Por: Carlos A. FERREYROS SOTO
Université de Montpellier I Francia.
M. Sc. Institut Agronomique Méditerranéen
El Reglamento n° 155 de la Comisión Económica para Europa, CEPE de las Naciones Unidas establece las disposiciones uniformes relativas a la homologación de los vehículos de motor en lo que respecta a la cíberseguridad y sistema de gestión de ésta.
El presente documento tiene valor meramente informativo. Los textos auténticos jurídicamente vinculantes son :
— ECE/TRANS/WP.29/2020/79
— ECE/TRANS/WP.29/2020/94 y
— ECE/TRANS/WP.29/2020/97
El presente Reglamento es aplicable a los vehículos de las categorías M y N, en lo que respecta a la cíberseguridad. Los vehículos de Categoría M: Vehículo automotor que tiene por lo menos 4 ruedas o que tiene 3 ruedas cuando el peso máximo excede 1 ton. métrica, y es utilizado para el transporte de pasajeros 1. Los vehículos de Categoría N: Vehículo automotor que tenga por lo menos 4 ruedas o que tengan 3 ruedas cuando el peso máximo excede 1 ton. métrica, y que se utilice para transporte de carga.
El presente Reglamento es aplicable también a los vehículos de la categoría O si llevan instalada al menos una unidad de control electrónico. Vehículo automotor Aclopados (incluyendo semi-acoplados).
El ítem numeral 2. del Reglamento, Definiciones, especifica en el numeral 2.2. el concepto de «C161berseguridad» aplicable a los vehículos: condición en la cual los vehículos de carretera y sus funciones se encuentran protegidos de cíberamenazas a sus componentes eléctricos o electrónicos.
________________________________________________________________
Reglamento n.o 155 de la Comisión Económica para Europa (CEPE) de las Naciones Unidas — Disposiciones uniformes relativas a la homologación de los vehículos de motor en lo que respecta a la ciberseguridad y al sistema de gestión de esta [2021/387]
Fecha de entrada en vigor: 22 de enero de 2021
El presente documento tiene valor meramente informativo. Los textos auténticos y jurídicamente vinculantes son los siguientes:
— | ECE/TRANS/WP.29/2020/79 |
— | ECE/TRANS/WP.29/2020/94 y |
— | ECE/TRANS/WP.29/2020/97 |
ÍNDICE
REGLAMENTO
1. | Ámbito de aplicación |
2. | Definiciones |
3. | Solicitud de homologación |
4. | Marcados |
5. | Homologación |
6. | Certificado de conformidad del sistema de gestión de la ciberseguridad |
7. | Especificaciones |
8. | Modificación del tipo de vehículo y extensión de la homologación de tipo |
9. | Conformidad de la producción |
10. | Sanciones por falta de conformidad de la producción |
11. | Cese definitivo de la producción |
12. | Nombres y direcciones de los servicios técnicos responsables de realizar los ensayos de homologación y de las autoridades de homologación de tipo |
ANEXOS
1 | Ficha técnica |
2 | Comunicación |
3 | Disposición de la marca de homologación |
4 | Modelo de certificado de conformidad del sistema de gestión de la ciberseguridad |
5 | Lista de amenazas y sus correspondientes medidas de mitigación |
1. ÁMBITO DE APLICACIÓN
1.1. | El presente Reglamento es aplicable a los vehículos de las categorías M y N, en lo que respecta a la ciberseguridad. El presente Reglamento es aplicable también a los vehículos de la categoría O si llevan instalada al menos una unidad de control electrónico. |
1.2. | Asimismo, el presente Reglamento es aplicable a los vehículos de las Categorías L6 y L7 si están equipados con funciones de conducción automatizada desde el nivel 3 en adelante, tal y como se definen en el «Documento de referencia en el que se proponen las definiciones de la conducción automatizada en el marco del Grupo de Trabajo 29 (WP.29) y de los principios generales para la elaboración de un Reglamento de las Naciones Unidas sobre los vehículos automatizados» (ECE/TRANS/WP.29/1140). |
1.3. | El presente Reglamento debe entenderse sin perjuicio de otros Reglamentos de las Naciones Unidas, de la legislación regional o nacional que rige el acceso de partes autorizadas al vehículo, sus datos, funciones y recursos, así como las condiciones de dicho acceso. Se entenderá también sin perjuicio de la aplicación de la legislación nacional y regional en materia de privacidad y protección de las personas físicas con respecto al tratamiento de sus datos personales. |
1.4. | El presente Reglamento se entenderá sin perjuicio de otros Reglamentos de las Naciones Unidas y de la legislación nacional o regional por los que se rigen el desarrollo y la instalación o la integración de sistemas de sustitución de piezas y componentes, físicos y digitales, con respecto a la ciberseguridad. |
2. DEFINICIONES
A los efectos del presente Reglamento, se entenderá por:
2.1. | «Tipo de vehículo»: los vehículos que no difieran entre sí en al menos los siguientes aspectos esenciales:
|
2.2. | «Ciberseguridad»: la condición en la cual los vehículos de carretera y sus funciones se encuentran protegidos de ciberamenazas a sus componentes eléctricos o electrónicos. |
2.3. | «Sistema de gestión de la ciberseguridad»: un enfoque sistemático basado en el riesgo, por el que se definen los procesos organizativos, las responsabilidades y la gobernanza para abordar los riesgos asociados con las ciberamenazas a los vehículos y para protegerlos de ciberataques. |
2.4. | «Sistema»: conjunto de componentes o subsistemas que ejecuta una función o funciones. |
2.5. | «Fase de desarrollo»: periodo que precede a la homologación de tipo de un tipo de vehículo. |
2.6. | «Fase de producción»: duración de la producción de un tipo de vehículo. |
2.7. | «Fase de posproducción»: período que transcurre entre el momento en que un tipo de vehículo se deja de producir y el final de la vida útil de todos los vehículos de dicho tipo. Los vehículos que incorporan un tipo de vehículo específico seguirán funcionando durante esta fase, pero dejarán de producirse. La fase concluye cuando ya no hay vehículos de un tipo de vehículo concreto en funcionamiento. |
