Certificación CPCSC: ¿Están listos los proveedores de defensa canadienses para 2026?

El 14 de abril de 2026, el Gobierno de Canadá presentó oficialmente el Nivel 1 del Programa Canadiense de Certificación en Ciberseguridad (CPCSC), la primera certificación obligatoria de ciberseguridad del país para proveedores de defensa. Anunciado por el Honorable Joël Lightbound, Ministro de Transformación Gubernamental, Obras Públicas y Adquisiciones, el Nivel 1 será obligatorio en determinados contratos de defensa a partir del verano de 2026.

Puntos clave

  1. CPCSC es un filtro contractual, efectivo desde ahora. La certificación obligatoria de ciberseguridad de Canadá para proveedores de defensa lanzó el Nivel 1 el 14 de abril de 2026, y las evaluaciones de terceros para el Nivel 2 entrarán en vigor en contratos en el verano de 2026. Sin certificación, no hay elegibilidad para contratos.
  2. El estándar subyacente es técnicamente idéntico a NIST SP 800-171. ITSP.10.171, desarrollado por el Centro Canadiense para la Ciberseguridad, adapta los mismos controles que sustentan el CMMC de EE. UU.; es decir, cada estudio de preparación estadounidense aplica directamente a proveedores canadienses.
  3. Solo el 46% de los contratistas de defensa se consideran preparados. Datos del DIB de EE. UU. muestran que el 57% no ha realizado un análisis de distancia, el 62% carece de controles de gobernanza adecuados y solo el 1% se siente completamente listo para auditorías. Los proveedores canadienses enfrentan los mismos controles con menos tiempo de preparación.
  4. La gobernanza —no el cifrado— es donde fallan las organizaciones. Los controles técnicos reciben el presupuesto. Pero las políticas documentadas, los procedimientos aplicados y la separación de funciones son los dominios más débiles y los que los evaluadores revisan con mayor detalle.
  5. Los proveedores canadienses enfrentan una dimensión de soberanía que EE. UU. no exige. La información especificada debe permanecer bajo jurisdicción canadiense, y el 40% de las organizaciones canadienses señala los cambios en el intercambio de datos con EE. UU. como su principal preocupación regulatoria. La arquitectura, no los contratos, resuelve este reto.

El CPCSC se estructura en tres niveles de certificación. El Nivel 1 exige una autoevaluación anual frente a 13 controles fundamentales. El Nivel 2 requiere evaluación de terceros acreditados sobre 98 controles. El Nivel 3 implica evaluación realizada por Defensa Nacional sobre 200 controles. El Gobierno ha anunciado un despliegue gradual, pero la trayectoria es clara: la certificación será obligatoria al adjudicarse el contrato, y el alcance de los contratos que la exigen se ampliará de forma progresiva.

El estándar que respalda el CPCSC es ITSP.10.171, una adaptación canadiense de NIST SP 800-171 desarrollada por el Centro Canadiense para la Ciberseguridad. El Gobierno fue explícito: no existen cambios técnicos sustanciales entre ambos estándares. Las modificaciones reflejan el entorno regulatorio canadiense: terminología diferente («información especificada» en lugar de «información no clasificada controlada»), autoridades de gobierno distintas (políticas de la Secretaría del Consejo del Tesoro) y marcos de privacidad diferentes (PIPEDA). Los controles en sí son idénticos.

Esta alineación es intencional. El CPCSC está diseñado para facilitar la interoperabilidad con aliados de Five Eyes, especialmente Estados Unidos, donde el programa CMMC equivalente exige certificación sobre el mismo conjunto de controles NIST 800-171 para contratos del Departamento de Guerra.

La crisis de preparación CMMC en EE. UU. y lo que revela a los proveedores canadienses

Dado que ITSP.10.171 y NIST SP 800-171 son técnicamente equivalentes, los datos de preparación del sector de defensa estadounidense son el mejor referente disponible para medir la preparación canadiense. Esos datos deberían preocupar a cualquier CISO y responsable de cumplimiento en la cadena de suministro de defensa de Canadá.

Una encuesta de Kiteworks y Coalfire a 209 organizaciones del DIB reveló que solo el 46% se considera preparada para la certificación CMMC Nivel 2, el mismo alcance de controles que el CPCSC Nivel 2. El 57% no ha realizado un análisis de distancia NIST 800-171, el paso fundamental para la preparación de la certificación. Un estudio aparte de Kiteworks a 104 organizaciones que buscan CMMC encontró que el 62% carece de controles de gobernanza adecuados, incluso cuando la postura de cifrado mejora.

El informe 2025 State of the Defense Industrial Base de CyberSheath arrojó el dato más contundente: solo el 1% de los contratistas se siente completamente preparado para auditorías CMMC, con una puntuación media de autoevaluación de 60 frente a los 110 requeridos.

