{
    "componentChunkName": "component---src-templates-blog-article-js",
    "path": "/es/blog/guia-rgs-niveles-estrellas-firma-electronica-eidas",
    "result": {"data":{"page":{"edges":[{"node":{"seo":{"title":"Tecalis Blog | Identidad, Transformación Digital, RegTech","meta_description":"Blog en español de Tecalis. Todo el conocimiento, tendencias, estudios y contenido sobre identidad, transformación digital o Regtech que necesitas."},"title":"Blog","search_title":"¿Qué tema buscas?","search_placeholder":"Por ejemplo, firma electrónica","search_button":"Buscar","search_show_all":"Descubre todos los temas"}}]},"categories":{"edges":[{"node":{"id":"Blog-categories_1","name":"Firma electrónica","url":"firma-electronica"}},{"node":{"id":"Blog-categories_2","name":"Verificación de identidad","url":"verificacion-identidad"}},{"node":{"id":"Blog-categories_3","name":"RPA - Automatización","url":"rpa-automatizacion"}},{"node":{"id":"Blog-categories_4","name":"Transformación Digital","url":"transformacion-digital"}},{"node":{"id":"Blog-categories_5","name":"Onboarding Digital","url":"onboarding-digital"}},{"node":{"id":"Blog-categories_6","name":"Gestión del Riesgo","url":"gestion-riesgo"}},{"node":{"id":"Blog-categories_7","name":"Marco Regulatorio","url":"marco-regulatorio-legalidad"}},{"node":{"id":"Blog-categories_8","name":"X-Tech","url":"x-tech"}},{"node":{"id":"Blog-categories_9","name":"Experiencia de Usuario","url":"experiencia-usuario"}},{"node":{"id":"Blog-categories_10","name":"Economía","url":"economia"}},{"node":{"id":"Blog-categories_28","name":"Prevención del Fraude","url":"prevencion-fraude"}},{"node":{"id":"Blog-categories_30","name":"Factura Electrónica","url":"factura-electronica-e-facturacion-digital"}},{"node":{"id":"Blog-categories_32","name":"Customer Hub para ventas","url":"hub-comercial"}},{"node":{"id":"Blog-categories_39","name":"Procesos de venta ","url":"procesos-de-venta "}}]},"blog":{"frontmatter":{"url":"/es/blog","subscribe":"Suscribirse","see_more":"Ver más temáticas","see_less":"Ver menos temáticas","view_more":"Ver más","recommended":"Recomendado para ti","explore":"Explora por temática","newsletter":{"title":"El mejor contenido en tu bandeja de entrada","description":"Al hacer clic en Enviar, aceptas que Tecalis almacene y procese la información personal suministrada arriba para proporcionarte el contenido solicitado."}}},"post":{"seo":{"title":"RGS: Qué es, niveles, estrellas y su impacto en la firma electrónica","meta_description":"¿Necesitas licitar en Francia? Guía sobre el certificado RGS, niveles de estrellas de la ANSSI y su equivalencia eIDAS para operar con seguridad en Europa. ","image_2":{"localFile":{"publicURL":"/static/06c7e310c4f168227cedd83f15066f77/preview_blog_4_4_909a556f79.png"}}},"id":"Blog-posts_422","name":"RGS: Qué es, niveles, estrellas y su impacto en la firma electrónica","url":"guia-rgs-niveles-estrellas-firma-electronica-eidas","creation_datetime":"06 mayo 2026","published_at":"11 mayo 2026","creation_date":null,"modification_date":null,"photo_2":{"name":"Blog-RGS-ESpng","alternativeText":"","localFile":{"childImageSharp":{"gatsbyImageData":{"layout":"constrained","images":{"fallback":{"src":"/static/06c7e310c4f168227cedd83f15066f77/80ad6/preview_blog_4_4_909a556f79.webp","srcSet":"/static/06c7e310c4f168227cedd83f15066f77/dab6e/preview_blog_4_4_909a556f79.webp 350w,\n/static/06c7e310c4f168227cedd83f15066f77/d2e75/preview_blog_4_4_909a556f79.webp 512w,\n/static/06c7e310c4f168227cedd83f15066f77/19831/preview_blog_4_4_909a556f79.webp 520w,\n/static/06c7e310c4f168227cedd83f15066f77/5ad9c/preview_blog_4_4_909a556f79.webp 636w,\n/static/06c7e310c4f168227cedd83f15066f77/f0e0f/preview_blog_4_4_909a556f79.webp 704w,\n/static/06c7e310c4f168227cedd83f15066f77/29688/preview_blog_4_4_909a556f79.webp 928w,\n/static/06c7e310c4f168227cedd83f15066f77/c8ce3/preview_blog_4_4_909a556f79.webp 972w,\n/static/06c7e310c4f168227cedd83f15066f77/80ad6/preview_blog_4_4_909a556f79.webp 1136w","sizes":"(max-width: 768px) 50vw, 972px"},"sources":[]},"width":1136,"height":590}}}},"content":[{"id":4516,"text":"<p><span style=\"font-weight: 400;\">El </span><strong>RGS (R&eacute;f&eacute;rentiel G&eacute;n&eacute;ral de S&eacute;curit&eacute;)</strong><span style=\"font-weight: 400;\"> es el marco normativo y t&eacute;cnico franc&eacute;s creado por la </span><strong>ANSSI</strong><span style=\"font-weight: 400;\"> (Agencia Nacional de Seguridad de los Sistemas de Informaci&oacute;n) que establece las reglas de seguridad para los sistemas de informaci&oacute;n de las administraciones p&uacute;blicas y sus proveedores. Se basa en un sistema de calificaci&oacute;n de confianza estructurado en </span><strong>certificados RGS</strong><span style=\"font-weight: 400;\"> de 1, 2 y 3 estrellas, los cuales determinan el nivel de robustez criptogr&aacute;fica y el soporte (software o hardware) necesario para realizar tr&aacute;mites como la firma electr&oacute;nica, autenticaci&oacute;n y cifrado.</span></p>\n<p><span style=\"font-weight: 400;\">Para las empresas espa&ntilde;olas, obtener un certificado RGS** (2 estrellas) o su equivalente cualificado bajo eIDAS es fundamental para participar en licitaciones p&uacute;blicas transfronterizas en Francia y operar en el mercado europeo con plenas garant&iacute;as jur&iacute;dicas. </span></p>","strapi_component":"blog.content-rich-text"},{"id":1093,"name":null,"description":"<p><strong>Evita que la falta del certificado RGS bloquee tu negocio en Europa</strong></p>","button":"Adapta tu cumplimiento","url":"https://hubs.la/Q04byGM_0","blank":true,"image":null,"strapi_component":"blog.cta"},{"id":4517,"text":"<h2><strong>&iquest;Qu&eacute; es el RGS (R&eacute;f&eacute;rentiel G&eacute;n&eacute;ral de S&eacute;curite)?