2.8. | «Medida de mitigación»: una medida que contribuye a reducir los riesgos. |
2.9. | «Riesgo»: la posibilidad de que una determinada amenaza se aproveche de las vulnerabilidades de un vehículo y, al hacerlo, ocasione daños a la organización o a una persona. |
2.10. | «Evaluación de riesgos»: proceso general de detección, reconocimiento y descripción de los riesgos (identificación del riesgo) con vistas a comprender la naturaleza del riesgo y determinar su nivel (análisis del riesgo), y a comparar los resultados del análisis del riesgo con los criterios de riesgo para determinar si este y su magnitud son aceptables o tolerables (valoración de riesgos). |
2.11. | «Gestión del riesgo»: actividades coordinadas para dirigir y controlar una organización con respecto al riesgo. |
2.12. | «Amenaza»: la posible causa de un incidente no deseado que pueda ocasionar daños a un sistema, una organización o una persona. |
2.13. | «Vulnerabilidad»: una debilidad de un elemento o de una medida de mitigación que pueda ser aprovechada por una o varias amenazas. |
3. SOLICITUD DE HOMOLOGACIÓN
3.1. | La solicitud de homologación de un tipo de vehículo en lo que concierne a la ciberseguridad será presentada por el fabricante del vehículo o por su representante debidamente acreditado. |
3.2. | Deberá ir acompañada de los documentos que se mencionan a continuación, por triplicado, así como de los elementos siguientes: |
3.2.1. | una descripción del tipo de vehículo en lo que concierne a los aspectos especificados en el anexo 1 del presente Reglamento. |
3.2.2. | En los casos en que dicha información resulte estar cubierta por derechos de propiedad industrial o esté constituida por conocimientos especializados del fabricante o sus proveedores, el fabricante o sus proveedores facilitarán información suficiente para que puedan realizarse correctamente los ensayos a que se refiere el presente Reglamento. Dicha información se tratará de forma confidencial. |
3.2.3. | El certificado de conformidad para sistemas de gestión de la ciberseguridad con arreglo al punto 6 del presente Reglamento. |
3.3. | La documentación deberá estar disponible en dos partes:
|
4. MARCADO
4.1. | Se colocará una marca de homologación internacional, de manera visible y en un lugar fácilmente accesible especificado en el formulario de homologación, en cada vehículo que se ajuste a un tipo de vehículo homologado con arreglo al presente Reglamento; la marca consistirá en: |
4.1.1. | La letra mayúscula «E» dentro de un círculo seguida del número distintivo del país que ha concedido la homologación. |
4.1.2. | El número del presente Reglamento, seguido de la letra «R», un guion y el número de homologación a la derecha del círculo descrito en el punto 4.1.1. |
4.2. | Si el vehículo se ajusta a un tipo de vehículo homologado de acuerdo con uno o varios Reglamentos adjuntos al Acuerdo en el país que haya concedido la homologación con arreglo al presente Reglamento, no es necesario repetir el símbolo que se establece en el punto 4.1.1; en ese caso, el Reglamento, los números de homologación y los símbolos adicionales de todos los Reglamentos según los cuales se ha concedido la homologación en el país que la concedió de conformidad con el presente Reglamento se colocarán en columnas verticales a la derecha del símbolo exigido en el punto 4.1.1. |
4.3. | La marca de homologación aparecerá claramente legible y será indeleble. |
4.4. | La marca de homologación se situará en la placa informativa del vehículo colocada por el fabricante, o cerca de la misma. |
4.5. | En el anexo 3 del presente Reglamento figuran algunos ejemplos de las marcas de homologación. |
5. HOMOLOGACIÓN
5.1. | Las autoridades de homologación concederán, cuando proceda, la homologación de tipo en lo que concierne a la ciberseguridad únicamente a los tipos de vehículos que cumplan los requisitos previstos en el presente Reglamento. |
5.1.1. | La autoridad de homologación o el servicio técnico verificarán mediante el control de los documentos que el fabricante del vehículo haya adoptado las medidas necesarias con respecto al tipo de vehículo a fin de:
|
5.1.2. | La autoridad de homologación o el servicio técnico verificará, mediante ensayos en un vehículo del tipo de vehículo que su fabricante haya aplicado, las medidas de ciberseguridad que ha documentado. Los ensayos los realizarán la autoridad de homologación o el servicio técnico, por sí mismos o en colaboración con el fabricante del vehículo mediante un muestreo. El muestreo se centrará, entre otros, en los riesgos que se consideraron altos durante la evaluación de riesgos. |
5.1.3. | La autoridad de homologación o el servicio técnico denegarán la concesión de la homologación de tipo en lo que respecta a la ciberseguridad cuando el fabricante del vehículo no cumpla uno o varios de los requisitos a que se refiere el punto 7.3, en particular si:
|
5.1.4. | La autoridad de homologación que realiza la evaluación también denegará la concesión de la homologación de tipo en lo que respecta a la ciberseguridad cuando dicha autoridad o el servicio técnico no hayan recibido información suficiente del fabricante del vehículo para evaluar la ciberseguridad del tipo de vehículo. |
5.2. | La concesión, la extensión o la denegación de la homologación de un tipo de vehículo con arreglo al presente Reglamento se comunicará a las Partes contratantes en el Acuerdo de 1958 que apliquen el presente Reglamento por medio de un formulario que se ajuste al modelo que figura en su anexo 2. |
5.3. | Las autoridades de homologación no concederán ninguna homologación de tipo sin verificar que el fabricante haya establecido disposiciones y procedimientos satisfactorios para gestionar correctamente los aspectos de ciberseguridad contemplados en el presente Reglamento. |
5.3.1. | La autoridad de homologación y sus servicios técnicos se asegurarán de que, además de cumplir los criterios establecidos en el anexo 2 del Acuerdo de 1958, también cuentan con:
|
5.3.2. | Cada Parte contratante que aplique el presente Reglamento notificará e informará mediante su autoridad de homologación a otras autoridades de homologación de las Partes contratantes que apliquen el presente Reglamento de Naciones Unidas sobre el método y los criterios que la autoridad de notificación ha tomado como base para evaluar la idoneidad de las medidas adoptadas de acuerdo con el presente Reglamento, en particular con los puntos 5.1, 7.2 y 7.3. Esta información se compartirá: a) únicamente antes de conceder por primera vez una homologación de conformidad con el presente Reglamento y b) cada vez que se actualicen el método o los criterios de evaluación. El objeto de intercambiar esta información es recoger y analizar las mejores prácticas a fin de garantizar la aplicación convergente del presente Reglamento por parte de todas las autoridades de homologación que lo apliquen. |
5.3.3. | La información a que se refiere el punto 5.3.2 se incorporará, en inglés, a la base de datos segura de Internet «DETA» (2), creada por la Comisión Económica para Europa de las Naciones Unidas, a su debido tiempo y a más tardar catorce días antes de que se conceda una homologación por primera vez con arreglo a los métodos y criterios de evaluación correspondientes. La información será suficiente para entender los niveles de rendimiento mínimos adoptados por la autoridad de homologación para cada requisito específico a que se refiere el punto 5.3.2, así como los procesos y las medidas que aplica para verificar que se cumplen dichos niveles (3). |
5.3.4. | Las autoridades de homologación que reciben la información a que se refiere el punto 5.3.2 podrán formular observaciones a la autoridad de homologación notificante, incorporándolas a la base de datos DETA en los catorce días posteriores a la notificación. |
5.3.5. | Si la autoridad de homologación otorgante no puede tener en cuenta las observaciones recibidas de acuerdo con el punto 5.3.4, las autoridades de homologación que hayan enviado las observaciones y la autoridad de homologación otorgante solicitarán aclaraciones adicionales de conformidad con el anexo 6 del Acuerdo de 1958. El correspondiente Grupo de trabajo auxiliar (4) del Foro Mundial para la Armonización de la Reglamentación sobre Vehículos (WP.29) para el presente Reglamento acordará una interpretación común de los métodos y los criterios de evaluación (5). Se aplicará dicha interpretación común y todas las autoridades de homologación expedirán en consecuencia homologaciones de tipo en virtud del presente Reglamento. |
5.3.6. | Cada autoridad de homologación que conceda una homologación de tipo con arreglo al presente Reglamento notificará a otras autoridades de homologación la homologación concedida. La autoridad de homologación incorporará la homologación de tipo junto con la documentación complementaria, en lengua inglesa, a la base de datos DETA en un plazo de catorce días a partir de la fecha de concesión de la homologación (6). |
5.3.7. | Las Partes contratantes podrán estudiar las homologaciones concedidas sobre la base de la información incorporada con arreglo al punto 5.3.6. En caso de que haya opiniones divergentes entre las Partes contratantes, estas se resolverán de acuerdo con el artículo 10 y el anexo 6 del Acuerdo de 1958. Las Partes contratantes también informarán al correspondiente Grupo de trabajo auxiliar del Foro Mundial para la Armonización de la Reglamentación sobre Vehículos (WP.29) sobre las interpretaciones divergentes en el sentido del anexo 6 del Acuerdo de 1958. El Grupo de trabajo pertinente asistirá en la conciliación de las opiniones divergentes y podrá consultar con el WP.29 sobre este punto si fuera necesario. |
5.4. | A efectos del punto 7.2 del presente Reglamento, el fabricante velará por que se apliquen los aspectos de ciberseguridad contemplados en el presente Reglamento. |
6. CERTIFICADO DE CONFORMIDAD DEL SISTEMA DE GESTIÓN DE LA CIBERSEGURIDAD
6.1. | Las Partes contratantes designarán una autoridad de homologación para que lleve a cabo la evaluación del fabricante y expida un certificado de conformidad del sistema de gestión de la ciberseguridad. |
6.2. | La solicitud de un certificado de conformidad del sistema de gestión de la ciberseguridad será presentada por el fabricante del vehículo o por su representante debidamente acreditado. |
6.3. | Dicha solicitud deberá ir acompañada de los documentos que se mencionan a continuación, por triplicado, así como de los elementos siguientes: |
6.3.1. | documentos que describan el sistema de gestión de la ciberseguridad; |
6.3.2. | una declaración firmada conforme al modelo definido en el apéndice 1 del anexo 1. |
6.4. | En el contexto de la evaluación, el fabricante declarará haber utilizado el modelo definido en el apéndice 1 del anexo 1, y demostrará a satisfacción de la autoridad de homologación o de su servicio técnico que cuenta con los procesos necesarios para cumplir todos los requisitos del presente Reglamento en lo que respecta a la ciberseguridad. |
6.5. | Cuando dicha evaluación se haya realizado de forma satisfactoria y se haya recibido una declaración firmada del fabricante conforme al modelo definido en el apéndice 1 del anexo 1, se otorgará al fabricante un certificado de conformidad del sistema de gestión de la ciberseguridad tal y como se describe en el anexo 4 del presente Reglamento. |