Los proveedores canadienses enfrentan estos mismos 98 controles con menos recursos de evaluación establecidos y un plazo más corto. El Consejo de Normas de Canadá aún está construyendo su ecosistema de Organizaciones de Evaluación de Terceros acreditadas. El periodo entre «la certificación está disponible» y «la certificación es obligatoria» se mide en meses, no en años.

El análisis de distancia es el mayor predictor de éxito en la certificación

Los datos de EE. UU. muestran un patrón que debe guiar la estrategia de certificación de cualquier proveedor canadiense: las organizaciones que completan un análisis de distancia estructurado presentan una madurez significativamente mayor en todos los dominios de control.

Entre las organizaciones con análisis de distancia completado, el 77% sigue las mejores prácticas de cifrado documentadas y verificadas, frente al 42% de las que no lo han hecho. El 73% tiene políticas de ciberseguridad totalmente documentadas, frente al 28%. El 71% cuenta con POA&M detallados, frente al 33%. Y el 62% utiliza socios experimentados, frente al 21% de quienes no han iniciado, según la investigación de Kiteworks/Coalfire.

No es una diferencia marginal. Las organizaciones que realizan un análisis de distancia tienen de dos a tres veces más probabilidades de contar con la documentación, controles técnicos y planes de remediación que exigen los organismos de certificación acreditados. El análisis de distancia no es un trámite burocrático: es la acción que separa a las organizaciones que aprueban de las que fallan.

La implicación para los proveedores de defensa canadienses es clara: inicia el análisis de distancia ITSP.10.171 ahora, antes de que lleguen los contratos de Nivel 2. Cada mes de retraso reduce el margen para remediar hallazgos.

La gobernanza es el dominio más débil, no el cifrado

El hallazgo más contraintuitivo de los datos de preparación CMMC es que los controles técnicos no son la principal causa de fracaso. La postura de cifrado está mejorando. La adopción de autenticación multifactor va en aumento. Las implementaciones de firewall y detección de intrusiones están madurando.

La gobernanza es donde fallan las organizaciones.

La tasa de fallos en gobernanza del 62% del estudio de Kiteworks sobre CMMC refleja una brecha de gestión, no de tecnología. Las políticas documentadas, los procedimientos aplicados, las revisiones periódicas, la separación de funciones y la monitorización continua requieren un compromiso organizacional sostenido que ninguna implementación de producto sustituye. Las 17 familias de requisitos de ITSP.10.171 van mucho más allá de la tecnología e incluyen planificación (03.15), seguridad del personal (03.09), evaluación de riesgos (03.11) y gestión de riesgos de la cadena de suministro (03.17).

El organismo de certificación acreditado que llega para una evaluación CPCSC Nivel 2 no verifica si la organización compró las herramientas correctas. Verifica si esas herramientas operan dentro de un marco gobernado, documentado y monitorizado de forma continua. El 2026 Thales Data Threat Report encontró que solo el 33% de las organizaciones sabe exactamente dónde se almacenan sus datos. Sin saber dónde reside la información especificada, la gobernanza es imposible, sin importar los controles de cifrado o acceso implementados.

La trazabilidad de auditoría: donde se ganan o pierden las evaluaciones CPCSC

ITSP.10.171 dedica toda una familia de requisitos —Auditoría y Responsabilidad (03.03)— al registro de eventos, contenido de los registros, marcas de tiempo, protección de la información de auditoría y revisión de los registros. Ocho controles, todos exigiendo evidencia operativa.

La mayoría de los proveedores de defensa intercambia información especificada a través de múltiples canales: correo electrónico seguro, uso compartido de archivos, SFTP, transferencia gestionada de archivos, formularios web. Cada canal suele operar en una plataforma diferente con su propio sistema de registros, sus propios controles de acceso y sus propias políticas de retención. Cuando un evaluador solicita el historial completo de un archivo, el proveedor debe unir registros de cinco o seis sistemas distintos. Los formatos de marcas de tiempo varían. Los identificadores de usuario no coinciden. Algunos sistemas limitan los registros durante picos de actividad o retrasan entradas durante horas.

El 2026 Black Kite Third-Party Breach Report documentó una demora media de 73 días en la divulgación de filtraciones de terceros, un indicador que refleja un patrón más amplio de visibilidad fragmentada sobre el movimiento de datos. El 2026 DTEX/Ponemon Insider Threat Report añade otra capa: la IA en la sombra es ahora el principal impulsor de incidentes internos negligentes, con el 92% de las organizaciones afirmando que la IA generativa ha cambiado la forma en que los empleados comparten información, pero solo el 13% integra IA en su estrategia de seguridad. Los agentes de IA que acceden a información especificada crean vacíos de auditoría que la infraestructura tradicional de registros no captura.