</strong></h2>\n<p><span style=\"font-weight: 400;\">El </span><strong>RGS</strong><span style=\"font-weight: 400;\"> (Repositorio General de Seguridad) es un </span><strong>marco regulatorio y un conjunto de est&aacute;ndares t&eacute;cnicos de ciberseguridad </strong><span style=\"font-weight: 400;\">establecido en Francia, cuya supervisi&oacute;n y actualizaci&oacute;n constante corre a cargo de la </span><strong>ANSSI</strong><span style=\"font-weight: 400;\"> (Agence Nationale de la S&eacute;curit&eacute; des Syst&egrave;mes d'Information).&nbsp;</span></p>\n<p><span style=\"font-weight: 400;\">Este marco legal naci&oacute; bajo la </span><a href=\"https://www.legifrance.gouv.fr/loda/id/LEGISCTA000029720580\" target=\"_blank\" rel=\"noopener\"><strong>Ordenanza n&ordm; 2005-1516</strong></a><span style=\"font-weight: 400;\"> y el posterior Decreto 2010-112, con el objetivo fundacional de </span><strong>blindar la seguridad de los intercambios electr&oacute;nicos entre los ciudadanos, las empresas y las diferentes entidades de la Administraci&oacute;n P&uacute;blica francesa.</strong><span style=\"font-weight: 400;\">&nbsp;</span></p>\n<p><span style=\"font-weight: 400;\">El RGS no es simplemente una recomendaci&oacute;n de buenas pr&aacute;cticas, es una </span><strong>obligaci&oacute;n legal</strong><span style=\"font-weight: 400;\"> vinculante. Define de manera exhaustiva y milim&eacute;trica las reglas, los procedimientos de auditor&iacute;a, las especificaciones criptogr&aacute;ficas y los requisitos de infraestructura que deben cumplir las </span><strong>Autoridades de Certificaci&oacute;n</strong><span style=\"font-weight: 400;\"> para emitir los denominados </span><strong>certificados RGS</strong><span style=\"font-weight: 400;\">. Estos certificados digitales son los &uacute;nicos instrumentos v&aacute;lidos para </span><a href=\"https://www.tecalis.com/es/productos/autenticacion\" target=\"_blank\" rel=\"noopener\"><strong>autenticar identidades</strong></a><span style=\"font-weight: 400;\">, firmar documentos de manera electr&oacute;nica y cifrar datos en interacciones cr&iacute;ticas con el Estado franc&eacute;s.&nbsp;</span></p>\n<p><span style=\"font-weight: 400;\">Desde una perspectiva t&eacute;cnica, </span><strong>el RGS establece pol&iacute;ticas estrictas </strong><span style=\"font-weight: 400;\">sobre:</span></p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Algoritmos criptogr&aacute;ficos aceptados:</strong><span style=\"font-weight: 400;\"> Longitud de claves RSA o ECC (Curva El&iacute;ptica), y funciones hash permitidas (como la familia SHA-2 o SHA-3).</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Soporte de almacenamiento:</strong><span style=\"font-weight: 400;\"> Exigencias sobre si las claves privadas pueden residir en un software local, en la nube, o si requieren obligatoriamente un Dispositivo Seguro de Creaci&oacute;n de Firma (QSCD o dispositivo hardware como tokens y HSMs).</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Procesos de <a href=\"https://www.tecalis.com/es/blog/verificacion-de-identidad\" target=\"_blank\" rel=\"noopener\">verificaci&oacute;n de identidad</a>:<span style=\"font-weight: 400;\"> Requisitos presenciales o telem&aacute;ticos avanzados (onboarding digital) para identificar a la persona f&iacute;sica o jur&iacute;dica antes de emitir el certificado.</span></strong></li>\n</ul>","strapi_component":"blog.content-rich-text"},{"id":4518,"text":"<h3><strong>A qui&eacute;n va dirigido y por qu&eacute; es relevante para las empresas en Espa&ntilde;a</strong></h3>\n<p><span style=\"font-weight: 400;\">A priori, podr&iacute;a parecer que una normativa nacional francesa como el RGS solo afecta a las entidades galas. Sin embargo, en el contexto del Mercado &Uacute;nico Europeo, la realidad es muy distinta. El </span><strong>RGS </strong><span style=\"font-weight: 400;\">es de vital importancia para las </span><strong>empresas en Espa&ntilde;a debido a la alta interconexi&oacute;n econ&oacute;mica y la existencia de licitaciones transfronterizas</strong><span style=\"font-weight: 400;\">.&nbsp;</span></p>\n<h4><strong>Participaci&oacute;n en licitaciones p&uacute;blicas francesas&nbsp;</strong></h4>\n<p><span style=\"font-weight: 400;\">Francia es uno de los principales socios comerciales de Espa&ntilde;a. Cualquier empresa espa&ntilde;ola del sector de la </span><strong>construcci&oacute;n, ingenier&iacute;a, consultor&iacute;a o tecnolog&iacute;a</strong><span style=\"font-weight: 400;\"> que desee presentarse a un concurso p&uacute;blico en Francia a trav&eacute;s de plataformas como </span><a href=\"https://www.economie.gouv.fr/dae/les-projets-achats-les-consultations/place-la-plateforme-des-achats-de-letat\" target=\"_blank\" rel=\"noopener\"><strong><em>PLACE (Plateforme des achats de l'&Eacute;tat)</em></strong></a><span style=\"font-weight: 400;\">, necesita firmar su </span><strong>oferta t&eacute;cnica y econ&oacute;mica con un nivel de seguridad espec&iacute;fico</strong><span style=\"font-weight: 400;\">. El pliego de condiciones de estas licitaciones exige de forma rutinaria el </span><strong>uso de certificados RGS</strong><span style=\"font-weight: 400;\"> (generalmente de nivel 2 estrellas) o certificados estrictamente equivalentes y reconocidos en la</span><strong> lista de confianza europea (EUTL).&nbsp;</strong></p>\n<h4><strong>Interconexi&oacute;n Europea y Cadenas de Suministro Seguras&nbsp;</strong></h4>\n<p><span style=\"font-weight: 400;\">Las grandes corporaciones francesas del sector aeron&aacute;utico, automovil&iacute;stico o de defensa exigen a sus proveedores espa&ntilde;oles (Tier 1, Tier 2) que se</span><strong> alineen con sus propios est&aacute;ndares de ciberseguridad. </strong><span style=\"font-weight: 400;\">En muchos de estos portales de proveedores (EDI, plataformas de facturaci&oacute;n electr&oacute;nica), el uso de un certificado RGS garantiza el </span><a href=\"https://www.tecalis.com/es/blog/no-repudio-que-es-repudiacion-firma-ejemplo-garantiza-irrenunciabilidad\" target=\"_blank\" rel=\"noopener\"><strong>no repudio</strong></a><span style=\"font-weight: 400;\"> y la integridad del intercambio documental.