6.6. | La autoridad de homologación o su servicio técnico utilizarán el modelo establecido en el anexo 4 del presente Reglamento para el certificado de conformidad del sistema de gestión de la ciberseguridad. |
6.7. | El certificado de conformidad del sistema de gestión de la ciberseguridad tendrá una validez de un máximo de tres años a partir de la fecha de su expedición, a menos que sea retirado. |
6.8. | La autoridad de homologación que haya concedido el certificado de conformidad del sistema de gestión de la ciberseguridad podrá verificar, en cualquier momento, que se siguen cumpliendo los requisitos para su concesión. La autoridad de homologación retirará dicho certificado si dejan de cumplirse los requisitos establecidos en el presente Reglamento. |
6.9. | El fabricante informará a la autoridad de homologación o a su servicio técnico de cualquier modificación que afecte a la pertinencia del certificado de conformidad del sistema de gestión de la ciberseguridad. Tras consultar al fabricante, la autoridad de homologación o su servicio técnico decidirán si es necesario realizar nuevos controles. |
6.10. | A su debido tiempo, permitiendo a la autoridad de homologación completar su evaluación antes del fin del período de validez del certificado de conformidad del sistema de gestión de la ciberseguridad, el fabricante solicitará uno nuevo o la extensión de un certificado existente. Tras una evaluación positiva, la autoridad de homologación expedirá un nuevo certificado de conformidad del sistema de gestión de la ciberseguridad o ampliará la validez del existente durante un periodo adicional de tres años. La autoridad de homologación verificará que el sistema de gestión de la ciberseguridad sigue cumpliendo los requisitos del presente Reglamento. La autoridad de homologación expedirá un nuevo certificado cuando ella o su servicio técnico hayan tenido conocimiento de cambios y dichos cambios se hayan reevaluado de forma positiva. |
6.11. | El vencimiento o la retirada del certificado de conformidad del sistema de gestión de la ciberseguridad del fabricante se considerarán, en lo que respecta a los tipos de vehículos para los que es pertinente el sistema de gestión de la ciberseguridad, una modificación de la homologación a que se refiere el punto 8, que podrá incluir la retirada de la homologación si han dejado de cumplirse las condiciones para su concesión. |
7. ESPECIFICACIONES
7.1. | Especificaciones generales |
7.1.1. | Los requisitos del presente Reglamento no limitarán las disposiciones o los requisitos de otros Reglamentos de las Naciones Unidas. |
7.2. | Requisitos relativos al sistema de gestión de la ciberseguridad |
7.2.1. | Para la evaluación, la autoridad de homologación o su servicio técnico verificarán que el fabricante del vehículo cuenta con un sistema de gestión de la ciberseguridad, así como la conformidad de dicho sistema con el presente Reglamento. |
7.2.2. | El sistema de gestión de la ciberseguridad cubrirá los siguientes aspectos: |
7.2.2.1. | el fabricante del vehículo demostrará a una autoridad de homologación o servicio técnico que su sistema de gestión de la ciberseguridad se aplica a las siguientes fases:
|
7.2.2.2. | El fabricante del vehículo demostrará que los procesos utilizados en su sistema de gestión de la ciberseguridad garantizan una consideración adecuada de la seguridad, incluidos los riesgos y las medidas de mitigación enumerados en el anexo 5. Se considerarán:
|
7.2.2.3. | El fabricante del vehículo demostrará que los procesos utilizados en su sistema de gestión de la ciberseguridad garantizarán que, sobre la base de la clasificación a que se refiere el punto 7.2.2.2, letras c) y g), las ciberamenazas y las vulnerabilidades que requieren por su parte se mitigan en un plazo razonable. |
7.2.2.4. | El fabricante del vehículo demostrará que los procesos utilizados en el marco de su sistema de gestión de la ciberseguridad garantizarán que la supervisión a que se refiere el punto 7.2.2.2, letra g), sea continua. Esta condición:
|
7.2.2.5. | El fabricante del vehículo deberá mostrar la forma en que su sistema de gestión de la ciberseguridad gestionará las dependencias que puedan existir con proveedores contratados, proveedores de servicios o suborganizaciones del fabricante en lo que respecta a los requisitos del punto 7.2.2.2. |
7.3. | Requisitos relativos a los tipos de vehículos |
7.3.1. | El fabricante contará con un certificado de conformidad del sistema de gestión de la ciberseguridad válido pertinente para el tipo de vehículo sujeto a homologación. No obstante, en el caso de homologaciones de tipo anteriores al 1 de julio de 2024, si el fabricante del vehículo puede demostrar que el tipo de vehículo no se pudo desarrollar de conformidad con el sistema de gestión de la ciberseguridad, deberá demostrar entonces que la ciberseguridad se tuvo en cuenta de forma adecuada durante la fase de desarrollo del tipo de vehículo en cuestión. |
7.3.2. | El fabricante del vehículo determinará y gestionará los riesgos relacionados con el proveedor para el tipo de vehículo sujeto a homologación. |
7.3.3. | El fabricante del vehículo determinará los elementos críticos del tipo de vehículo y realizará una evaluación de riesgos exhaustiva para dicho tipo y tratará o gestionará los riesgos detectados de forma adecuada. La evaluación de riesgos tendrá en cuenta los elementos individuales del tipo de vehículo y sus interacciones. La evaluación de riesgos tendrá en cuenta también las interacciones con cualquier otro sistema externo. Al evaluar los riesgos, el fabricante del vehículo tendrá en cuenta los riesgos relacionados con todas las amenazas a que se refiere la parte A del anexo 5, así como cualquier otro riesgo pertinente. |