Las organizaciones que unifican sus canales de intercambio de datos bajo una arquitectura de registros única —capturando cada acceso, transferencia y decisión de política en tiempo real con integridad a prueba de manipulaciones— generarán la evidencia que exigen los organismos de certificación. Aquellas con infraestructuras de auditoría fragmentadas descubrirán la brecha durante la evaluación, cuando ya es demasiado tarde para remediar.

La dimensión de soberanía canadiense: arquitectura, no contratos

Los proveedores de defensa canadienses enfrentan una dimensión que el programa CMMC de EE. UU. no exige: la soberanía de los datos. ITSP.10.171 protege la «información especificada», es decir, cualquier dato que una autoridad del Gobierno de Canadá identifique en un contrato como sujeto a protección. Esta información debe permanecer bajo control jurisdiccional canadiense.

El Kiteworks 2026 Data Security and Compliance Risk Forecast — Canadá encontró que el 40% de los encuestados canadienses identifica los cambios en los acuerdos de intercambio de datos Canadá–EE. UU. como su principal preocupación regulatoria, y el 21% señala la CLOUD Act de EE. UU. como una amenaza directa a la soberanía. El 23% de las organizaciones canadienses está migrando activamente fuera de proveedores de nube estadounidenses.

No es un riesgo hipotético. Si la información especificada se almacena en un servicio de nube multi-tenant con sede en EE. UU., esos datos pueden estar sujetos a solicitudes de acceso del gobierno estadounidense sin importar su ubicación física. Ninguna cláusula contractual cierra esta brecha. La soberanía requiere arquitectura: decisiones de implementación que mantengan la información especificada dentro de la jurisdicción canadiense, custodia de claves de cifrado que impida a terceros descifrar y controles de acceso que refuercen los límites jurisdiccionales a nivel de infraestructura.

Los proveedores de defensa que evalúan su infraestructura de intercambio de datos para la certificación CPCSC deben hacerse una pregunta binaria: ¿Puede un gobierno extranjero obligar el acceso a nuestra información especificada? Si la respuesta no es «no, porque la arquitectura lo hace técnicamente imposible», el requisito de soberanía no se cumple.

Cómo Kiteworks apoya la certificación CPCSC en las familias de controles ITSP.10.171

Kiteworks responde al reto CPCSC consolidando correo electrónico seguro, uso compartido de archivos, transferencia gestionada de archivos, SFTP, formularios web, APIs e integraciones de IA bajo una única arquitectura de gobernanza: un motor de políticas, un registro de auditoría y una postura de seguridad unificada en todos los canales por los que circula la información especificada. De los 98 controles ITSP.10.171 de Nivel 2, Kiteworks cubre completamente 46 y parcialmente otros 31, proporcionando implementación técnica en las familias de control donde los proveedores de defensa suelen fallar.

El motor de políticas de datos de Kiteworks aplica controles de acceso tanto basados en roles (RBAC) como en atributos (ABAC) en todos los canales de intercambio de datos, abordando directamente las familias de control de acceso e identificación y autenticación. El registro de auditoría sin limitaciones captura cada evento en tiempo real con integridad a prueba de manipulaciones, cubriendo completamente los ocho controles de Auditoría y Responsabilidad. El cifrado doble AES-256 validado por FIPS 140-3 con claves propiedad del cliente responde a los requisitos de confidencialidad en transmisión y almacenamiento. Un dispositivo virtual reforzado con firewall integrado, WAF y detección de intrusiones proporciona protección de sistemas y comunicaciones como capacidad del producto.

Para el requisito de soberanía, Kiteworks ofrece implementación en las instalaciones, nube privada en centros de datos canadienses o implementación híbrida con aislamiento de tenencia única. Las claves de cifrado propiedad del cliente garantizan que ni Kiteworks ni ningún gobierno puedan descifrar la información especificada. La misma implementación soporta tanto la certificación CPCSC como la CMMC: Kiteworks cuenta con autorización FedRAMP, controles NIST 800-171 pre-mapeados y proporciona informes de cumplimiento CMMC 2.0 que cubren las 110 prácticas.

Qué deben hacer los proveedores de defensa canadienses en los próximos 90 días

Primero, completa de inmediato un análisis de distancia ITSP.10.171. Todos los datos de la experiencia CMMC en EE. UU. demuestran que es el mayor predictor de éxito en la certificación. Las organizaciones con análisis de distancia realizado tienen de 2 a 3 veces más probabilidades de contar con políticas documentadas, estándares de cifrado y planes de remediación.

Segundo, prioriza la gobernanza antes que la tecnología. Documenta tus políticas. Formaliza tus procedimientos. Asigna roles y define frecuencias de revisión. La tasa de fallos en gobernanza del 62% en la base industrial de defensa de EE. UU. no es un problema tecnológico, sino de disciplina organizacional, que los organismos de certificación detectarán de inmediato.

