<?xml version="1.0" encoding="UTF-8"?>
<documento fecha_actualizacion="20250905095601">
  <metadatos>
    <identificador>DOUE-L-2021-80295</identificador>
    <origen_legislativo codigo="3">Europeo</origen_legislativo>
    <departamento codigo="9010">Unión Europea</departamento>
    <rango codigo="1220">Reglamento</rango>
    <fecha_disposicion/>
    <numero_oficial>387/2021</numero_oficial>
    <titulo>Reglamento nº 155 de la Comisión Económica para Europa (CEPE) de las Naciones Unidas - Disposiciones uniformes relativas a la homologación de los vehículos de motor en lo que respecta a la ciberseguridad y al sistema de gestión de esta [2021/387].</titulo>
    <diario codigo="DOUE">Diario Oficial de la Unión Europea</diario>
    <fecha_publicacion>20210309</fecha_publicacion>
    <diario_numero>82</diario_numero>
    <seccion>L</seccion>
    <subseccion/>
    <pagina_inicial>30</pagina_inicial>
    <pagina_final>59</pagina_final>
    <suplemento_pagina_inicial/>
    <suplemento_pagina_final/>
    <url_pdf>/doue/2021/082/L00030-00059.pdf</url_pdf>
    <url_epub/>
    <url_pdf_catalan/>
    <url_pdf_euskera/>
    <url_pdf_gallego/>
    <url_pdf_valenciano/>
    <estatus_legislativo>L</estatus_legislativo>
    <fecha_vigencia>20210122</fecha_vigencia>
    <estatus_derogacion>N</estatus_derogacion>
    <fecha_derogacion/>
    <judicialmente_anulada>N</judicialmente_anulada>
    <fecha_anulacion/>
    <vigencia_agotada>N</vigencia_agotada>
    <estado_consolidacion codigo="0"/>
    <letra_imagen>L</letra_imagen>
    <suplemento_letra_imagen/>
    <url_eli>https://data.europa.eu/eli/reg/2021/387/spa</url_eli>
  </metadatos>
  <analisis>
    <materias>
      <materia codigo="858" orden="">Circulación vial</materia>
      <materia codigo="5595" orden="">Comisión Económica para Europa de las Naciones Unidas CEPE</materia>
      <materia codigo="4020" orden="">Homologación</materia>
      <materia codigo="8005" orden="">Marca de conformidad CE</materia>
      <materia codigo="5766" orden="">Programas informáticos</materia>
      <materia codigo="6020" orden="">Reglamentaciones técnicas</materia>
      <materia codigo="4189" orden="">Seguridad informática</materia>
      <materia codigo="7116" orden="">Vehículos de motor</materia>
    </materias>
    <notas>
      <nota codigo="10" orden="200">Entrada en vigor: 22 de enero de 2021, si se cumple lo indicado.</nota>
    </notas>
    <referencias>
      <anteriores/>
      <posteriores/>
    </referencias>
    <alertas>
      <alerta codigo="118" orden="">Industria</alerta>
      <alerta codigo="129" orden="">Tecnología e investigación</alerta>
      <alerta codigo="132" orden="">Transportes y tráfico</alerta>
    </alertas>
  </analisis>
  <texto>
    <p class="parrafo">Solo los textos originales de la CEPE surten efectos jurídicos con arreglo al Derecho internacional público. La situación y la fecha de entrada en vigor del presente Reglamento deben verificarse en la última versión del documento de situación de la CEPE TRANS/WP.29/343, disponible en: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html</p>
    <p class="parrafo">Reglamento n.<span>o</span> 155 de la Comisión Económica para Europa (CEPE) de las Naciones Unidas — Disposiciones uniformes relativas a la homologación de los vehículos de motor en lo que respecta a la ciberseguridad y al sistema de gestión de esta [2021/387]</p>
    <p class="parrafo">Fecha de entrada en vigor: 22 de enero de 2021</p>
    <p class="parrafo">El presente documento tiene valor meramente informativo. Los textos auténticos y jurídicamente vinculantes son los siguientes:</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">—</p>
          </td>
          <td>
            <p class="parrafo">ECE/TRANS/WP.29/2020/79</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">—</p>
          </td>
          <td>
            <p class="parrafo">ECE/TRANS/WP.29/2020/94 y</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">—</p>
          </td>
          <td>
            <p class="parrafo">ECE/TRANS/WP.29/2020/97</p>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">ÍNDICE</p>
    <p class="parrafo">REGLAMENTO</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">1.</p>
          </td>
          <td>Ámbito de aplicación</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.</p>
          </td>
          <td>Definiciones</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">3.</p>
          </td>
          <td>Solicitud de homologación</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">4.</p>
          </td>
          <td>Marcados</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">5.</p>
          </td>
          <td>Homologación</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">6.</p>
          </td>
          <td>Certificado de conformidad del sistema de gestión de la ciberseguridad</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">7.</p>
          </td>
          <td>Especificaciones</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">8.</p>
          </td>
          <td>Modificación del tipo de vehículo y extensión de la homologación de tipo</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">9.</p>
          </td>
          <td>Conformidad de la producción</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">10.</p>
          </td>
          <td>Sanciones por falta de conformidad de la producción</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">11.</p>
          </td>
          <td>Cese definitivo de la producción</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">12.</p>