7.3.4. | El fabricante del vehículo protegerá el tipo de vehículo contra los riesgos detectados en la evaluación de riesgos que haya realizado. Se adoptarán medidas de mitigación proporcionadas para proteger el tipo de vehículo. Las medidas de mitigación aplicadas incluirán todas las medidas de este tipo a que se refieren las partes B y C del anexo 5 que sean pertinentes para los riesgos detectados. No obstante, si una medida de mitigación mencionada en la parte A o B del anexo 5 no es pertinente o suficiente para el riesgo detectado, el fabricante del vehículo se asegurará de que se aplique otra medida de mitigación adecuada. En particular, en el caso de las homologaciones de tipo anteriores al 1 de julio de 2024, el fabricante del vehículo se asegurará de que se aplique otra medida de mitigación adecuada si una medida de mitigación mencionada en las partes B o C del anexo 5 no es técnicamente viable. El fabricante facilitará a la autoridad de homologación la correspondiente evaluación de la viabilidad técnica. |
7.3.5. | El fabricante del vehículo adoptará medidas adecuadas y proporcionadas para garantizar entornos específicos seguros en el tipo de vehículo (si se incluyen) para el almacenaje y la ejecución del software, servicios, aplicaciones o datos postventa. |
7.3.6. | El fabricante del vehículo llevará a cabo, antes de la homologación de tipo, ensayos adecuados y suficientes para verificar la eficacia de las medidas de seguridad aplicadas. |
7.3.7. | El fabricante del vehículo aplicará medidas para el tipo de vehículo a fin de:
|
7.3.8. | Los módulos criptográficos utilizados a los efectos del presente Reglamento estarán en consonancia con normas consensuadas. Si los módulos criptográficos utilizados no están en consonancia con normas consensuadas, el fabricante del vehículo deberá justificar su uso. |
7.4. | Disposiciones relativas a la notificación |
7.4.1. | El fabricante del vehículo notificará al menos una vez al año, o con más frecuencia si fuera pertinente, a la autoridad de homologación o al servicio técnico el resultado de sus actividades de supervisión definidas en el punto 7.2.2.2, letra g), incluida la información pertinente sobre nuevos ciberataques. El fabricante del vehículo también notificará y confirmará a la autoridad de homologación o al servicio técnico que las medidas de mitigación en materia de ciberseguridad aplicadas a sus tipos de vehículos siguen siendo eficaces, así como las medidas adicionales adoptadas. |
7.4.2. | La autoridad de homologación o el servicio técnico verificarán la información facilitada y, de ser necesario, exigirán al fabricante del vehículo que subsane cualquier ineficacia. Si la notificación o la respuesta no son suficientes, la autoridad de homologación podrá decidir retirar el certificado de conformidad del sistema de gestión de la ciberseguridad de acuerdo con el punto 6.8. |
8. MODIFICACIÓN DEL TIPO DE VEHÍCULO Y EXTENSIÓN DE LA HOMOLOGACIÓN DE TIPO
8.1. | Toda modificación del tipo de vehículo que afecte a su rendimiento técnico en lo que respecta a la ciberseguridad o de la documentación exigida por el presente Reglamento se notificará a la autoridad de homologación que homologó el tipo de vehículo. Esta podrá entonces: |
8.1.1. | considerar que las modificaciones realizadas siguen cumpliendo los requisitos y la documentación de la homologación de tipo existente; o |
8.1.2. | proceder a la evaluación complementaria que sea necesaria en virtud del punto 5 y requerir, cuando proceda, otro informe de ensayo del servicio técnico responsable de la realización de los ensayos. |
8.1.3. | La confirmación, la extensión o la denegación de la homologación, especificando las alteraciones, se comunicará mediante un formulario de comunicación conforme al modelo que figura en el anexo 2 del presente Reglamento. La autoridad de homologación que expida la extensión de la homologación asignará un número de serie a dicha extensión e informará de ello a las demás Partes del Acuerdo de 1958 que apliquen el presente Reglamento por medio de un formulario de comunicación conforme al modelo que figura en el anexo 2 del presente Reglamento. |
9. CONFORMIDAD DE LA PRODUCCIÓN
9.1. | Los procedimientos de conformidad de la producción se ajustarán a los establecidos en el anexo 1 del Acuerdo de 1958 (E/ECE//TRANS/505/Rev.3) y cumplirán los requisitos que se exponen a continuación: |
9.1.1. | el titular de la homologación deberá garantizar que los resultados de los ensayos de conformidad de la producción se registran y que los documentos anejos están disponibles durante un período que se determinará de común acuerdo con la autoridad de homologación o su servicio técnico. Dicho período no será superior a diez años a partir del momento en que se produzca el cese definitivo de la producción; |
9.1.2. | la autoridad de homologación que haya concedido la homologación de tipo podrá verificar en cualquier momento los métodos de control de la conformidad aplicados en cada unidad de producción. La frecuencia normal de esas verificaciones será de una vez cada tres años. |
10. SANCIONES POR FALTA DE CONFORMIDAD DE LA PRODUCCIÓN
10.1. | La homologación concedida con respecto a un tipo de vehículo con arreglo al presente Reglamento podrá retirarse si no se cumplen los requisitos que figuran en él o si los vehículos de la muestra no cumplen los requisitos del presente Reglamento. |
10.2. | Cuando una autoridad de homologación retire una homologación que haya concedido previamente, informará de ello de forma inmediata a las demás Partes contratantes que apliquen el presente Reglamento mediante un formulario de comunicación conforme al modelo que figura en el anexo 2 del presente Reglamento. |
11. CESE DEFINITIVO DE LA PRODUCCIÓN
11.1. | Si el titular de una homologación cesa por completo de fabricar un tipo de vehículo homologado con arreglo al presente Reglamento, informará de ello a la autoridad que concedió la homologación. Tras recibir la correspondiente comunicación, dicha autoridad deberá informar de ello a las demás Partes contratantes del Acuerdo que apliquen el presente Reglamento mediante una copia del formulario de homologación al final de la cual figurará en grandes caracteres la indicación firmada y fechada «CESE DE LA PRODUCCIÓN». |
12. NOMBRES Y DIRECCIONES DE LOS SERVICIOS TÉCNICOS RESPONSABLES DE REALIZAR LOS ENSAYOS DE HOMOLOGACIÓN Y DE LAS AUTORIDADES DE HOMOLOGACIÓN DE TIPO
12.1. | Las Partes contratantes del Acuerdo que apliquen el presente Reglamento deberán comunicar a la Secretaría de las Naciones Unidas el nombre y la dirección de los servicios técnicos encargados de realizar los ensayos de homologación y de las autoridades de homologación de tipo que concedan la homologación y a las cuales deban remitirse los formularios expedidos en otros países que certifiquen la concesión, extensión, denegación o retirada de la homologación. |
(1) Por ejemplo, ISO 26262-2018, ISO/PAS 21448 e ISO/SAE 21434.
(2) https://www.unece.org/trans/main/wp29/datasharing.html
(3) Las orientaciones sobre la información detallada (p. ej., el método, los criterios y el nivel de rendimiento) que debe incorporarse, así como el formato, se facilitarán en el documento interpretativo que el Grupo de estudio sobre ciberseguridad y cuestiones de transmisión inalámbrica está elaborando para la séptima sesión del Grupo de trabajo sobre vehículos automatizados/autónomos y conectados (GRVA).
(4) El Grupo de trabajo sobre vehículos automatizados/autónomos y conectados (GRVA).
(5) Esta interpretación se reflejará en el documento interpretativo a que se refiere la nota a pie de página del punto 5.3.3.
(6) El GRVA elaborará más información sobre los requisitos mínimos de documentación durante su séptima sesión.
ANEXO 1
Ficha técnica
La información que figura a continuación deberá presentarse, en su caso, por triplicado e ir acompañada de un índice de contenidos. Los planos que vayan a entregarse se presentarán a la escala adecuada, suficientemente detallados y en formato A4 o doblados de forma que se ajusten a dicho formato. Si se presentan fotografías, deberán ser suficientemente detalladas.
1.
Marca (nombre comercial del fabricante): …
2.
Tipo y denominación(es) comercial(es) general(es): …
3.
Medio de identificación del tipo, si está marcado en el vehículo: …
4.
Ubicación de esa marca: …
5.
Categoría(s) de vehículo: …
6.
Nombre y dirección del fabricante o del representante del fabricante: …
7.
Nombre y dirección de la(s) planta(s) de montaje: …
8.
Fotografía(s) o plano(s) de un vehículo representativo: …
9.
Ciberseguridad
9.1.
Características generales de fabricación del tipo de vehículo, entre ellas:a) | los sistemas del vehículo que sean pertinentes para la ciberseguridad del tipo de vehículo; |
b) | los componentes de dichos sistemas que sean pertinentes para la ciberseguridad; |
c) | las interacciones de dichos sistemas con otros sistemas dentro del tipo de vehículo y las interfaces externas. |
9.2.
Una representación esquemática del tipo de vehículo.
9.3.
El número del certificado de conformidad del sistema de gestión de la ciberseguridad: …
9.4.
Documentos, relativos al tipo de vehículo cuya homologación se solicita, en los que se describe el resultado de la evaluación de riesgos y los riesgos detectados: …
9.5.
Documentos, relativos al tipo de vehículo cuya homologación se solicita, en los que se describen las medidas de mitigación que se han aplicado en los sistemas enumerados o en el tipo de vehículo y la forma en que estas abordan los riesgos indicados: …
9.6.
Documentos, relativos al tipo de vehículo cuya homologación se solicita, en los que se describe la protección de los entornos específicos previstos para el software, servicios, aplicaciones o datos postventa: …
9.7.
Documentos, relativos al tipo de vehículo cuya homologación se solicita, en los que se describen los ensayos realizados para verificar la ciberseguridad del tipo de vehículo y sus sistemas, y el resultado de dichos ensayos: …
9.8.
Descripción de la consideración de la cadena de suministro con respecto a la ciberseguridad: …
Apéndice 1 del Anexo 1
Modelo de la declaración de conformidad del sistema de gestión de la ciberseguridad del fabricante
Declaración de conformidad del fabricante con los requisitos del sistema de gestión de la ciberseguridad
Nombre del fabricante: …
Dirección del fabricante: …
… (nombre del fabricante) atestigua que se han instalado y se mantendrán los procesos necesarios para cumplir con los requisitos del sistema de gestión de la ciberseguridad establecidos en el punto 7.2 del Reglamento n.o 155 de las Naciones Unidas.………
Hecho en: … (lugar)
Fecha: …
Nombre del firmante: …
Cargo del firmante: …
…
(Sello y firma del representante del fabricante)
ANEXO 2
Comunicación
[Formato máximo: A4 (210 × 297 mm)]
(1) | Expedida por: | Nombre de la administración: … … … |
relativa a (2) | La concesión de la homologación La extensión de la homologación La retirada de la homologación con efecto a partir del dd/mm/aaaa La denegación de la homologación Cese definitivo de la producción |
de un tipo de vehículo con arreglo al Reglamento n.o 155 de las Naciones Unidas
N.o de homologación: …
N.o de extensión: …
Motivos de la extensión: …
1.