&nbsp;</span></p>\n<h4><strong>Anticipaci&oacute;n Regulatoria</strong></h4>\n<p><span style=\"font-weight: 400;\">El RGS de la </span><a href=\"https://cyber.gouv.fr/en/\" target=\"_blank\" rel=\"noopener\"><strong>ANSSI </strong></a><span style=\"font-weight: 400;\">est&aacute; considerado uno de los marcos de seguridad m&aacute;s maduros y exigentes del mundo. </span><strong>Las empresas espa&ntilde;olas que adoptan procesos compatibles con el RGS est&aacute;n, por defecto, implementando pol&iacute;ticas de seguridad de la informaci&oacute;n que superan la media del mercado</strong><span style=\"font-weight: 400;\">, lo que las protege ante </span><strong>auditor&iacute;as, ciberataques y normativas futuras</strong><span style=\"font-weight: 400;\">, elevando su competitividad a nivel global.&nbsp;</span></p>","strapi_component":"blog.content-rich-text"},{"id":25,"text":"<p><span style=\"font-weight: 400;\">Para las empresas espa&ntilde;olas, el RGS es una barrera de entrada estrat&eacute;gica, ya que Francia exige certificados que cumplan este est&aacute;ndar para firmar facturas, contratos y ofertas ante su administraci&oacute;n. Carecer de una soluci&oacute;n compatible no solo eleva el riesgo de ciberseguridad, sino que supone la exclusi&oacute;n inmediata de licitaciones p&uacute;blicas en sectores como ingenier&iacute;a, tecnolog&iacute;a o construcci&oacute;n. </span></p>","color":"default","strapi_component":"blog.callout"},{"id":4519,"text":"<h2><strong>Los tres tipos de certificados RGS: El sistema de estrellas</strong></h2>\n<p><strong><span style=\"font-weight: 400;\">La </span>innovaci&oacute;n del RGS<span style=\"font-weight: 400;\"> respecto a otros marcos de seguridad radica en su pragmatismo para clasificar los riesgos mediante una escala visual e intuitiva: el </span>sistema de estrellas<span style=\"font-weight: 400;\">. Dependiendo de la criticidad de la operaci&oacute;n, el impacto financiero, los requisitos de confidencialidad y la naturaleza de los datos tratados, la ANSSI exige un nivel u otro. Esta clasificaci&oacute;n de los </span>certificados RGS<span style=\"font-weight: 400;\"> se divide en tres niveles crecientes de seguridad:</span> 1 estrella (*<em>), 2 estrellas (</em>**<em>) y 3 estrellas (</em>***).</strong></p>\n<h3><strong>RGS 1 estrella (*): Seguridad b&aacute;sica y operativa</strong></h3>\n<p><span style=\"font-weight: 400;\">El certificado </span><strong>RGS 1 estrella</strong><span style=\"font-weight: 400;\"> est&aacute; dise&ntilde;ado para </span><strong>operaciones de riesgo bajo o moderado.</strong><span style=\"font-weight: 400;\"> Su principal ventaja es la agilidad y la facilidad de despliegue en entornos corporativos, ya que no requiere hardware dedicado en el lado del usuario final.&nbsp;</span></p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Caracter&iacute;sticas t&eacute;cnicas:</strong><span style=\"font-weight: 400;\"> Se trata de un certificado en formato </span><strong>software</strong><span style=\"font-weight: 400;\"> (entregado t&iacute;picamente en un archivo .p12 o .pfx). La clave privada del usuario se almacena en el navegador web, en el almac&eacute;n de certificados del sistema operativo (Windows/macOS) o en un servidor corporativo centralizado.&nbsp;</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Autenticaci&oacute;n y firma:</strong><span style=\"font-weight: 400;\"> Permite una autenticaci&oacute;n fuerte b&aacute;sica y la generaci&oacute;n de</span><a href=\"https://www.tecalis.com/es/blog/firma-electronica-simple-que-es-definicion-eidas-tipos-caracteristicas-diferencias-regulacion\" target=\"_blank\" rel=\"noopener\"><strong> firmas electr&oacute;nicas simples</strong></a><span style=\"font-weight: 400;\"> o</span><strong> </strong><a href=\"https://www.tecalis.com/es/blog/firma-electronica-avanzada-soluciones-empresas-que-es-ley\" target=\"_blank\" rel=\"noopener\"><strong>avanzadas</strong><span style=\"font-weight: 400;\"> </span></a><span style=\"font-weight: 400;\">de bajo perfil. No obstante, al residir en software, es m&aacute;s vulnerable a extracciones no autorizadas si el equipo del usuario es comprometido por malware o troyanos.&nbsp;</span></li>\n</ul>\n<p><strong><span style=\"font-weight: 400;\">Este nivel es &oacute;ptimo para la</span> firma de facturas electr&oacute;nicas comunes<span style=\"font-weight: 400;\"> que no requieren la m&aacute;xima garant&iacute;a legal y para </span>agilizar procesos internos de Recursos Humanos<span style=\"font-weight: 400;\">, como la firma de vacaciones o recibos de n&oacute;mina. Adem&aacute;s, resulta muy &uacute;til para </span>proteger comunicaciones y correos electr&oacute;nicos cifrados dentro de una misma red corporativa<span style=\"font-weight: 400;\">, as&iacute; como para gestionar el acceso a plataformas no cr&iacute;ticas o portales de informaci&oacute;n general. </span></strong></p>","strapi_component":"blog.content-rich-text"},{"id":4520,"text":"<h3><strong>RGS 2 estrellas (**): Seguridad media-alta y el est&aacute;ndar transfronterizo</strong></h3>\n<p><span style=\"font-weight: 400;\">El </span><strong>certificado RGS 2 estrellas</strong><span style=\"font-weight: 400;\"> es el verdadero protagonista del ecosistema empresarial B2B y B2G, y el que buscan la inmensa mayor&iacute;a de empresas espa&ntilde;olas. Representa un salto cualitativo enorme en t&eacute;rminos de ciberseguridad y garant&iacute;as jur&iacute;dicas.&nbsp;</span></p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Caracter&iacute;sticas t&eacute;cnicas:</strong><span style=\"font-weight: 400;\"> La clave de este nivel es que </span><strong>requiere obligatoriamente un soporte hardware criptogr&aacute;fico</strong><span style=\"font-weight: 400;\">. El certificado no puede ser exportado ni copiado. Se entrega y se custodia en un dispositivo f&iacute;sico, habitualmente un </span><strong>token USB criptogr&aacute;fico</strong><span style=\"font-weight: 400;\"> o una tarjeta inteligente que cumple con </span><strong>normativas internacionales de seguridad</strong><span style=\"font-weight: 400;\"> (como </span><em><span style=\"font-weight: 400;\">Common Criteria EAL4+</span></em><span style=\"font-weight: 400;\"> o FIPS 140-2 Nivel 3).&nbsp;</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Equivalencia legal:</strong><span style=\"font-weight: 400;\"> Dependiendo de c&oacute;mo se haya realizado la verificaci&oacute;n de identidad (que suele requerir presencia f&iacute;sica o un </span><a href=\"https://www.tecalis.com/es/casos-uso/onboarding-digital-alta-registro\" target=\"_blank\" rel=\"noopener\"><strong>onboarding</strong></a><span style=\"font-weight: 400;\"> de video identificaci&oacute;n altamente cualificado), un RGS** es el equivalente directo a una firma electr&oacute;nica avanzada reforzada o, en muchos casos, a una </span><a href=\"https://www.tecalis.com/es/blog/firma-electronica-cualificada-qes-reconocida-certificado-avanzada-dispositivos-centralizada-eidas-empresas\" target=\"_blank\" rel=\"noopener\"><strong>firma electr&oacute;nica cualificada</strong></a><span style=\"font-weight: 400;\">.</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Proceso de uso:</strong><span style=\"font-weight: 400;\"> Para firmar un documento, el usuario debe conectar el token f&iacute;sico a su ordenador e introducir un c&oacute;digo PIN personal. Esto garantiza la </span><a href=\"https://www.tecalis.com/es/blog/autenticacion-en-dos-pasos-verificacion-2FA-que-es-cuenta-activar-factores-sistemas-seguridad-configurar-empresas-segundo-factor\" target=\"_blank\" rel=\"noopener\"><strong>autenticidad mediante dos factores </strong></a><span style=\"font-weight: 400;\">(algo que posees: el token; y algo que sabes: el PIN), asegurando el no repudio absoluto.&nbsp;</span></li>\n</ul>\n<p><strong><span style=\"font-weight: 400;\">Este nivel es obligatorio en </span>licitaciones p&uacute;blicas para presentar ofertas a la Administraci&oacute;n P&uacute;blica francesa.<span style=\"font-weight: 400;\">&nbsp; Tambi&eacute;n es id&oacute;neo para la firma de contratos mercantiles de alto valor econ&oacute;mico y </span><a href=\"https://www.tecalis.com/es/blog/nda-que-es-acuerdo-confidencialidad-como-firmar\" target=\"_blank\" rel=\"noopener\">acuerdos de confidencialidad (NDA)</a><span style=\"font-weight: 400;\">, as&iacute; como para la </span>firma de cuentas anuales, balances financieros y documentaci&oacute;n societaria<span style=\"font-weight: 400;\"> con plenos efectos jur&iacute;dicos, e indispensable para realizar tr&aacute;mites de alta sensibilidad ante agencias tributarias y registros mercantiles. </span></strong></p>","strapi_component":"blog.content-rich-text"},{"id":975,"title":null,"alt":"Mujer verificando documentación digital con estándares RGS","figcaption":null,"link":null,"blank":null,"image":{"id":5171,"name":"RGS-interior-1.png","hash":"e_CMR_interior_1_7_79b0353a00","sha256":null,"ext":".png","mime":"image/png","size":743.25,"url":"/uploads/e_CMR_interior_1_7_79b0353a00.png","provider":"local","provider_metadata":null,"created_at":"2026-05-08T11:35:36.000Z","updated_at":"2026-05-08T11:35:52.000Z","alternativeText":"","caption":"","width":954,"height":525,"formats":{"thumbnail":{"name":"thumbnail_eCMR_interior_1 (7).png","hash":"thumbnail_e_CMR_interior_1_7_79b0353a00","ext":".png","mime":"image/png","width":245,"height":135,"size":91.91,"path":null,"url":"/uploads/thumbnail_e_CMR_interior_1_7_79b0353a00.png"},"medium":{"name":"medium_eCMR_interior_1 (7).png","hash":"medium_e_CMR_interior_1_7_79b0353a00","ext":".png","mime":"image/png","width":750,"height":413,"size":773.31,"path":null,"url":"/uploads/medium_e_CMR_interior_1_7_79b0353a00.png"},"small":{"name":"small_eCMR_interior_1 (7).png","hash":"small_e_CMR_interior_1_7_79b0353a00","ext":".png","mime":"image/png","width":500,"height":275,"size":353.82,"path":null,"url":"/uploads/small_e_CMR_interior_1_7_79b0353a00.png"}},"previewUrl":null,"localFile___NODE":"2be5466d-24ab-58d4-8aab-d37ed78ec48c"},"strapi_component":"blog.image"},{"id":4521,"text":"<h3><strong>RGS 3 estrellas (***): M&aacute;xima seguridad gubernamental y defensa</strong></h3>\n<p><span style=\"font-weight: 400;\">El </span><strong>nivel RGS 3 estrellas</strong><span style=\"font-weight: 400;\"> representa el pin&aacute;culo de la seguridad criptogr&aacute;fica civil y gubernamental. Su obtenci&oacute;n, mantenimiento y uso implican procesos extremadamente rigurosos, lentos y costosos.&nbsp;</span></p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Caracter&iacute;sticas t&eacute;cnicas:</strong><span style=\"font-weight: 400;\"> Utiliza algoritmos criptogr&aacute;ficos de &uacute;ltima generaci&oacute;n recomendados para la protecci&oacute;n de secretos de Estado. Los requisitos para la Autoridad de Certificaci&oacute;n que los emite son draconianos, incluyendo </span><strong>auditor&iacute;as constantes, instalaciones f&iacute;sicas b&uacute;nkerizadas e infraestructuras redundantes a prueba de ataques de estado-naci&oacute;n</strong><span style=\"font-weight: 400;\">. El soporte hardware es a&uacute;n m&aacute;s restrictivo que en el nivel 2.&nbsp;</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Verificaci&oacute;n de identidad:</strong><span style=\"font-weight: 400;\"> El escrutinio sobre la identidad y los antecedentes del solicitante es absoluto, requiriendo </span><strong>validaciones presenciales exhaustivas</strong><span style=\"font-weight: 400;\"> por personal autorizado espec&iacute;ficamente por el Estado.&nbsp;</span></li>\n</ul>\n<p><strong><span style=\"font-weight: 400;\">Este nivel </span>no est&aacute; destinado al entorno empresarial com&uacute;n<span style=\"font-weight: 400;\">, ya que su uso est&aacute; restringido a </span>Operadores de Importancia Vital <span style=\"font-weight: 400;\">(OIV) definidos por el Estado franc&eacute;s. Se aplica espec&iacute;ficamente en </span>comunicaciones militares, sistemas de defensa, redes de inteligencia y gesti&oacute;n de infraestructuras cr&iacute;ticas<span style=\"font-weight: 400;\"> (energ&iacute;a nuclear, control a&eacute;reo, telecomunicaciones estrat&eacute;gicas), as&iacute; como en la protecci&oacute;n de documentos clasificados como \"Difusi&oacute;n Restringida\" o superior.</span></strong></p>","strapi_component":"blog.content-rich-text"},{"id":6,"table":"<table style=\"border-collapse: collapse; width: 100%; height: 132px;\" border=\"1\">\n<tbody>\n<tr style=\"height: 22px;\">\n<th style=\"width: 23.7104%; height: 22px;\"><strong>Caracter&iacute;stica </strong></th>\n<th style=\"width: 23.7104%; height: 22px;\"><strong>RGS 1 Estrella (*) </strong></th>\n<th style=\"width: 23.7104%; height: 22px;\"><strong>RGS 2 Estrellas (**) </strong></th>\n<th style=\"width: 23.7104%; height: 22px;\"><strong>RGS 3 Estrellas (***) </strong></th>\n</tr>\n<tr style=\"height: 22px;\">\n<td style=\"width: 23.7104%; height: 22px;\">Nivel de Riesgo</td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Bajo / Moderado </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Alto / Cr&iacute;tico </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">M&aacute;ximo / Seguridad Nacional </span></td>\n</tr>\n<tr style=\"height: 22px;\">\n<td style=\"width: 23.7104%; height: 22px;\">Soporte de Almacenamiento</td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Software (Navegador, .p12, Servidor) </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Hardware (Token USB Criptogr&aacute;fico, Tarjeta) </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Hardware Criptogr&aacute;fico de Alta Seguridad </span></td>\n</tr>\n<tr style=\"height: 22px;\">\n<td style=\"width: 23.7104%; height: 22px;\">Extracci&oacute;n de Claves</td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Posible (si se configura) </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Imposible (protecci&oacute;n por hardware) </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Imposible </span></td>\n</tr>\n<tr style=\"height: 22px;\">\n<td style=\"width: 23.7104%; height: 22px;\">Uso en Licitaciones</td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">No v&aacute;lido o muy limitado </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">El est&aacute;ndar requerido por defecto </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Requerido solo para Defensa/OIV </span></td>\n</tr>\n<tr style=\"height: 22px;\">\n<td style=\"width: 23.7104%; height: 22px;\">Coste y Complejidad</td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Bajo </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Medio-Alto </span></td>\n<td style=\"width: 23.7104%; height: 22px;\"><span style=\"font-weight: 400;\">Muy Alto </span></td>\n</tr>\n</tbody>\n</table>","strapi_component":"blog.table"},{"id":1094,"name":null,"description":"<p><strong>&nbsp;Integra certificados equivalentes a RGS** en tu ERP con firmas centralizadas</strong></p>","button":"Descubre Tecalis Sign","url":"https://hubs.la/Q04byVKF0","blank":true,"image":null,"strapi_component":"blog.cta"},{"id":4522,"text":"<h2><strong>El RGS y el reglamento europeo eIDAS</strong></h2>\n<p><span style=\"font-weight: 400;\">Es imposible hablar de </span><strong>certificados RGS</strong><span style=\"font-weight: 400;\"> en la actualidad sin contextualizarlos dentro del </span><a href=\"https://www.tecalis.com/es/blog/eidas-electronic-identification-trust-services\" target=\"_blank\" rel=\"noopener\"><strong>Reglamento eIDAS</strong></a><span style=\"font-weight: 400;\"> (Reglamento UE 910/2014, y su pr&oacute;xima iteraci&oacute;n eIDAS 2.0). Mientras que el RGS es un marco nacional franc&eacute;s anterior, la normativa europea es la legislaci&oacute;n suprema de la Uni&oacute;n que busca crear un Mercado &Uacute;nico Digital interoperable. Este texto legal clasifica la firma electr&oacute;nica en tres niveles: </span><strong>Simple, Avanzada y Cualificada</strong><span style=\"font-weight: 400;\">. La pregunta que surge inevitablemente para los expertos legales y CTOs es: </span><em><span style=\"font-weight: 400;\">&iquest;C&oacute;mo se mapean las estrellas RGS con las categor&iacute;as comunitarias?</span></em><span style=\"font-weight: 400;\"> La respuesta reside en la </span><strong>interoperabilidad y el reconocimiento mutuo</strong><span style=\"font-weight: 400;\">, ya que&nbsp; la ANSSI ha trabajado intensamente para alinear su repositorio RGS con las exigencias del eIDAS. En t&eacute;rminos generales, la equivalencia funcional y legal es la siguiente:&nbsp;</span></p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Convergencia del RGS</strong><span style=\"font-weight: 400;\">:** Un certificado RGS de 2 estrellas, emitido por un </span><a href=\"https://www.tecalis.com/es/blog/prestadores-servicios-electronicos-confianza-cualificado-qtsp-proveedor-lista-identidad-digital-transacciones-eidas\" target=\"_blank\" rel=\"noopener\"><strong>Prestador Cualificado de Servicios de Confianza (QTSP)</strong></a><span style=\"font-weight: 400;\"> que cumple con los requisitos del RGS y utiliza un </span><strong>Dispositivo Cualificado de Creaci&oacute;n de Firma</strong><span style=\"font-weight: 400;\"> (QSCD), es equivalente en la pr&aacute;ctica a una </span><strong>Firma Electr&oacute;nica Cualificada </strong><span style=\"font-weight: 400;\">&nbsp;bajo eIDAS.&nbsp;</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Lista de Confianza Europea (EUTL):</strong><span style=\"font-weight: 400;\"> Gracias a la estandarizaci&oacute;n europea, una empresa espa&ntilde;ola no est&aacute; estrictamente obligada a comprar un certificado a una CA francesa para licitar en Francia. Puede utilizar un </span><strong>certificado emitido por una CA espa&ntilde;ola</strong><span style=\"font-weight: 400;\"> (como la FNMT, Camerfirma, o prestadores privados cualificados), siempre y cuando este certificado alcance el nivel de \"Cualificado\" (QES) y cumpla con </span><strong>especificaciones t&eacute;cnicas asimilables al nivel de exigencia de un RGS**.</strong><span style=\"font-weight: 400;\">&nbsp; La plataforma compradora francesa validar&aacute; que el certificado se encuentra en la EUTL europea.&nbsp;</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>El futuro con <a href=\"https://www.tecalis.com/es/blog/eidas2-eidas-2-reglamento-eudi-20-europa-ue-wallet\" target=\"_blank\" rel=\"noopener\">eIDAS 2.0</a></strong><span style=\"font-weight: 400;\"><strong> y el EUDI Wallet:</strong> La evoluci&oacute;n hacia la </span><a href=\"https://www.tecalis.com/es/blog/eudi-identidad-digital-ue-cartera-wallet-billetera-eidas2-aplicacion-eidas-2-eu\" target=\"_blank\" rel=\"noopener\"><strong>Cartera de Identidad Digital Europea (EUDI Wallet) </strong></a><span style=\"font-weight: 400;\">obligar&aacute; a marcos locales como el RGS a seguir adapt&aacute;ndose. Sin embargo, los preceptos de seguridad en los que se basan los certificados RGS (como el cifrado robusto y la vinculaci&oacute;n inequ&iacute;voca al firmante) seguir&aacute;n siendo el n&uacute;cleo de cualquier arquitectura de confianza. </span><strong>El enfoque franc&eacute;s basado en \"estrellas\" seguir&aacute; siendo una referencia a la hora de realizar an&aacute;lisis de riesgos dentro de la UE.&nbsp;</strong></li>\n</ol>\n<p><strong><span style=\"font-weight: 400;\">Entender esta dualidad eIDAS/RGS es la clave para que las empresas espa&ntilde;olas no dupliquen costes operacionales adquiriendo m&uacute;ltiples certificados para diferentes pa&iacute;ses, sino que opten por </span><a href=\"https://www.tecalis.com/es/productos/firma-electronica\" target=\"_blank\" rel=\"noopener\">soluciones de firma electr&oacute;nica </a>que garanticen el cumplimiento paneuropeo simult&aacute;neo. </strong></p>","strapi_component":"blog.content-rich-text"},{"id":4523,"text":"<h2><strong>C&oacute;mo elegir el nivel RGS adecuado para tu negocio</strong></h2>\n<p><span style=\"font-weight: 400;\">Seleccionar el nivel de certificaci&oacute;n RGS incorrecto para las operaciones de tu empresa puede derivar en </span><strong>dos problemas estrat&eacute;gicos graves</strong><span style=\"font-weight: 400;\"> que afectar&aacute;n directamente a la cuenta de resultados. Por un lado, podr&iacute;as enfrentarte a un</span><strong> severo bloqueo operativo y legal al utilizar un nivel de firma inferior al exigido por los pliegos oficiales</strong><span style=\"font-weight: 400;\">, invalidando tus documentos en licitaciones p&uacute;blicas o contratos cr&iacute;ticos. Por otro lado,</span><strong> pecar de exceso e implementar una infraestructura criptogr&aacute;fica de m&aacute;xima seguridad </strong><span style=\"font-weight: 400;\">para tr&aacute;mites corporativos mundanos generar&aacute; un sobrecoste econ&oacute;mico inmediato y una fricci&oacute;n tecnol&oacute;gica innecesaria en el d&iacute;a a d&iacute;a de tus empleados.</span></p>\n<p><strong><span style=\"font-weight: 400;\">Para evitar ambos escenarios y tomar la decisi&oacute;n tecnol&oacute;gica y jur&iacute;dica correcta, los directores de IT (CIO), responsables de seguridad (CISO) y directores legales (CLO) </span>deben ejecutar de forma conjunta un enfoque basado estrictamente en el riesgo. <span style=\"font-weight: 400;\">Este an&aacute;lisis corporativo previo requiere mapear detalladamente los flujos documentales de la empresa, evaluar el impacto legal de cada tr&aacute;mite transfronterizo y sopesar la sensibilidad de la informaci&oacute;n tratada frente a la usabilidad del sistema. Al auditar rigurosamente estos factores, la c&uacute;pula directiva podr&aacute; garantizar el </span>cumplimiento normativo exigido por la ANSSI sin comprometer la agilidad operativa del negocio ni sobrecargar el presupuesto de sus departamentos. </strong></p>","strapi_component":"blog.content-rich-text"},{"id":976,"title":null,"alt":"Hombre de negocios gestionando trámites con firma electrónica RGS.","figcaption":null,"link":null,"blank":null,"image":{"id":5172,"name":"RGS-interior-2.png","hash":"e_CMR_interior_2_6_89b4b38adf","sha256":null,"ext":".png","mime":"image/png","size":828.85,"url":"/uploads/e_CMR_interior_2_6_89b4b38adf.png","provider":"local","provider_metadata":null,"created_at":"2026-05-08T11:36:20.000Z","updated_at":"2026-05-08T11:36:32.000Z","alternativeText":"","caption":"","width":1272,"height":700,"formats":{"thumbnail":{"name":"thumbnail_eCMR_interior_2 (6).png","hash":"thumbnail_e_CMR_interior_2_6_89b4b38adf","ext":".png","mime":"image/png","width":245,"height":135,"size":80.1,"path":null,"url":"/uploads/thumbnail_e_CMR_interior_2_6_89b4b38adf.png"},"large":{"name":"large_eCMR_interior_2 (6).png","hash":"large_e_CMR_interior_2_6_89b4b38adf","ext":".png","mime":"image/png","width":1000,"height":550,"size":1086.57,"path":null,"url":"/uploads/large_e_CMR_interior_2_6_89b4b38adf.png"},"medium":{"name":"medium_eCMR_interior_2 (6).png","hash":"medium_e_CMR_interior_2_6_89b4b38adf","ext":".png","mime":"image/png","width":750,"height":413,"size":645.52,"path":null,"url":"/uploads/medium_e_CMR_interior_2_6_89b4b38adf.png"},"small":{"name":"small_eCMR_interior_2 (6).png","hash":"small_e_CMR_interior_2_6_89b4b38adf","ext":".png","mime":"image/png","width":500,"height":275,"size":303.18,"path":null,"url":"/uploads/small_e_CMR_interior_2_6_89b4b38adf.png"}},"previewUrl":null,"localFile___NODE":"8597bfeb-523e-5c05-bcbd-fb7fc4e6aa2a"},"strapi_component":"blog.image"},{"id":4524,"text":"<h3><strong>An&aacute;lisis de riesgos seg&uacute;n el tr&aacute;mite: Licitaciones p&uacute;blicas vs. Facturaci&oacute;n interna</strong></h3>\n<p><span style=\"font-weight: 400;\">El primer paso antes de adquirir cualquier tipo de</span><strong> </strong><a href=\"https://www.tecalis.com/es/blog/identificacion-digital-verificacion-online-identidad-en-linea-clientes-empresas\" target=\"_blank\" rel=\"noopener\"><strong>identidad digital </strong></a><span style=\"font-weight: 400;\">es llevar a cabo un </span><strong>mapeo exhaustivo y estrat&eacute;gico de todos los procesos documentales </strong><span style=\"font-weight: 400;\">y transaccionales de la compa&ntilde;&iacute;a. Las organizaciones deben catalogar cada tr&aacute;mite en funci&oacute;n de su criticidad legal, el volumen de firmas requerido diariamente y el tipo de interlocutor involucrado (entidades p&uacute;blicas frente a partners privados).