          </td>
          <td>Nombres y direcciones de los servicios técnicos responsables de realizar los ensayos de homologación y de las autoridades de homologación de tipo</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <p class="anexo_num">ANEXOS</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="anexo_tit">1</p>
          </td>
          <td>Ficha técnica</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2</p>
          </td>
          <td>Comunicación</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">3</p>
          </td>
          <td>Disposición de la marca de homologación</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">4</p>
          </td>
          <td>Modelo de certificado de conformidad del sistema de gestión de la ciberseguridad</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="5%"/>
        <col width="85%"/>
        <col width="10%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">5</p>
          </td>
          <td>Lista de amenazas y sus correspondientes medidas de mitigación</td>
          <td> </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">1.   ÁMBITO DE APLICACIÓN</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">1.1.</p>
          </td>
          <td>
            <span>El presente Reglamento es aplicable a los vehículos de las categorías M y N, en lo que respecta a la ciberseguridad.</span>
            <p class="parrafo">El presente Reglamento es aplicable también a los vehículos de la categoría O si llevan instalada al menos una unidad de control electrónico.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">1.2.</p>
          </td>
          <td>
            <span>Asimismo, el presente Reglamento es aplicable a los vehículos de las Categorías L<span>6</span> y L<span>7</span> si están equipados con funciones de conducción automatizada desde el nivel 3 en adelante, tal y como se definen en el «Documento de referencia en el que se proponen las definiciones de la conducción automatizada en el marco del Grupo de Trabajo 29 (WP.29) y de los principios generales para la elaboración de un Reglamento de las Naciones Unidas sobre los vehículos automatizados» (ECE/TRANS/WP.29/1140).</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">1.3.</p>
          </td>
          <td>
            <span>El presente Reglamento debe entenderse sin perjuicio de otros Reglamentos de las Naciones Unidas, de la legislación regional o nacional que rige el acceso de partes autorizadas al vehículo, sus datos, funciones y recursos, así como las condiciones de dicho acceso. Se entenderá también sin perjuicio de la aplicación de la legislación nacional y regional en materia de privacidad y protección de las personas físicas con respecto al tratamiento de sus datos personales.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">1.4.</p>
          </td>
          <td>
            <span>El presente Reglamento se entenderá sin perjuicio de otros Reglamentos de las Naciones Unidas y de la legislación nacional o regional por los que se rigen el desarrollo y la instalación o la integración de sistemas de sustitución de piezas y componentes, físicos y digitales, con respecto a la ciberseguridad.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">2.   DEFINICIONES</p>
    <p class="parrafo">A los efectos del presente Reglamento, se entenderá por:</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.1.</p>
          </td>
          <td>
            <p class="parrafo">«Tipo de vehículo»: los vehículos que no difieran entre sí en al menos los siguientes aspectos esenciales:</p>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">a)</p>
                  </td>
                  <td>
                    <p class="parrafo">la designación del tipo de vehículo dada por el fabricante;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">b)</p>
                  </td>
                  <td>
                    <p class="parrafo">aspectos esenciales de la arquitectura eléctrica y electrónica y las interfaces externas con respecto a la ciberseguridad;</p>
                  </td>
                </tr>
              </tbody>
            </table>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.2.</p>
          </td>
          <td>
            <p class="parrafo">«Ciberseguridad»: la condición en la cual los vehículos de carretera y sus funciones se encuentran protegidos de ciberamenazas a sus componentes eléctricos o electrónicos.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.3.</p>
          </td>
          <td>
            <p class="parrafo">«Sistema de gestión de la ciberseguridad»: un enfoque sistemático basado en el riesgo, por el que se definen los procesos organizativos, las responsabilidades y la gobernanza para abordar los riesgos asociados con las ciberamenazas a los vehículos y para protegerlos de ciberataques.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.4.</p>
          </td>
          <td>
            <p class="parrafo">«Sistema»: conjunto de componentes o subsistemas que ejecuta una función o funciones.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.5.</p>
          </td>
          <td>
            <p class="parrafo">«Fase de desarrollo»: periodo que precede a la homologación de tipo de un tipo de vehículo.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.6.</p>
          </td>
          <td>
            <p class="parrafo">«Fase de producción»: duración de la producción de un tipo de vehículo.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.7.</p>
          </td>
          <td>
            <p class="parrafo">«Fase de posproducción»: período que transcurre entre el momento en que un tipo de vehículo se deja de producir y el final de la vida útil de todos los vehículos de dicho tipo. Los vehículos que incorporan un tipo de vehículo específico seguirán funcionando durante esta fase, pero dejarán de producirse. La fase concluye cuando ya no hay vehículos de un tipo de vehículo concreto en funcionamiento.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.8.</p>
          </td>
          <td>
            <p class="parrafo">«Medida de mitigación»: una medida que contribuye a reducir los riesgos.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.9.</p>
          </td>
          <td>
            <p class="parrafo">«Riesgo»: la posibilidad de que una determinada amenaza se aproveche de las vulnerabilidades de un vehículo y, al hacerlo, ocasione daños a la organización o a una persona.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.10.</p>
          </td>
          <td>
            <p class="parrafo">«Evaluación de riesgos»: proceso general de detección, reconocimiento y descripción de los riesgos (identificación del riesgo) con vistas a comprender la naturaleza del riesgo y determinar su nivel (análisis del riesgo), y a comparar los resultados del análisis del riesgo con los criterios de riesgo para determinar si este y su magnitud son aceptables o tolerables (valoración de riesgos).</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.11.</p>
          </td>
          <td>
            <p class="parrafo">«Gestión del riesgo»: actividades coordinadas para dirigir y controlar una organización con respecto al riesgo.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.12.</p>
          </td>
          <td>
            <p class="parrafo">«Amenaza»: la posible causa de un incidente no deseado que pueda ocasionar daños a un sistema, una organización o una persona.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="96%"/>
      </colgroup>
      <tbody>
        <tr>
          <td>
            <p class="parrafo">2.13.</p>
          </td>
          <td>
            <p class="parrafo">«Vulnerabilidad»: una debilidad de un elemento o de una medida de mitigación que pueda ser aprovechada por una o varias amenazas.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">3.   SOLICITUD DE HOMOLOGACIÓN</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">3.1.</p>
          </td>
          <td>
            <span>La solicitud de homologación de un tipo de vehículo en lo que concierne a la ciberseguridad será presentada por el fabricante del vehículo o por su representante debidamente acreditado.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">3.2.</p>
          </td>
          <td>
            <span>Deberá ir acompañada de los documentos que se mencionan a continuación, por triplicado, así como de los elementos siguientes:</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">3.2.1.</p>
          </td>
          <td>
            <span>una descripción del tipo de vehículo en lo que concierne a los aspectos especificados en el anexo 1 del presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">3.2.2.</p>
          </td>
          <td>
            <span>En los casos en que dicha información resulte estar cubierta por derechos de propiedad industrial o esté constituida por conocimientos especializados del fabricante o sus proveedores, el fabricante o sus proveedores facilitarán información suficiente para que puedan realizarse correctamente los ensayos a que se refiere el presente Reglamento. Dicha información se tratará de forma confidencial.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">3.2.3.</p>
          </td>
          <td>
            <span>El certificado de conformidad para sistemas de gestión de la ciberseguridad con arreglo al punto 6 del presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">3.3.</p>
          </td>
          <td>
            <span>La documentación deberá estar disponible en dos partes:</span>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">a)</p>
                  </td>
                  <td>
                    <p class="parrafo">la documentación oficial para la homologación, que contendrá el material especificado en el anexo 1, se presentará a la autoridad de homologación o a su servicio técnico cuando se presente la solicitud de homologación de tipo. La autoridad de homologación o su servicio técnico utilizarán dicha información como la referencia básica para el proceso de homologación. La autoridad de homologación o su servicio técnico se asegurarán de que esta documentación esté disponible durante al menos diez años a partir del momento en el que se interrumpa definitivamente la producción del tipo de vehículo;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">b)</p>
                  </td>
                  <td>
                    <p class="parrafo">el material adicional pertinente para los requisitos del presente Reglamento, que podrá conservar el fabricante, pero que se presentará a inspección en el momento de la homologación de tipo. El fabricante garantizará que todo material presentado a inspección en el momento de la homologación de tipo esté disponible durante un período mínimo de diez años a partir del momento en el que se interrumpa definitivamente la producción del tipo de vehículo.</p>
                  </td>
                </tr>
              </tbody>
            </table>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">4.   MARCADO</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">4.1.</p>