Marca (nombre comercial del fabricante): …
2.
Tipo y denominación(es) comercial(es) general(es) …
3.
Medio de identificación del tipo, si está marcado en el vehículo: …
3.1.
Ubicación de esa marca: …
4.
Categoría(s) de vehículo: …
5.
Nombre y dirección del fabricante o del representante del fabricante: …
6.
Nombre y dirección de la(s) planta(s) de montaje: …
7.
Número del certificado de conformidad del sistema de gestión de la ciberseguridad: …
8.
Servicio técnico encargado de realizar los ensayos: …
9.
Fecha del informe de ensayo: …
10.
Número del informe de ensayo: …
11.
Observaciones: (en su caso). …
12.
Lugar: …
13.
Fecha: …
14.
Firma: …
15.
Se adjunta el índice del expediente de homologación en posesión de la autoridad de homologación, que puede obtenerse a petición del interesado:
(1) Táchese lo que no proceda.
(2) Número distintivo del país que ha concedido/extendido/denegado/retirado la homologación (véanse las disposiciones del Reglamento relativas a la homologación).:
ANEXO 3
Disposición de la marca de homologación
MODELO A
(Véase el punto 4.2 del presente Reglamento)
a = 8 mm mín.
Esta marca de homologación colocada en un vehículo indica que el tipo de vehículo de carretera en cuestión ha sido homologado en los Países Bajos (E4), con arreglo al Reglamento n.o 155 y con el número de homologación 001234. Los dos primeros dígitos del número de homologación indican que esta fue concedida de conformidad con los requisitos del presente Reglamento en su forma original (00).
ANEXO 4
Modelo de certificado de conformidad del sistema de gestión de la ciberseguridad
Certificado de conformidad del sistema de gestión de la ciberseguridad
con el Reglamento n.o 155 de las Naciones Unidas
Número del certificado [Número de referencia]
[……. Autoridad de homologación]
Certifica que
Fabricante: …
Dirección del fabricante: …
cumple con lo dispuesto en el punto 7.2 del Reglamento n.o 155
Los controles fueron realizados el día: …
por (nombre y dirección de la autoridad de homologación o el servicio técnico): …
Número del informe: …
El certificado será válido hasta el […………………………………………………fecha]
Hecho en […………………………………………………lugar]
el […………………………………………………fecha]
[…………………………………………………Firma]
Anexos: descripción del sistema de gestión de la ciberseguridad por el fabricante.
ANEXO 5
Lista de amenazas y sus correspondientes medidas de mitigación
1.
Este anexo consta de tres partes. En la parte A se describe la línea de base de las amenazas, las vulnerabilidades y los métodos de ataque. En la parte B se describen las medidas de mitigación de las amenazas previstas para los tipos de vehículos. En la parte C se describen las medidas de mitigación de las amenazas previstas para aspectos ajenos al vehículo, por ejemplo, en back-ends de TI.
2.
La parte A, la parte B y la parte C se tendrán en cuenta para las evaluaciones de riesgos y las medidas de mitigación que aplicarán los fabricantes de los vehículos.
3.
En la parte A se han indexado las vulnerabilidades de alto nivel con sus correspondientes ejemplos. Se hace referencia a la misma indexación en los cuadros de las partes B y C para vincular cada ataque/vulnerabilidad con una lista de medidas de mitigación correspondientes.
4.
En el análisis de las amenazas también se tendrán en cuenta los posibles efectos de los ataques. Esto puede ayudar a determinar la gravedad de un riesgo y a detectar riesgos adicionales. Los posibles efectos de un ataque pueden ser:a) | afectación del funcionamiento seguro del vehículo; |
b) | interrupción del funcionamiento de las funciones del vehículo; |
c) | modificación del software y alteración del rendimiento; |
d) | alteración del software pero sin efectos en el funcionamiento; |
e) | violación de la integridad de los datos; |
f) | violación de la confidencialidad de los datos; |
g) | perdida de disponibilidad de los datos; |
h) | otros, incluida la delincuencia. |
Parte A. Vulnerabilidad o método de ataque relacionados con las amenazas
1. | En el cuadro A1 se ofrecen descripciones generales de las amenazas y de la vulnerabilidad o el método de ataque relacionados con ellas Cuadro A1 Lista de vulnerabilidades o métodos de ataque relacionados con las amenazas
|
Parte B. Medidas de mitigación de las amenazas dirigidas a vehículos
1. | Medidas de mitigación para los «canales de comunicación del vehículo» Las medidas de mitigación de las amenazas relacionadas con los «canales de comunicación del vehículo» se enumeran en el cuadro B1 Cuadro B1 Medidas de mitigación de las amenazas relacionadas con los «canales de comunicación del vehículo»
|
2. | Medidas de mitigación para el «proceso de actualización» Las medidas de mitigación de las amenazas relacionadas con el «proceso de actualización» se enumeran en el cuadro B2 Cuadro B2 Medidas de mitigación de las amenazas relacionadas con el «proceso de actualización»
|
3. | Medidas de mitigación para las «acciones humanas involuntarias que facilitan un ciberataque» Las medidas de mitigación de las amenazas relacionadas con las «acciones humanas involuntarias que facilitan un ciberataque» se enumeran en el cuadro B3. Cuadro B3 Medidas de mitigación de las amenazas relacionadas con las «acciones humanas involuntarias que facilitan un ciberataque»
|
4. | Medidas de mitigación para «la conectividad externa y las conexiones externas» Las medidas de mitigación de las amenazas relacionadas con «la conectividad externa y las conexiones externas» se enumeran en el cuadro B4 Cuadro B4 Medidas de mitigación de las amenazas relacionadas con «la conectividad externa y las conexiones externas»
|
5. | Medidas de mitigación para los «objetivos potenciales de un ataque o motivaciones para un ataque» Las medidas de mitigación de las amenazas relacionadas con los «objetivos potenciales de un ataque o motivaciones para un ataque» se enumeran en el cuadro B5. Cuadro B5 Medidas de mitigación de las amenazas relacionadas con los «objetivos potenciales de un ataque o motivaciones para un ataque»
|
6. | Medidas de mitigación para las «posibles vulnerabilidades que podrían ser aprovechadas si no se protegen o se refuerzan de forma suficiente» Las medidas de mitigación de las amenazas relacionadas con las «posibles vulnerabilidades que podrían ser aprovechadas si no se protegen o se refuerzan de forma suficiente» se enumeran en el cuadro B6. Cuadro B6 Medidas de mitigación de las amenazas relacionadas con las «posibles vulnerabilidades que podrían ser aprovechadas si no se protegen o se refuerzan de forma suficiente»
|
7. | Medidas de mitigación para la «pérdida de datos/violación de la seguridad de los datos del vehículo» Las medidas de mitigación de las amenazas relacionadas con la «pérdida de datos / violación de la seguridad de los datos del vehículo» se enumeran en el cuadro B7. Cuadro B7 Medidas de mitigación de las amenazas relacionadas con la «pérdida de datos / violación de la seguridad de los datos del vehículo»
|
8. | Medidas de mitigación para la «manipulación física de los sistemas para permitir un ataque» Las medidas de mitigación de las amenazas relacionadas con la «manipulación física de los sistemas para permitir un ataque» se enumeran en el cuadro B8. Cuadro B8 Medidas de mitigación de las amenazas relacionadas con la «manipulación física de los sistemas para permitir un ataque»
|
Parte C. Medidas de mitigación de las amenazas externas al vehículo
1. | Medidas de mitigación para los «servidores back-end» Las medidas de mitigación de las amenazas relacionadas con los «servidores back-end» se enumeran el cuadro C1 |
Cuadro C1
Medidas de mitigación de las amenazas relacionadas con los «servidores back-end»
Referencia al cuadro A1 | Amenazas para «servidores back-end» | Ref. | Medida de mitigación |
1.1 y 3.1 | Abuso de privilegios por parte del personal (ataque interno) | M1 | Se aplican controles de seguridad a los sistemas de back-end para minimizar el riesgo de un ataque interno |
1.2 y 3.3 | Acceso no autorizado al servidor a través de Internet (posibilitado, por ejemplo, por backdoors, vulnerabilidades de un software del sistema sin parches, ataques SQL u otros medios) | M2 | Se aplican controles de seguridad a los sistemas de back-end para minimizar accesos no autorizados. El proyecto OWASP ofrece ejemplos de controles de seguridad |
1.3 y 3.4 | Acceso físico no autorizado al servidor (por ejemplo, mediante memorias USB u otros medios de conexión al servidor) | M8 | Mediante el diseño del sistema y el control de acceso, no debe ser posible que el personal no autorizado acceda a datos personales o a los datos críticos del sistema |
2.1 | El ataque al servidor back-end interrumpe su funcionamiento, por ejemplo evita que interactúe con los vehículos y les preste servicios de los que dependen | M3 | Se aplican controles de seguridad a los sistemas de back-end. Cuando los servidores back-end son esenciales para la prestación de los servicios, existen medidas de recuperación en caso de interrupción del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad |
3.2 | Pérdida de información en la nube. Pueden perderse datos sensibles debido a ataques o accidentes cuando el almacenamiento de los datos corre a cargo de terceros proveedores de servicios en la nube | M4 | Se aplican controles de seguridad para minimizar los riesgos asociados a la computación en la nube. En el proyecto OWASP y en las orientaciones sobre computación en la nube del Centro de Ciberseguridad Nacional (NCSC) pueden encontrarse ejemplos de controles de seguridad |
3.5 | Violación de la seguridad de los datos por un intercambio de datos no intencionado (p. ej., errores administrativos y almacenamiento de datos en servidores situados en garajes) | M5 | Se aplican controles de seguridad a los sistemas de back-end para evitar violaciones de la seguridad de los datos. El proyecto OWASP ofrece ejemplos de controles de seguridad |
2. | Medidas de mitigación para las «acciones humanas involuntarias» Las medidas de mitigación de las amenazas relacionadas con las «acciones humanas involuntarias» se enumeran en el cuadro C2. Cuadro C2 Medidas de mitigación de las amenazas relacionadas con las «acciones humanas involuntarias»
|
3. | Medidas de mitigación para la «pérdida física de datos» Las medidas de mitigación de las amenazas relacionadas con la «pérdida física de datos» se enumeran en el cuadro C3. Cuadro C3 Medidas de mitigación de las amenazas relacionadas con la «pérdida física de datos»
|
No hay comentarios:
Publicar un comentario