&nbsp; Esta auditor&iacute;a interna de riesgos permitir&aacute; discriminar de forma precisa qu&eacute; flujos de trabajo requieren un blindaje jur&iacute;dico absoluto frente a terceros y cu&aacute;les demandan, por encima de todo, rapidez tecnol&oacute;gica y automatizaci&oacute;n para no asfixiar la productividad diaria corporativa. </span><strong>Para lograr este equilibrio, el an&aacute;lisis debe centrarse en los siguientes escenarios clave:&nbsp;</strong></p>\n<h4><strong>1. Evaluaci&oacute;n de impacto (Licitaciones y contratos externos):</strong><span style=\"font-weight: 400;\">&nbsp;</span></h4>\n<p><span style=\"font-weight: 400;\">Si el objetivo principal de la empresa es expandir su cuota de mercado en Francia participando en el ecosistema p&uacute;blico, la decisi&oacute;n es autom&aacute;tica. La normativa de contrataci&oacute;n p&uacute;blica francesa no deja margen de maniobra. </span><strong>Necesitas, sin excepci&oacute;n, procesos compatibles con RGS 2 estrellas </strong><span style=\"font-weight: 400;\">(o equivalentes eIDAS Cualificados con token/nube cualificada).&nbsp;</span></p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Riesgo asociado: </strong><span style=\"font-weight: 400;\">Rechazo de la oferta por defecto de forma, p&eacute;rdida de millones de euros en contratos, nulidad legal del acuerdo.&nbsp;</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Acci&oacute;n:</strong><span style=\"font-weight: 400;\"> Adquisici&oacute;n de certificados en hardware o firmas centralizadas cualificadas eIDAS/RGS**.&nbsp;</span></li>\n</ul>\n<h4><strong>2. Evaluaci&oacute;n de volumen y agilidad (Operaciones internas y facturaci&oacute;n):&nbsp;</strong></h4>\n<p><span style=\"font-weight: 400;\">Si la empresa opera en Francia pero su actividad se ci&ntilde;e a la emisi&oacute;n de facturas electr&oacute;nicas a clientes privados mediante plataformas EDI (Intercambio Electr&oacute;nico de Datos), o procesos de RRHH transfronterizos (contratos laborales de expatriados), </span><strong>un nivel RGS** puede generar demasiada fricci&oacute;n.</strong><span style=\"font-weight: 400;\"> Obligar a cada empleado de facturaci&oacute;n a insertar un USB y teclear un PIN 200 veces al d&iacute;a es inviable.&nbsp;</span></p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Riesgo asociado</strong><span style=\"font-weight: 400;\">: Fricci&oacute;n operativa, lentitud en los procesos, p&eacute;rdida de productividad, aunque el riesgo legal de impugnaci&oacute;n sea bajo. </span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Acci&oacute;n:<span style=\"font-weight: 400;\"> Implementaci&oacute;n de </span>certificados RGS 1 estrella<span style=\"font-weight: 400;\"> en software, integrados en el ERP corporativo (SAP, Navision) para el sellado automatizado de facturas o documentos masivos.</span></strong></li>\n</ul>","strapi_component":"blog.content-rich-text"},{"id":4525,"text":"<h2><strong>Soluciones de firma y onboarding que integran est&aacute;ndares RGS y eIDAS</strong></h2>\n<p><span style=\"font-weight: 400;\">El gran reto al que se enfrentan las organizaciones es c&oacute;mo implementar exigencias criptogr&aacute;ficas de alto nivel sin destruir la </span><a href=\"https://www.tecalis.com/es/blog/experiencia-usuario\" target=\"_blank\" rel=\"noopener\"><strong>experiencia de usuario</strong></a><span style=\"font-weight: 400;\">. Hist&oacute;ricamente, usar certificados f&iacute;sicos tipo RGS** era sin&oacute;nimo de instalaciones complejas de drivers, incompatibilidades de navegadores y frustraci&oacute;n por parte del usuario final.</span></p>\n<p><strong><span style=\"font-weight: 400;\">Actualmente, las </span>plataformas l&iacute;deres en el mercado RegTech y LegalTech resuelven esta dicotom&iacute;a.<span style=\"font-weight: 400;\"> Es fundamental apoyarse en soluciones de vanguardia que oculten la complejidad t&eacute;cnica (la criptograf&iacute;a subyacente, los chequeos de las listas CRL u OCSP) y ofrezcan una interfaz intuitiva.</span></strong></p>","strapi_component":"blog.content-rich-text"},{"id":4526,"text":"<h3><strong>Herramientas como Tecalis Sign y Tecalis Identity facilitan el cumplimiento</strong></h3>\n<p><span style=\"font-weight: 400;\">Las plataformas integrales de identidad digital como Tecalis han sido dise&ntilde;adas espec&iacute;ficamente para navegar por estos </span><strong>complejos marcos regulatorios de forma transparente</strong><span style=\"font-weight: 400;\">, permitiendo que el cliente corporativo cumpla con la normativa sin sacrificar la eficiencia operativa. Para lograr esta simplificaci&oacute;n del cumplimiento normativo, la tecnolog&iacute;a de Tecalis se apoya en los </span><strong>siguientes pilares clave:&nbsp;</strong></p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Onboarding digital y verificaci&oacute;n de identidad:</strong><span style=\"font-weight: 400;\"> Antes de emitir o utilizar un certificado de alto nivel, la identidad debe ser validada rigurosamente. Soluciones como </span><a href=\"https://www.tecalis.com/es/productos/verificacion-identidad\" target=\"_blank\" rel=\"noopener\"><strong>Tecalis Identity </strong></a><span style=\"font-weight: 400;\">utilizan </span><strong>inteligencia artificial, biometr&iacute;a facial y lectura avanzada </strong><span style=\"font-weight: 400;\">de documentos mediante NFC o OCR. Estas herramientas permiten cumplir con los requisitos de identificaci&oacute;n previa exigidos por eIDAS y las CAs que emiten RGS. Gracias a este sistema, se eliminan los desplazamientos f&iacute;sicos y se reducen semanas de burocracia a solo unos minutos.&nbsp;</span></li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Firma electr&oacute;nica multicanal y multi-est&aacute;ndar:</strong><span style=\"font-weight: 400;\"> Mediante </span><a href=\"https://www.tecalis.com/es/productos/firma-electronica\" target=\"_blank\" rel=\"noopener\"><strong>Tecalis Sign</strong></a><span style=\"font-weight: 400;\">, las empresas configuran flujos de firma seg&uacute;n el riesgo del documento. El sistema permite solicitar una </span><a href=\"https://www.tecalis.com/es/blog/firma-biometrica-que-es-avanzada-electronica-digital-usos\" target=\"_blank\" rel=\"noopener\"><strong>firma biom&eacute;trica</strong></a><span style=\"font-weight: 400;\"> simple para albaranes de entrega o exigir certificados cualificados para contratos de alto valor. Esta flexibilidad garantiza el cumplimiento del rigor exigido por el est&aacute;ndar RGS** en operaciones cr&iacute;ticas.</span></li>\n</ul>\n<ul>\n<li aria-level=\"1\"><strong>Integraci&oacute;n API y experiencia de usuario: </strong><span style=\"font-weight: 400;\">La clave del &eacute;xito es la integraci&oacute;n t&eacute;cnica fluida. Mediante APIs RESTful, las empresas espa&ntilde;olas </span><strong>incrustan firmas compatibles con RGS y eIDAS en sus propios CRMs o portales</strong><span style=\"font-weight: 400;\">. El usuario firma con plena validez legal desde cualquier dispositivo sin necesidad de ser experto en normativas de la ANSSI.&nbsp;</span></li>\n</ul>\n<p><strong><span style=\"font-weight: 400;\">En definitiva, comprender qu&eacute; es el RGS, dominar su clasificaci&oacute;n por estrellas y apoyarse en proveedores tecnol&oacute;gicos solventes que alineen estos requisitos franceses con la robustez del reglamento eIDAS, es el </span>movimiento estrat&eacute;gico definitivo para cualquier empresa espa&ntilde;ola que desee triunfar y operar con total seguridad en el mercado europeo e internacional.</strong></p>","strapi_component":"blog.content-rich-text"},{"id":1095,"name":null,"description":"<p><strong>Automatiza tus procesos B2B con onboarding y firma europea</strong></p>","button":"Solicita una demo a nuestros expertos","url":"https://hubs.la/Q04byGM_0","blank":true,"image":null,"strapi_component":"blog.cta"}],"blog_categories":[{"id":1,"name":"Firma electrónica","url":"firma-electronica"},{"id":7,"name":"Marco Regulatorio","url":"marco-regulatorio-legalidad"},{"id":2,"name":"Verificación de identidad","url":"verificacion-identidad"}],"reading_time":"Tiempo de lectura: 5 min"},"site":{"siteMetadata":{"title":"Tecalis","twitterHandle":"Tecalis"}}},"pageContext":{"id":"Blog-posts_422","title":"RGS: Qué es, niveles, estrellas y su impacto en la firma electrónica","langKey":"es","location":"https://tecalis.com/es/blog/guia-rgs-niveles-estrellas-firma-electronica-eidas","dateFormat":"MMMM D, YYYY","translates":{"es":"/es/blog/guia-rgs-niveles-estrellas-firma-electronica-eidas","en":"/blog/rgs-guide-levels-stars-electronic-signature-eidas"},"images":{"2be5466d-24ab-58d4-8aab-d37ed78ec48c":{"data":{"image":{"childImageSharp":{"gatsbyImageData":{"layout":"constrained","placeholder":{"fallback":"data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAYAAAB/Ca1DAAAACXBIWXMAABCcAAAQnAEmzTo0AAADSUlEQVQozxXM/U/UdQDA8e9v/SKbTUkIMbsoe3CEO0RiNUCacJPUe0DgdiCe3AGHHtx5HOGdIPGU4UQe1ACnGOED8WSQ8qCwAcfDdN0CFuAQwwdiEmKW1lp83q3XH/CSkkyZ/YaMLLLyilasuYXCUXKS/BNVmO0OzPbPMVkOU1Nbw+LcJANXarh7Z5CyshPs1cYRr9MRq9UKtSZW7DdZMGV/MS8dOGTDaM0RZkcBtvzjOL+qoOBUNWk2J6mHj5DtPMr42B0Wx0aZ6+1iuu8ao/2dJBhS2amKIVodi0oVS2JKpkixHUNKNGasJKZaSEq3i+RMh8hwfkl2UTm6tCwOmHOxZOUx/dMQ7ivfMN78PZPf1THeU0+cNgl5UBgRUUoRFaUWal0aBmuekOL1B0V6dgFXf+gTlzt6ae1x0TnwI9WX2rHllnK2sgxXcwW3vy5i+UY3zwa6uHjyGPLgcOTbwvhUoUazW41GayDBlIOkjNeTU1jJ/PJf3J1f4v7CMgvP/uZ63ygmWx4mq4Mscxr25ESGa8/xc9sldijiWL1uM+vf+gh/+XZUu/agiUtGlWhGUultWApraB+aonN0mj73LGP3FmnqHMJadJpPFHpe9ZLjtSmCM6XlDLa0Io/Q4+UbiPfGYF5/M5CgcDXKJDsxhiNIn+kyST9aRUO3m4YeN+2uKVwT8zS095PhPM6HIRre8VfgFxDNuZZRXFPP2RKWgI8sBK83gli15l22Re4j1lSIJtmJFLpDKUz2YsZmn4jhiV+YmP2V6Ye/0dE7TKRyPx6vBeEli8BzQzinvh3k2uBjNgWo8JaFsW7DVjzWvoffB6EodemEKmKQgsN3/6tOOEjl+UZRcb5RtN4a4dHSS5q6XIRFmkjWV2E01mA01OJwtFBS3E5JcSPl5U1sfDvk/1B4+m4VwdvVhCr2rkj24tM4S8+KkjN1lNU1Ud3cw9XuYaK1mejirTxfesHy0z/5/ekfLD1ZZuHxIi9f/ENnRx/evltY4+PPKx4yPNcHiMCPdyLlV1xoK7vYzIW2m6L+er+ovzFIjNHBrj0pPHCN8GjEzez4PWamHjIz+YCZifvM3R5j5uYtavML0O07JHz8QsSq1TL83g+e+g8vNSVl2h0fpQAAAABJRU5ErkJggg=="},"images":{"fallback":{"src":"/static/9b75b0673d4f39373d28b7f3aaa0f2c8/59ffd/e_CMR_interior_1_7_79b0353a00.webp","srcSet":"/static/9b75b0673d4f39373d28b7f3aaa0f2c8/7b6bd/e_CMR_interior_1_7_79b0353a00.webp 350w,\n/static/9b75b0673d4f39373d28b7f3aaa0f2c8/aa5f2/e_CMR_interior_1_7_79b0353a00.webp 512w,\n/static/9b75b0673d4f39373d28b7f3aaa0f2c8/806ca/e_CMR_interior_1_7_79b0353a00.webp 520w,\n/static/9b75b0673d4f39373d28b7f3aaa0f2c8/59ffd/e_CMR_interior_1_7_79b0353a00.webp 572w","sizes":"(min-width: 572px) 572px, 100vw"},"sources":[]},"width":572,"height":315}}}}},"8597bfeb-523e-5c05-bcbd-fb7fc4e6aa2a":{"data":{"image":{"childImageSharp":{"gatsbyImageData":{"layout":"constrained","placeholder":{"fallback":"data:image/png;base64,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"},"images":{"fallback":{"src":"/static/b871a7aec5b399ad7db33829ca23e51b/59ffd/e_CMR_interior_2_6_89b4b38adf.webp","srcSet":"/static/b871a7aec5b399ad7db33829ca23e51b/7b6bd/e_CMR_interior_2_6_89b4b38adf.webp 350w,\n/static/b871a7aec5b399ad7db33829ca23e51b/aa5f2/e_CMR_interior_2_6_89b4b38adf.webp 512w,\n/static/b871a7aec5b399ad7db33829ca23e51b/806ca/e_CMR_interior_2_6_89b4b38adf.webp 520w,\n/static/b871a7aec5b399ad7db33829ca23e51b/59ffd/e_CMR_interior_2_6_89b4b38adf.webp 572w","sizes":"(min-width: 572px) 572px, 100vw"},"sources":[]},"width":572,"height":315}}}}}},"advertisements":{},"advertisementsForms":{},"ctas":{},"videos":{},"cookies":true}},
    "staticQueryHashes": ["1208480927","235538228","2927780632","3803179178","536423426","63159454"]}