Tercero, unifica tus canales de intercambio de datos. Las herramientas fragmentadas generan evidencia de auditoría fragmentada. Si tu información especificada circula por correo electrónico, uso compartido de archivos, SFTP y MFT en plataformas separadas, tu trazabilidad de auditoría tendrá vacíos que el organismo de certificación detectará. Consolida bajo una arquitectura gobernada única.

Cuarto, resuelve la cuestión de soberanía a nivel arquitectónico. Si la información especificada puede ser accedida desde fuera de la jurisdicción canadiense —incluyendo por la CLOUD Act de EE. UU. a través de un proveedor de nube con sede en EE. UU.— tienes un riesgo de certificación que ningún documento de políticas resuelve. Implementa en infraestructura canadiense con custodia de claves de cifrado bajo tu control.

Quinto, planifica la certificación en ambos marcos. Si participas en licitaciones de contratos del DoW estadounidense junto con trabajo de defensa canadiense, la equivalencia entre ITSP.10.171 y NIST SP 800-171 significa que una sola inversión debe servir tanto para CPCSC como para CMMC. Implementar controles dos veces para estándares técnicamente idénticos desperdicia recursos que los proveedores canadienses no pueden permitirse.

Las organizaciones que actúen en los próximos 90 días estarán listas cuando lleguen los contratos de Nivel 2. Quienes esperen enfrentarán lo que los contratistas de defensa estadounidenses ya aprendieron: el plazo de certificación siempre es más corto de lo esperado.

Preguntas frecuentes

El Programa Canadiense de Certificación en Ciberseguridad (CPCSC) es la certificación obligatoria de ciberseguridad de Canadá para proveedores de defensa que gestionan información gubernamental sensible no clasificada. El Nivel 1, que exige autoevaluación frente a 13 controles, se introdujo el 14 de abril de 2026 y será obligatorio en determinados contratos de defensa a partir del verano de 2026. El Nivel 2, que requiere evaluación de terceros sobre 98 controles, se incorporará a ciertos contratos tras el Nivel 1. El Nivel 3 (200 controles, evaluados por Defensa Nacional) llegará en 2027. La certificación es un filtro contractual: los proveedores que no puedan certificar al nivel requerido quedan excluidos de las adquisiciones.

ITSP.10.171 es el estándar canadiense de ciberseguridad industrial desarrollado por el Centro Canadiense para la Ciberseguridad. Es una adaptación directa de NIST SP 800-171 sin cambios técnicos sustanciales, solo modificaciones que reflejan el entorno regulatorio canadiense (terminología, autoridades de gobierno y marcos de privacidad diferentes). Como CMMC Nivel 2 también exige cumplimiento NIST SP 800-171, las organizaciones certificadas en CPCSC Nivel 2 habrán cubierto en gran medida los requisitos de control de CMMC, facilitando la certificación en ambos marcos a partir de una única implementación de controles.

Todavía no existe un estudio de preparación a gran escala en Canadá, pero los datos estadounidenses del mismo conjunto de controles NIST SP 800-171 son directamente aplicables. La encuesta de Kiteworks/Coalfire encontró que solo el 46% se considera preparado, el 57% no ha realizado un análisis de distancia y un estudio aparte de Kiteworks sobre gobernanza halló que el 62% carece de controles de gobernanza adecuados. CyberSheath halló que solo el 1% se siente completamente listo para auditorías. Los proveedores canadienses enfrentan los mismos controles con menos recursos de evaluación establecidos.

ITSP.10.171 protege la «información especificada» que debe permanecer bajo control jurisdiccional canadiense. Los proveedores de defensa que utilizan servicios en la nube con sede en EE. UU. enfrentan una brecha de soberanía, ya que esos datos pueden estar sujetos a solicitudes de acceso bajo la CLOUD Act de EE. UU., sin importar la ubicación física. El pronóstico 2026 de Kiteworks para Canadá encontró que el 40% de los encuestados canadienses cita los cambios en el intercambio de datos con EE. UU. como su principal preocupación y el 21% señala directamente la CLOUD Act. Cumplir este requisito exige controles a nivel de arquitectura —implementación canadiense, custodia de claves de cifrado y geofencing—, no solo garantías contractuales.

La Guía de Kiteworks para CPCSC ofrece un mapeo completo, control por control, de los 98 controles ITSP.10.171 de Nivel 2 con las capacidades de la plataforma Kiteworks, con niveles de cobertura (Cubre totalmente, Cubre parcialmente, No cubre), funciones específicas del producto y notas de implementación para cada control. Descarga la Guía de Kiteworks para CPCSC y acelera tu análisis de distancia identificando dónde los controles pre-mapeados pueden reducir tu plazo de certificación.

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks