EU emitirá la correspondiente alerta de ciberseguridad.

7.   A petición del CERT-EU, las entidades de la Unión le proporcionarán, sin demora indebida, la información digital generada por el uso de dispositivos electrónicos implicados en sus respectivos incidentes. El CERT-EU podrá proporcionar más detalles sobre el tipo de información que necesita a efectos del conocimiento situacional y la respuesta a incidentes.

8.   El CERT-EU presentará al CIIC, a la ENISA, al EU INTCEN y a la red de CSIRT, cada tres meses, un informe de síntesis que contendrá datos anonimizados y agregados sobre los incidentes significativos, los incidentes, las ciberamenazas, los cuasiincidentes y las vulnerabilidades en virtud del artículo 20 y los incidentes significativos notificados en virtud del apartado 2 del presente artículo. El informe de síntesis se incorporará al informe bienal sobre la situación de la ciberseguridad en la Unión, adoptado en virtud del artículo 18 de la Directiva (UE) 2022/2555.

9.   A más tardar el 8 de julio de 2024, el CIIC emitirá directrices o recomendaciones que especifiquen con mayor detalle los mecanismos, el formato y el contenido de las notificaciones previstas en el presente artículo. Al preparar dichas directrices o recomendaciones, el CIIC tendrá en cuenta cualquier acto de ejecución adoptado en virtud del artículo 23, apartado 11, de la Directiva (UE) 2022/2555 en el que se especifique el tipo de información, el formato y el procedimiento de las notificaciones. El CERT-EU difundirá los detalles técnicos pertinentes a fin de facilitar la detección proactiva, la respuesta a incidentes o la adopción de medidas paliativas por parte de las entidades de la Unión.

10.   Las obligaciones de notificación establecidas en el presente artículo no se exigirán respecto de:

a)

la ICUE;

b)

la información cuya distribución ulterior haya sido excluida mediante una marca visible, a menos que se haya autorizado expresamente su intercambio con el CERT-EU.

Artículo 22

Coordinación de la respuesta a incidentes y cooperación

1.   En el ejercicio de su función de centro de intercambio de información sobre ciberseguridad y coordinación de la respuesta a incidentes, el CERT-EU facilitará el intercambio de información sobre incidentes, ciberamenazas, vulnerabilidades y cuasiincidentes entre:

a)

las entidades de la Unión;

b)

los homólogos a que se refieren los artículos 17 y 18.

2.   El CERT-EU, cuando proceda en estrecha cooperación con la ENISA, facilitará la coordinación de la respuesta a incidentes entre las entidades de la Unión, incluyendo lo siguiente:

a)

contribución a una comunicación externa coherente;

b)

apoyo mutuo, como el intercambio de información pertinente para las entidades de la Unión, o la prestación de asistencia, cuando proceda directamente in situ;

c)

uso óptimo de los recursos operativos;

d)

coordinación con otros mecanismos de respuesta a las crisis a nivel de la Unión.

3.   El CERT-EU, en estrecha cooperación con la ENISA, apoyará a las entidades de la Unión en lo que respecta al conocimiento situacional en materia de incidentes, ciberamenazas, vulnerabilidades y cuasiincidentes, y compartirá información sobre los avances en materia de ciberseguridad.

4.   A más tardar el 8 de enero de 2025, el CIIC adoptará, sobre la base de una propuesta del CERT-EU, directrices o recomendaciones sobre la coordinación de la respuesta a incidentes y la cooperación en caso de incidentes significativos. Cuando se sospeche que un incidente es de carácter delictivo, el CERT-EU ofrecerá asesoramiento sobre el modo de notificar el incidente a las autoridades policiales, sin demora indebida.

5.   Previa solicitud específica de un Estado miembro y tras la aprobación de las entidades de la Unión de que se trate, el CERT-EU podrá recurrir a expertos de la lista a que se refiere el artículo 23, apartado 4, para contribuir a la respuesta a un incidente grave que tenga repercusiones en dicho Estado miembro, o a un incidente de ciberseguridad a gran escala, de conformidad con el artículo 15, apartado 3, letra g), de la Directiva (UE) 2022/2555. Las normas específicas sobre el acceso y el recurso a expertos técnicos de las entidades de la Unión serán aprobadas por el CIIC sobre la base de una propuesta del CERT-EU.

Artículo 23

Gestión de incidentes graves

1.   Con el fin de apoyar desde el punto de vista operativo la gestión coordinada de incidentes graves que afecten a entidades de la Unión y de contribuir al intercambio periódico de información pertinente entre las entidades de la Unión y con los Estados miembros, el CIIC establecerá un plan de gestión de cibercrisis, en virtud del artículo 11, letra q), basado en las actividades a que se refiere el artículo 22, apartado 2, en estrecha cooperación con el CERT-EU y con la ENISA. El plan de gestión de cibercrisis incluirá al menos los elementos siguientes:

a)

los mecanismos para la coordinación y el flujo de información entre las entidades de la Unión para la gestión de incidentes graves en el plano operativo;

b)

procedimientos operativos normalizados comunes (SOPs por sus siglas en inglés);

c)

una taxonomía común de la gravedad de los incidentes graves y los elementos causantes de crisis;

d)

ejercicios periódicos;

e)

los canales de comunicación seguros que han de utilizarse.

2.   Con arreglo al plan de gestión de cibercrisis establecido en virtud del apartado 1 del presente artículo y sin perjuicio de lo dispuesto en el artículo 16, apartado 2, párrafo primero, de la Directiva (UE) 2022/2555, el representante de la Comisión en el CIIC será el punto de contacto para el intercambio de información pertinente sobre incidentes graves con EU-CyCLONe.

3.   El CERT-EU coordinará la gestión de los incidentes graves entre las entidades de la Unión. Llevará un inventario de los conocimientos técnicos disponibles que serían necesarios para la respuesta a incidentes en caso de incidentes graves y asistirá al CIIC a coordinar los planes de gestión de cibercrisis de las entidades de la Unión para los incidentes graves a que se refiere el artículo 9, apartado 2.

4.   Las entidades de la Unión contribuirán al inventario de conocimientos técnicos proporcionando una lista, que actualizarán anualmente, en la que figuren los expertos disponibles en sus respectivas organizaciones, junto con una descripción detallada de sus capacidades técnicas específicas.

CAPITULO VI

DISPOSICIONES FINALES

Artículo 24

Reasignación presupuestaria inicial

Para garantizar un funcionamiento correcto y estable del CERT-EU, la Comisión podrá proponer la reasignación a su presupuesto de recursos de personal y financieros, para su utilización en las operaciones del CERT-EU. La reasignación será efectiva al mismo tiempo que el primer presupuesto anual de la Unión adoptado tras la entrada en vigor del presente Reglamento.

Artículo 25

Revisión

1.   A más tardar el 8 de enero de 2025, y anualmente a partir de entonces, el CIIC, asistido por el CERT-EU, informará a la Comisión acerca de la aplicación del presente Reglamento. El CIIC podrá formular recomendaciones a la Comisión para que revise el presente Reglamento.

2.   A más tardar el 8 de enero de 2027, y posteriormente cada dos años, la Comisión evaluará la aplicación del presente Reglamento y la experiencia adquirida tanto de tipo estratégico como operativo, e informará de ello al Parlamento Europeo y al Consejo.

El informe a que se refiere el párrafo primero del presente apartado incluirá la revisión prevista en el artículo 16, apartado 1, sobre la posibilidad de constituir el CERT-EU en organismo de la Unión.

3.   A más tardar el 8 de enero de 2029, la Comisión evaluará el funcionamiento del presente Reglamento y presentará un informe al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones. La Comisión evaluará asimismo la conveniencia de incluir sistemas de redes y de información que manejen ICUE en el ámbito de aplicación del presente Reglamento, teniendo en cuenta otros actos legislativos de la Unión aplicables a dichos sistemas. El informe irá acompañado, en su caso, de una propuesta legislativa.

Artículo 26

Entrada en vigor

El presente Reglamento entrará en vigor a los veinte días de su publicación en el Diario Oficial de la Unión Europea.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

Hecho en Estrasburgo, el 13 de diciembre de 2023.

Por el Parlamento Europeo

La Presidenta

R. METSOLA

Por el Consejo

El Presidente

P. NAVARRO RÍOS


(1)  Posición del Parlamento Europeo de 21 de noviembre de 2023 (pendiente de publicación en el Diario Oficial) y Decisión del Consejo de 8 de diciembre de 2023.

(2)  Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo, de 14 de diciembre de 2022, relativa a las medidas destinadas a garantizar un elevado nivel común de ciberseguridad en toda la Unión, por la que se modifican el Reglamento (UE) n.o 910/2014 y la Directiva (UE) 2018/1972 y por la que se deroga la Directiva (UE) 2016/1148 (Directiva SRI 2) (DO L 333 de 27.12.2022, p. 80).

(3)  Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo, de 17 de abril de 2019, relativo a ENISA (Agencia de la Unión Europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las tecnologías de la información y la comunicación y por el que se deroga el Reglamento (UE) n.o 526/2013 («Reglamento sobre la Ciberseguridad») (DO L 151 de 7.6.2019, p. 15).

(4)  Acuerdo entre el Parlamento Europeo, el Consejo Europeo, el Consejo de la Unión Europea, la Comisión Europea, el Tribunal de Justicia de la Unión Europea, el Banco Central Europeo, el Tribunal de Cuentas Europeo, el Servicio Europeo de Acción Exterior, el Comité Económico y Social Europeo, el Comité Europeo de las Regiones y el Banco Europeo de Inversiones sobre la organización y el funcionamiento del Equipo de Respuesta a Emergencias Informáticas de las instituciones, órganos y organismos de la UE (CERT-UE) (DO C 12 de 13.1.2018, p. 1).

(5)  Reglamento (CEE, Euratom, CECA) n.o 259/68 del Consejo, de 29 de febrero de 1968, por el que se establece el Estatuto de los funcionarios de las Comunidades Europeas y el régimen aplicable a los otros agentes de estas Comunidades y por el que se establecen medidas específicas aplicables temporalmente a los funcionarios de la Comisión (DO L 56 de 4.3.1968, p. 1).

(6)  Recomendación (UE) 2017/1584 de la Comisión, de 13 de septiembre de 2017, sobre la respuesta coordinada a los incidentes y crisis de ciberseguridad a gran escala (DO L 239 de 19.9.2017, p. 36).

(7)  Reglamento (UE) 2018/1725 del Parlamento Europeo y del Consejo, de 23 de octubre de 2018, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones, órganos y organismos de la Unión y a la libre circulación de estos datos y por el que se deroga el Reglamento (CE) n.o 45/2001 y la Decisión 1247/2002/CE (DO L 295 de 21.11.2018, p. 39).

(8)   DO C 258 de 5.7.2022, p. 10.

(9)  Reglamento (UE, Euratom) 2018/1046 del Parlamento Europeo y del Consejo, de 18 de julio de 2018, sobre las normas financieras aplicables al presupuesto general de la Unión, por el que se modifican los Reglamentos (UE) n.o 1296/2013, (UE) n.o 1301/2013, (UE) n.o 1303/2013, (UE) n.o 1304/2013, (UE) n.o 1309/2013, (UE) n.o 1316/2013, (UE) n.o 223/2014 y (UE) n.o 283/2014 y la Decisión n.o 541/2014/UE y por el que se deroga el Reglamento (UE, Euratom) n.o 966/2012 (DO L 193 de 30.7.2018, p. 1).

(10)  Reglamento (CE) n.o 1049/2001 del Parlamento Europeo y del Consejo, de 30 de mayo de 2001, relativo al acceso del público a los documentos del Parlamento Europeo, del Consejo y de la Comisión (DO L 145 de 31.5.2001, p. 43).


ELI: http://data.europa.eu/eli/reg/2023/2841/oj

ISSN 1977-0685 (electronic edition)

viernes, 15 de diciembre de 2023

POLÍTICA DE COHESIÓN FRENTE A LOS DESAFÍOS MEDIOAMBIENTALES, MULTIDIMENSIONALES DE LA CUENCA MEDITERRÁNEA.

  Por: Carlos A. FERREYROS SOTO

Doctor en Derecho

Universidad de Montpellier I Francia.

 

cferreyros@hotmail.com

RESUMEN 

Vistos y Considerandos el Parlamento Europeo, acoge con satisfacción la iniciativa para la cuenca del Mediterráneo occidental WestMed, así como programas Interreg como el Interreg Mediterráneo, ADRION, NEXT MED y MARITTIMO, considerándolos buenos ejemplos de cooperación directa y diversificada, también a escala regional, con objetivos comunes; pide a la Comisión que aborde las disparidades en los niveles de desarrollo, incluidas las deficiencias en las capacidades institucionales y administrativas, las interconexiones de infraestructuras y las relaciones comerciales; solicita a la Comisión que apoye, en particular a través de los programas Interreg, las redes de zonas marinas protegidas en el Mediterráneo en líneas similares a las de la Red de Zonas Protegidas del Mediterráneo (MedPAN), y que trabaje en el proyecto de creación de una red mundial de zonas marinas protegidas («cinturón azul») vinculada a las regiones ultraperiféricas y los países y territorios de ultramar.

Celebra los avances de la Estrategia de la Unión Europea para la región del Adriático y del Jónico (Eusair), que ha movilizado a los Estados miembros y sus regiones, así como a terceros países y sus autoridades locales; considera que Eusair es un ejemplo de éxito en el que la UE ha demostrado ser una fuerza motriz y un vector de apertura, que se beneficia del programa transnacional ADRION, cuyos objetivos armonizados respaldan el cumplimiento de la hoja de ruta de la estrategia; sostiene que estos mismos principios y un enfoque común similar deben aplicarse a las demás zonas del Mediterráneo; estima que una estrategia macrorregional de este tipo puede ampliar y acelerar las políticas necesarias para el desarrollo y la conservación de los recursos disponibles mediante la cooperación de todos los agentes implicados;

Recuerda que la sobrepesca y las prácticas pesqueras destructivas siguen suponiendo una amenaza para la supervivencia de muchas especies; manifiesta su preocupación por la práctica pesquera ilegal de arrastre de fondo dentro de las zonas marinas protegidas del Mediterráneo; tiene el convencimiento de que la transición hacia una economía azul en la región mediterránea contribuirá a hacer frente a los retos del medio ambiente, preservando así la salud de la cuenca oceánica y manteniendo la prosperidad económica, apoyando al mismo tiempo el desarrollo sostenible e inclusivo y el empleo de calidad con la participación directa de los operadores del sector pesquero y los representantes de las comunidades costeras; pide a la Comisión que realice un seguimiento de los datos sobre las poblaciones y que lleve a cabo evaluaciones de impacto para tomar decisiones sobre las cuotas de pesca; invita a la Comisión a que promueva la transformación digital y el uso de las nuevas tecnologías en el seguimiento, la rendición de cuentas y la evaluación en materia de medio ambiente, así como en cuestiones de gobernanza.

La Resolución del Parlamento Europeo, de 9 de mayo de 2023, fue publicada el 15 de diciembre de 2023.

 A fin de acceder a normas similares y estándares europeos, las empresas, organizaciones públicas y privados interesados en asesorías, consultorías, capacitaciones, estudios, evaluaciones, auditorías sobre el tema, sírvanse comunicar al correo electrónico : cferreyros@hotmail.com

 ____________________________________________________

European flag

Diario Oficial
de la Unión Europea

ES

Serie C


C/2023/1061

15.12.2023

P9_TA(2023)0133

Función de la política de cohesión frente a los desafíos medioambientales multidimensionales de la cuenca mediterránea

Resolución del Parlamento Europeo, de 9 de mayo de 2023, sobre la función de la política de cohesión frente a los desafíos medioambientales multidimensionales de la cuenca mediterránea (2022/2059(INI))

(C/2023/1061)

El Parlamento Europeo,

— Vistos el artículo 3 del Tratado de la Unión Europea y los artículos 174 a 178 del Tratado de Funcionamiento de la Unión Europea (TFUE),

 

— Visto el Reglamento (UE) 2021/1060 del Parlamento Europeo y del Consejo, de 24 de junio de 2021, por el que se establecen las disposiciones comunes relativas al Fondo Europeo de Desarrollo Regional, al Fondo Social Europeo Plus, al Fondo de Cohesión, al Fondo de Transición Justa y al Fondo Europeo Marítimo, de Pesca y de Acuicultura, así como las normas financieras para dichos Fondos y para el Fondo de Asilo, Migración e Integración, el Fondo de Seguridad Interior y el Instrumento de Apoyo Financiero a la Gestión de Fronteras y la Política de Visados (1) (Reglamento sobre Disposiciones Comunes),

 

— Visto el Reglamento (UE) 2021/1058 del Parlamento Europeo y del Consejo, de 24 de junio de 2021, relativo al Fondo Europeo de Desarrollo Regional y al Fondo de Cohesión (2),

 

— Visto el Reglamento (UE) 2021/1056 del Parlamento Europeo y del Consejo, de 24 de junio de 2021, por el que se establece el Fondo de Transición Justa (3),

 

— Visto el Reglamento (UE) 2021/1059 del Parlamento Europeo y del Consejo, de 24 de junio de 2021, sobre disposiciones específicas para el objetivo de cooperación territorial europea (Interreg) que recibe apoyo del Fondo Europeo de Desarrollo Regional y de los instrumentos de financiación exterior (4),

 

— Visto el Reglamento (UE) 2021/1057 del Parlamento Europeo y del Consejo, de 24 de junio de 2021, por el que se establece el Fondo Social Europeo Plus (FSE+) (5),

 

— Vista la Directiva 2014/89/UE del Parlamento Europeo y del Consejo, de 23 de julio de 2014, por la que se establece un marco para la ordenación del espacio marítimo (6),

 

— Vistas las Conclusiones del Consejo, de 19 de abril de 2021, sobre una asociación renovada con los países vecinos meridionales — Una nueva Agenda para el Mediterráneo,

 

— Vista la Comunicación de la Comisión, de 4 de febrero de 2022, titulada «Octavo informe sobre la cohesión: la cohesión en Europa en el horizonte de 2050» (COM(2022)0034),

 

— Vista la Comunicación de la Comisión, de 9 de febrero de 2021, sobre una asociación renovada con los países vecinos meridionales (SWD(2021)0023),

 

— Vista la Comunicación de la Comisión, de 11 de diciembre de 2019, titulada «El Pacto Verde Europeo» (COM(2019)0640),

 

— Visto el Acuerdo adoptado en París en la 21.a Conferencia de las Partes en la Convención Marco de las Naciones Unidas sobre el Cambio Climático (CP 21) el 12 de diciembre de 2015 (Acuerdo de París) (7),

 

— Visto el dictamen del Comité Europeo de las Regiones, de 29 de octubre de 2021, titulado «Asociación renovada con los países vecinos meridionales. Una nueva Agenda para el Mediterráneo» (8),

 

— Visto el dictamen del Comité Europeo de las Regiones, de 14 de octubre de 2020, titulado «Hacia un uso sostenible de los recursos naturales en el contexto insular mediterráneo» (9),

 

— Visto el dictamen del Comité Europeo de las Regiones, de 11 de octubre de 2022, titulado «Hacia una estrategia macrorregional en el Mediterráneo»,

 

— Vista su Resolución, de 15 de septiembre de 2022, sobre la cohesión económica, social y territorial en la UE: octavo informe sobre la cohesión (10),

 

— Vista su Resolución, de 15 de septiembre de 2022, sobre las regiones transfronterizas de la UE: verdaderos laboratorios de la integración europea (11),

 

— Vista su Resolución, de 7 de junio de 2022, sobre las islas de la Unión y la política de cohesión (12),

 

— Vista su Resolución, de 8 de marzo de 2022, sobre el papel de la política de cohesión en el fomento de una transformación innovadora e inteligente y de la conectividad regional en el ámbito de las TIC (13),

 

— Vista su Resolución, de 9 de junio de 2021, sobre la dimensión de género en la política de cohesión (14),

 

— Vista su Resolución, de 20 de mayo de 2021, sobre la inversión de las tendencias demográficas en las regiones de la Unión mediante los instrumentos de la política de cohesión (15),

 

— Vista su Resolución, de 25 de marzo de 2021, sobre la política de cohesión y las estrategias medioambientales regionales en la lucha contra el cambio climático (16),

 

— Vista su Resolución, de 28 de noviembre de 2019, sobre la situación de emergencia climática y medioambiental (17),

 

— Vista su Resolución, de 15 de enero de 2020, sobre el Pacto Verde Europeo (18),

 

— Vista su Resolución, de 13 de marzo de 2018, sobre las regiones menos desarrolladas de la UE (19),

 

— Vista su Resolución, de 13 de junio de 2018, sobre política de cohesión y economía circular (20),

 

— Vista su Resolución, de 3 de julio de 2012, titulada «Evolución de las estrategias macrorregionales de la UE: prácticas actuales y perspectivas de futuro, especialmente en el Mediterráneo» (21),

 

— Visto el estudio realizado para su Comisión de Desarrollo Regional, titulado «Islands of the European Union: State of play and future challenges» (Islas de la Unión Europea: situación actual y retos futuros), publicado en marzo de 2021,

 

— Visto el estudio del Servicio de Estudios del Parlamento Europeo, de octubre de 2021, titulado «Working towards a macro-regional strategy for the Mediterranean» (Trabajar hacia una estrategia macrorregional para el Mediterráneo),

 

— Visto el Primer Informe de Evaluación del Mediterráneo sobre el cambio climático y medioambiental en el Mediterráneo, publicado por los expertos mediterráneos en cambio climático y medioambiental (MedECC) en 2020,

 

— Visto el informe de progreso regional de 2021 sobre la igualdad de género, titulado «Union for the Mediterranean Regional Dialogue on Women Empowerment in the Euro-Mediterranean region» (Diálogo regional de la Unión por el Mediterráneo sobre el empoderamiento de las mujeres en la región euromediterránea) (22),

 

— Visto el informe de 2022 de las Naciones Unidas titulado «Dimensions and examples of the gender-differentiated impacts of climate change, the role of women as agents of change and opportunities for women» (Dimensiones y ejemplos de los impactos diferenciados por género del cambio climático, el papel de las mujeres como agentes de cambio y las oportunidades para las mujeres),

 

— Visto el Convenio para la Protección del Medio Marino y de la Región Costera del Mediterráneo (Convenio de Barcelona), adoptado el 16 de febrero de 1976 por la Conferencia de Plenipotenciarios de los Estados Ribereños de la Región del Mediterráneo sobre la Protección del Mar Mediterráneo,

 

— Visto el Informe de misión de la Comisión de Peticiones a raíz de la visita de estudio al mar Menor, Murcia (España), del 23 al 25 de febrero de 2022, en relación con el deterioro medioambiental del mar Menor,

 

— Visto el Informe Especial n.o 09/2022 del Tribunal de Cuentas Europeo titulado «Gasto relacionado con el clima en el presupuesto de la UE durante el período 2014-2020: No fue tan elevado como se había comunicado»,

 

— Visto el artículo 54 de su Reglamento interno,

 

— Vista la opinión de la Comisión de Pesca,

 

— Visto el informe de la Comisión de Desarrollo Regional (A9-0094/2023),

 

A. Considerando que los países de la cuenca mediterránea, incluidos Estados miembros de la UE, países candidatos y terceros países, albergan a 250 millones de habitantes, de los cuales la mitad vive en la Unión Europea y una cuarta parte, en zonas costeras; que el refuerzo de la cooperación dentro y fuera de las fronteras de la UE es crucial a fin de afrontar retos comunes, como el deterioro del medio ambiente, la contaminación y el cambio climático, el aumento de la temperatura del agua, la multiplicación de fenómenos meteorológicos extremos, la escasez de agua, la pérdida de biodiversidad y la inseguridad alimentaria;

 

B. Considerando que la cuenca mediterránea representa un área geográfica cohesionada cuyas poblaciones tienen un patrimonio histórico, cultural y medioambiental común;

 

C. Considerando que el Fondo Europeo de Desarrollo Regional debe asignar el 30 % de sus fondos a medidas medioambientales y climáticas en el actual período de programación 2021-2027, con el objetivo transversal de apoyar la transición hacia una economía climáticamente neutra;

 

D. Considerando que el Mediterráneo es un mar semicerrado con un intercambio muy lento de sus aguas, una rica biodiversidad y una elevada proporción de especies endémicas;

 

E. Considerando que el mar Mediterráneo es una de las cuencas con mayor sobrepesca del mundo y que todavía existe una gran preocupación por la pesca ilegal, no declarada y no reglamentada (INDNR); que el aumento de la contaminación debida a actividades humanas, la degradación de los hábitats, la introducción de especies alóctonas y los efectos de los cambios impulsados por el clima en el medio y los ecosistemas marinos representan un riesgo para la sostenibilidad de la pesca en el Mediterráneo;

 

F. Considerando que, además del crecimiento continuo de la población que vive en las zonas costeras, el Mediterráneo recibe también un 31 % del turismo mundial en menos del 6 % de la superficie del planeta;

 

G. Considerando que los recursos hídricos en el Mediterráneo son cada vez más escasos, lo que da lugar a conflictos entre diferentes sectores que consumen agua (agricultura, turismo, industria y personas que viven en la región, así como la conservación de la biodiversidad);

 

H. Considerando que la cantidad de residuos se ha duplicado con creces en los últimos 30 años, a pesar de los distintos programas financiados por la UE, como la Iniciativa H2020 por un Mediterráneo más limpio, y las actividades emprendidas bajo los auspicios de la Unión por el Mediterráneo (UpM); que la mala gestión y tratamiento de los residuos de ríos y zonas urbanas convierte al Mediterráneo en la zona con la sexta mayor acumulación de basura marina del mundo; que, en particular, el impacto perjudicial de las aproximadamente 730 toneladas de residuos plásticos que se vierten diariamente en la cuenca mediterránea y de la generación de residuos sólidos municipales, que ha ido en aumento en toda la región desde 2014, requiere medidas ambiciosas;

 

I. Considerando que el transporte marítimo en el Mediterráneo, que representa el 20 % del comercio mundial en una zona que constituye solo el 1 % de los océanos del mundo, genera entre 100 000 y 200 000 toneladas anuales de vertidos de hidrocarburos, como mareas negras, por lo que es necesaria una transición a una mayor sostenibilidad; que las actividades industriales y la agricultura intensiva pueden provocar escorrentías hacia los ríos y contaminación de las aguas subterráneas, y contribuyen, junto con las refinerías de petróleo y gas en alta mar, a empeorar la contaminación marina en toda la cuenca;

 

J. Considerando que el número de mamíferos marinos mediterráneos ha disminuido en un 41 % en los últimos 50 años y que alrededor del 80 % de las poblaciones de peces se ve afectado por la sobrepesca; que el objetivo de una pesca sostenible es alcanzable, siempre que los Estados miembros tengan voluntad política;

 

K. Considerando que la cuenca mediterránea se calienta a un ritmo un 20 % más rápido que la media mundial; que el calentamiento global causará graves consecuencias que deben anticiparse, en particular en lo que respecta a las precipitaciones y el ciclo hidrológico, pero también traerá consigo calentamiento y calor extremos (tanto en el medio ambiente terrestre como en el marino), un aumento del nivel del mar y la acidificación del agua del mar, como se describe en el informe MedECC de 2020; que el nivel del mar podría aumentar hasta en 25 cm para 2040-2050; que el cumplimiento del límite de calentamiento de 1,5 oC del Acuerdo de París exigirá una reducción a la mitad de la demanda energética de la UE de aquí a 2050 respecto a los niveles de 2015, lo cual significa que hay que priorizar las soluciones de eficiencia energética y una mayor cooperación en proyectos energéticos sostenibles con otros países de las costas del Mediterráneo, utilizando el potencial sin explotar de la región para ayudar a la UE a alcanzar sus objetivos tanto energéticos como climáticos;

 

L. Considerando que la UE se ha comprometido a gastar al menos el 20 % del MFP 2014-2020 en la acción por el clima; que el presupuesto de la UE para el período 2021-2027 incluye un objetivo reforzado del 30 % para la acción por el clima; que el Mediterráneo está más expuesto al cambio climático que otros mares regionales, y que sus zonas costeras se enfrentan a mayores riesgos de desastres, incluidas las inundaciones y la erosión, así como la salinización de los deltas de los ríos y los acuíferos, que comprometen la seguridad alimentaria y los medios de subsistencia;

 

M. Considerando que a lo largo de los años se han desarrollado varios marcos e iniciativas de cooperación territorial y transnacional en el Mediterráneo, como la UpM, la Asamblea Regional y Local Euromediterránea (ARLEM) del Comité Europeo de las Regiones, la Estrategia de la UE para la Región del Adriático y del Jónico (Eusair), la iniciativa de la UE para el Mediterráneo occidental (WestMED), los programas Interreg y CTF IEV (por ejemplo, MED, EURO-MED, ENICBC Med, NEXT MED, ADRION, MARITTIMO), la Alianza de cooperación mediterránea (Alianza MedCoop), las redes de Regiones y Administraciones Locales (CRPM y su Comisión Intermediterránea, MedCities, Arco Latino), y las Eurorregiones (Adriático-Jónico, Pirineo-Mediterráneo);

 

N. Considerando que las macrorregiones desempeñan un papel fundamental en el refuerzo de la cohesión económica, social y territorial de la Unión Europea y su vecindad inmediata al empoderar a las zonas transfronterizas para abordar retos específicos comunes de manera colectiva, a través de los intercambios, la cooperación y la aplicación conjunta, contribuyendo a una mayor eficacia e impacto de las políticas;

 

O. Considerando que es necesario que los territorios mediterráneos dispongan por fin de un instrumento operativo, como una estrategia macrorregional que les permita desarrollar y aplicar un plan de acción concreto y proyectos conjuntos en respuesta a prioridades comunes identificadas en marcos existentes como la UpM o la ARLEM;

 

P. Considerando que una estrategia de economía azul integrada y gestionada de manera sostenible alberga el potencial de abordar los retos medioambientales multidimensionales que afronta la cuenca mediterránea, proporcionando al mismo tiempo empleos dignos, preservando los medios de subsistencia de las comunidades locales, contribuyendo a la seguridad alimentaria y respaldando la transición ecológica de la zona del Mediterráneo en su conjunto;

 

Q. Considerando que los Estados miembros deben aplicar un enfoque ecosistémico a la ordenación del espacio marítimo, incluida una evaluación estratégica medioambiental sólida que abarque el impacto acumulativo de todas las actividades marítimas, el cambio climático, el principio de precaución, mapas de las zonas sensibles y la participación activa de las partes interesadas, de manera coherente con los objetivos climáticos y de biodiversidad del Pacto Verde Europeo;

 

R. Considerando que, como subrayan diversos informes, los efectos adversos del cambio climático suelen afectar en mayor medida a las mujeres que a los hombres, como consecuencia de la discriminación sistémica de género y de las expectativas de la sociedad en relación con los roles de género;

 

S. Considerando que proporcionar prestaciones de seguridad social a los pescadores, en especial a los que trabajan en actividades de pesca a pequeña escala, resulta fundamental para garantizar la resiliencia del sector y la transición hacia una pesca más sostenible;

El Mediterráneo: un desafío para Europa

1. Recuerda que el territorio de la UE cubre la mitad de la cuenca mediterránea y que la Unión Europea no puede permanecer impasible ante los múltiples retos políticos, sociales, económicos, demográficos y medioambientales a los que se enfrenta la cuenca mediterránea; destaca la importancia de una cooperación directa y diversificada para la paz regional, especialmente en el Mediterráneo oriental;

2. Lamenta la continua degradación del medio ambiente en la cuenca mediterránea, la pérdida de biodiversidad y el aumento de la contaminación atmosférica y marina;

3. Subraya que la política de cohesión aún dispone de un mayor potencial de acción para dar respuestas adecuadas a los retos a los que se enfrentan 110 millones de europeos; considera que las medidas previstas en el marco de la política de cohesión deben ser coordinadas y complementarias con respecto a las medidas previstas por el Fondo Europeo Marítimo y de Pesca, el plan nacional de recuperación y resiliencia y otras políticas nacionales;

4. Expresa su preocupación por el aumento de la contaminación por plásticos y residuos domésticos y pide un esfuerzo histórico para limitarlos y gestionarlos promoviendo la economía circular, en particular en zonas altamente urbanizadas y en territorios insulares, donde el espacio y los recursos para almacenar y procesar los residuos son limitados; pide a los Estados miembros, a las regiones y a las autoridades de gestión pertinentes que planifiquen y utilicen los fondos de cohesión para invertir en tecnologías e infraestructuras destinadas específicamente a la recuperación de materiales de desechos residuales con fines de economía circular; pide la creación de un proyecto piloto sobre contaminación marina cero en el Mediterráneo, que ponga a prueba los principios básicos de una estrategia macrorregional mediterránea en torno a un objetivo concreto;

5. Señala que la seguridad hídrica es uno de los elementos primordiales para el bienestar del Mediterráneo; pide que se adopten medidas sostenibles de seguridad hídrica y que la adaptación de la agricultura mediterránea a la escasez de agua se beneficie de un enfoque más sostenible, teniendo en cuenta su impacto en el ecosistema acuático;

6. Observa con preocupación que la degradación medioambiental que afecta a las costas europeas del Mediterráneo es mayor que la que sufren las costas del norte de Europa (especialmente en las ciudades portuarias que no se benefician de la protección de las zonas de control de emisiones para reducir las emisiones a la atmósfera);

7. Considera que los problemas medioambientales son transversales y complejos, de modo que cada entidad, región o Estado solo puede ofrecer soluciones parciales, y que es necesario garantizar un enfoque amplio, integrado y común que abarque toda la cuenca mediterránea;

8. Considera que una dinámica de cooperación puesta en marcha por la UE y sus Estados miembros y regiones puede tener un efecto dominó en toda la cuenca; recuerda que los programas de gestión directa y compartida, como los programas de cooperación territorial europea, representan una gran oportunidad para facilitar la correspondencia de objetivos, fondos y proyectos;

9. Considera fundamental que se establezca un sistema de información actualizada sobre las inversiones realizadas en la cuenca mediterránea, con el fin de realizar un seguimiento de la eficacia de los fondos correspondientes desde un punto de vista medioambiental; pide un uso más eficaz y mejor coordinado de los instrumentos de financiación existentes para afrontar los retos que se plantean en la cuenca mediterránea, como las medidas para mejorar la biodiversidad marina y restaurar y proteger los hábitats y las especies marinos; observa que el gasto para los vecinos del sur y del este de la UE se ha incrementado en 280 000 000 EUR en el presupuesto de 2023 y pide que esta asignación financiera se utilice, entre otras cosas, para apoyar medidas medioambientales ambiciosas en el Mediterráneo; observa que en la actual arquitectura de la política pesquera común y con las posibilidades de financiación disponibles para la pesca a través del FEMPA, la financiación está en su mayor parte disociada de la política de cohesión, aunque pueden desarrollarse algunas interrelaciones específicas; señala que puede movilizarse una gran cantidad de financiación a través del presupuesto de la UE para apoyar asimismo proyectos en el Mediterráneo, a través del Instrumento de Vecindad, Cooperación al Desarrollo y Cooperación Internacional, la cooperación territorial europea o los programas Horizonte Europa, LIFE y Erasmus, que también están abiertos a países no pertenecientes a la UE;

El Mediterráneo: potencial y problemas

10. Destaca el potencial de todas las regiones mediterráneas para el desarrollo de fuentes de energía renovables en tierra y en alta mar, y para una transición ecológica justa e inclusiva, a fin de contribuir a la transformación fundamental hacia una economía lo más climáticamente neutra posible en los próximos años, en particular mediante el desarrollo y la expansión de las formas de energía renovables y el aumento de la interconexión de los mercados energéticos, así como mediante la cooperación en la producción y el transporte de hidrógeno renovable; considera que es altamente incierto que pueda satisfacerse una mayor demanda de energía verde desde dentro de la UE, a menos que se realicen más inversiones para garantizar estos suministros en la región, y se aceleren y simplifiquen los procedimientos para los proyectos de energías renovables;

11. Subraya que las pequeñas y medianas empresas (pymes) pueden contribuir a encontrar soluciones innovadoras no solo para el despliegue de energías renovables y la economía circular y azul; considera que debe promoverse una mayor simplificación para garantizar que las pymes de todas las regiones europeas puedan acceder a los fondos de cohesión;

12. Recuerda que la sobrepesca y las prácticas pesqueras destructivas siguen suponiendo una amenaza para la supervivencia de muchas especies; manifiesta su preocupación por la práctica pesquera ilegal de arrastre de fondo dentro de las zonas marinas protegidas del Mediterráneo; tiene el convencimiento de que la transición hacia una economía azul en la región mediterránea contribuirá a hacer frente a los retos del medio ambiente, preservando así la salud de la cuenca oceánica y manteniendo la prosperidad económica, apoyando al mismo tiempo el desarrollo sostenible e inclusivo y el empleo de calidad con la participación directa de los operadores del sector pesquero y los representantes de las comunidades costeras; pide a la Comisión que realice un seguimiento de los datos sobre las poblaciones y que lleve a cabo evaluaciones de impacto para tomar decisiones sobre las cuotas de pesca; invita a la Comisión a que promueva la transformación digital y el uso de las nuevas tecnologías en el seguimiento, la rendición de cuentas y la evaluación en materia de medio ambiente, así como en cuestiones de gobernanza;

13. Manifiesta su preocupación acerca de las especies exóticas que invaden el Mediterráneo, lo que puede tener graves repercusiones para los ecosistemas acuáticos en el contexto del cambio climático, el aumento del nivel del mar, las perturbaciones ligadas a las olas de calor y el incremento de la temperatura del agua del mar;

14. Llama la atención sobre la creciente densidad del tráfico marítimo y el peligro de mareas negras y los riesgos que presentan estas actividades para los ecosistemas marinos y, en particular, para los mamíferos marinos;

15. Lamenta que la mayoría de los Estados miembros de la UE en torno al Mediterráneo no hayan adoptado planes de ordenación marítima; pide a la Comisión que realice un seguimiento junto con estos Estados miembros con el fin de garantizar la rápida adopción de dichos planes;

16. Llama la atención sobre los efectos tanto medioambientales como sociales causados por el turismo debido a su estacionalidad y a su desarrollo incontrolado (como los cruceros, que empeoran la erosión costera, o las nuevas actividades de ocio contaminantes, el trabajo estacional precario y el aumento del precio de la vivienda); considera necesario lograr un cuidadoso equilibrio entre los objetivos medioambientales y la preservación de la competitividad económica, y destaca la importancia de promover un enfoque responsable del turismo; pide a los Estados miembros y a las regiones que elaboren planes de acción en materia de turismo sostenible, consultando a las partes interesadas y a la sociedad civil y en consonancia con una futura hoja de ruta europea para un turismo sostenible, y que hagan pleno uso de los fondos de Next Generation EU y de los fondos estructurales para financiar los planes de acción para la transición del turismo en la cuenca mediterránea;

17. Señala que los territorios insulares se enfrentan a desequilibrios económicos relacionados con las desventajas asociadas a su relativo aislamiento, que deben abordarse con medidas concretas, tal como exige el artículo 174 del TFUE, en los sectores económico, administrativo, cultural y social;

18. Destaca que la participación económica de las mujeres sigue representando un reto significativo para la igualdad de género en la cuenca mediterránea, habida cuenta de la desigualdad de las tasas de empleo y los niveles de inclusión en los procesos de toma de decisiones entre los países de la región; recuerda que empoderar a las mujeres y crear las condiciones previas para una participación inclusiva en entidades económicas y sociales públicas y privadas podría conducir a la consecución de los objetivos de mitigación del cambio climático y de adaptación a este;

19. Considera que la posición geográfica del Mediterráneo, entre Europa y África, y su papel requieren el desarrollo de un enfoque cooperativo en toda la cuenca para fomentar una gestión mejor y más segura de la migración, abordar los factores que impulsan la migración irregular y los desplazamientos forzosos y ayudar a poner fin a las catástrofes humanitarias que se producen en el mar Mediterráneo;

El Mediterráneo: un espacio común que debe estructurarse

20. Considera que el Mediterráneo representa un área geográfica cohesionada que comparte un patrimonio histórico y cultural único y un clima mediterráneo que se traduce en unos rasgos medioambientales similares, y que se enfrenta a riesgos similares de catástrofes naturales, como incendios, inundaciones, terremotos, sequías y una creciente escasez de recursos hídricos; observa que la cuenca mediterránea se ha visto afectada por un número cada vez mayor de fenómenos meteorológicos extremos y catástrofes naturales en los últimos años; pide, por tanto, a la Comisión que estudie la posibilidad de adaptar mejor el mecanismo de protección civil de la UE a la cuenca mediterránea y que presente una propuesta para reforzar el Fondo de Solidaridad; pide a los Estados miembros que adopten medidas para mitigar los efectos de las olas de calor y las sequías en las zonas costeras, que se espera que sean más frecuentes en el contexto del cambio climático y que amenazan la vida humana y la biodiversidad, y que asignen fondos de la política de cohesión a la reparación de desastres ecológicos que se han producido en el Mediterráneo, como el ocurrido en el mar Menor; pide a los Estados miembros y a la Comisión que realicen un seguimiento de las zonas en peligro de desastre ecológico y que mitiguen el impacto con fondos de cohesión;

21. Acoge con satisfacción la iniciativa para la cuenca del Mediterráneo occidental WestMed, así como programas Interreg como el Interreg Mediterráneo, ADRION, NEXT MED y MARITTIMO, considerándolos buenos ejemplos de cooperación directa y diversificada, también a escala regional, con objetivos comunes;

22. Pide a la Comisión que aborde las disparidades en los niveles de desarrollo, incluidas las deficiencias en las capacidades institucionales y administrativas, las interconexiones de infraestructuras y las relaciones comerciales;

23. Pide a la Comisión que apoye, en particular a través de los programas Interreg, las redes de zonas marinas protegidas en el Mediterráneo en líneas similares a las de la Red de Zonas Protegidas del Mediterráneo (MedPAN), y que trabaje en el proyecto de creación de una red mundial de zonas marinas protegidas («cinturón azul») vinculada a las regiones ultraperiféricas y los países y territorios de ultramar;

24. Celebra los avances de la Estrategia de la Unión Europea para la región del Adriático y del Jónico (Eusair), que ha movilizado a los Estados miembros y sus regiones, así como a terceros países y sus autoridades locales; considera que Eusair es un ejemplo de éxito en el que la UE ha demostrado ser una fuerza motriz y un vector de apertura, que se beneficia del programa transnacional ADRION, cuyos objetivos armonizados respaldan el cumplimiento de la hoja de ruta de la estrategia; sostiene que estos mismos principios y un enfoque común similar deben aplicarse a las demás zonas del Mediterráneo; estima que una estrategia macrorregional de este tipo puede ampliar y acelerar las políticas necesarias para el desarrollo y la conservación de los recursos disponibles mediante la cooperación de todos los agentes implicados;

25. Pide a la Comisión que apoye una estrategia macrorregional en el Mediterráneo que tenga en cuenta su «nueva Agenda para el Mediterráneo», en particular su punto 5 sobre «transición ecológica, resiliencia al cambio climático, energía y medio ambiente»; considera que la diversidad y el tamaño del territorio en cuestión también requieren la aplicación de tres estrategias distintas pero coordinadas, a saber: las estrategias para el Mediterráneo occidental, para los mares Adriático y Jónico y para el Mediterráneo oriental; pide el apoyo de los países y autoridades afectados y un papel central de las regiones y de las autoridades locales en su gobernanza;

26. Considera que una estrategia macrorregional para el Mediterráneo, que implicaría una participación sustancial y activa de las autoridades regionales y locales afectadas, tiene un potencial considerable para hacer frente a los desafíos medioambientales multidimensionales de toda la cuenca; opina que esta estrategia macrorregional debe basarse en un esquema de gobernanza multinivel sólido y representativo que cuente con la participación de las autoridades regionales y locales, así como de los agentes de la sociedad civil; estima que dicha estrategia podría utilizarse más específicamente para fomentar proyectos de economía circular, combatir la contaminación por plásticos, proteger la biodiversidad, reforzar las relaciones con terceros países para controlar la pesca INDNR y garantizar el respeto de las políticas de la Convención de las Naciones Unidas sobre el Derecho del Mar, contribuir a resolver conflictos de uso a través de una adecuada ordenación del espacio marítimo, preservar la contribución socioeconómica de la pesca al bienestar de las comunidades costeras, en particular en las islas, apoyar la diversificación de las actividades de los pescadores, incluidas la reeducación y la reconversión, promover medidas de gestión de poblaciones en toda la cuenca mediterránea y alentar a terceros países a implantar zonas marinas protegidas (ZMP) en sus aguas territoriales;

27. Considera que son necesarias formas ad hoc de asistencia financiera y otras medidas de apoyo para los pescadores a pequeña escala y aquellos que se encuentran en situaciones más vulnerables, con el fin de ayudarles a introducirse en los nuevos segmentos de mercado, de limitar la divergencia económica y social entre norte y sur, y de no comprometer las actividades de pesca y el empleo del sector;

28. Pide a los Estados miembros que hagan pleno uso de los grupos de acción local de la pesca para diseñar y aplicar estrategias de desarrollo local que aborden las necesidades económicas, sociales y medioambientales; pide a los Estados miembros que velen por que los grupos de acción local de la pesca involucren a todas las partes interesadas y que los fondos de la UE se gasten de acuerdo con criterios objetivos de un modo que asegure el desarrollo sostenible de las comunidades locales;

29. Recuerda que cada experiencia de cooperación exitosa contribuye a los objetivos de paz y seguridad, prosperidad, desarrollo humano y buena gobernanza, que son los otros objetivos fundamentales de la Agenda para el Mediterráneo;

30. Pide al Consejo Europeo que presente a la Comisión una estrategia macrorregional detallada para el Mediterráneo con vistas a su aprobación bajo la Presidencia española de la Unión en el segundo semestre de 2023;

31. Encarga a su presidenta que transmita la presente Resolución al Consejo, a la Comisión, al Comité Económico y Social Europeo, al Comité de las Regiones y a los Parlamentos nacionales y regionales de los Estados miembros. 


(1)   DO L 231 de 30.6.2021, p. 159.

(2)   DO L 231 de 30.6.2021, p. 60.

(3)   DO L 231 de 30.6.2021, p. 1.

(4)   DO L 231 de 30.6.2021, p. 94.

(5)   DO L 231 de 30.6.2021, p. 21.

(6)   DO L 257 de 28.8.2014, p. 135.

(7)   DO L 282 de 19.10.2016, p. 4.

(8)   DO C 440 de 29.10.2021, p. 19.

(9)   DO C 440 de 18.12.2020, p. 114.

(10)   DO C 125 de 5.4.2023, p. 100.

(11)   DO C 125 de 5.4.2023, p. 114.

(12)   DO C 493 de 27.12.2022, p. 48.

(13)   DO C 347 de 9.9.2022, p. 37.

(14)   DO C 67 de 8.2.2022, p. 16.

(15)   DO C 15 de 12.1.2022, p. 125.

(16)   DO C 494 de 8.12.2021, p. 26.

(17)   DO C 232 de 16.6.2021, p. 28.

(18)   DO C 270 de 7.7.2021, p. 2.

(19)   DO C 162 de 10.5.2019, p. 24.

(20)   DO C 28 de 27.1.2020, p. 40.

(21)   DO C 349 E de 29.11.2013, p. 1.

(22)  Unión por el Mediterráneo, 2021 Regional Progress Report on Gender Equality (informe de progreso regional de 2021 sobre la igualdad de género), Barcelona, 2022.


ELI: http://data.europa.eu/eli/C/2023/1061/oj

ISSN 1977-0928 (electronic edition)