          </td>
          <td>
            <span>Se colocará una marca de homologación internacional, de manera visible y en un lugar fácilmente accesible especificado en el formulario de homologación, en cada vehículo que se ajuste a un tipo de vehículo homologado con arreglo al presente Reglamento; la marca consistirá en:</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">4.1.1.</p>
          </td>
          <td>
            <span>La letra mayúscula «E» dentro de un círculo seguida del número distintivo del país que ha concedido la homologación.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">4.1.2.</p>
          </td>
          <td>
            <span>El número del presente Reglamento, seguido de la letra «R», un guion y el número de homologación a la derecha del círculo descrito en el punto 4.1.1.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">4.2.</p>
          </td>
          <td>
            <span>Si el vehículo se ajusta a un tipo de vehículo homologado de acuerdo con uno o varios Reglamentos adjuntos al Acuerdo en el país que haya concedido la homologación con arreglo al presente Reglamento, no es necesario repetir el símbolo que se establece en el punto 4.1.1; en ese caso, el Reglamento, los números de homologación y los símbolos adicionales de todos los Reglamentos según los cuales se ha concedido la homologación en el país que la concedió de conformidad con el presente Reglamento se colocarán en columnas verticales a la derecha del símbolo exigido en el punto 4.1.1.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">4.3.</p>
          </td>
          <td>
            <span>La marca de homologación aparecerá claramente legible y será indeleble.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">4.4.</p>
          </td>
          <td>
            <span>La marca de homologación se situará en la placa informativa del vehículo colocada por el fabricante, o cerca de la misma.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">4.5.</p>
          </td>
          <td>
            <span>En el anexo 3 del presente Reglamento figuran algunos ejemplos de las marcas de homologación.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">5.   HOMOLOGACIÓN</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.1.</p>
          </td>
          <td>
            <span>Las autoridades de homologación concederán, cuando proceda, la homologación de tipo en lo que concierne a la ciberseguridad únicamente a los tipos de vehículos que cumplan los requisitos previstos en el presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.1.1.</p>
          </td>
          <td>
            <span>La autoridad de homologación o el servicio técnico verificarán mediante el control de los documentos que el fabricante del vehículo haya adoptado las medidas necesarias con respecto al tipo de vehículo a fin de:</span>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">a)</p>
                  </td>
                  <td>
                    <p class="parrafo">recopilar y verificar la información requerida en virtud del presente Reglamento a través de la cadena de suministro a fin de constatar que se detectan y gestionan los riesgos relacionados con los proveedores;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">b)</p>
                  </td>
                  <td>
                    <p class="parrafo">documentar la evaluación de riesgos (realizada durante la fase de desarrollo o con carácter retrospectivo), los resultados de los ensayos y las medidas de mitigación aplicadas al tipo de vehículo, incluida la información relativa al diseño que respalde la evaluación de riesgos;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">c)</p>
                  </td>
                  <td>
                    <p class="parrafo">aplicar las medidas de ciberseguridad adecuadas al diseño del tipo de vehículo;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">d)</p>
                  </td>
                  <td>
                    <p class="parrafo">detectar los posibles ataques a la ciberseguridad y responder a ellos;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">e)</p>
                  </td>
                  <td>
                    <p class="parrafo">registrar los datos para facilitar la detección de ciberataques y proporcionar capacidad forense en relación con los datos a fin de permitir el análisis de los intentos de ciberataques o de los ciberataques consumados.</p>
                  </td>
                </tr>
              </tbody>
            </table>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.1.2.</p>
          </td>
          <td>
            <span>La autoridad de homologación o el servicio técnico verificará, mediante ensayos en un vehículo del tipo de vehículo que su fabricante haya aplicado, las medidas de ciberseguridad que ha documentado. Los ensayos los realizarán la autoridad de homologación o el servicio técnico, por sí mismos o en colaboración con el fabricante del vehículo mediante un muestreo. El muestreo se centrará, entre otros, en los riesgos que se consideraron altos durante la evaluación de riesgos.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.1.3.</p>
          </td>
          <td>
            <span>La autoridad de homologación o el servicio técnico denegarán la concesión de la homologación de tipo en lo que respecta a la ciberseguridad cuando el fabricante del vehículo no cumpla uno o varios de los requisitos a que se refiere el punto 7.3, en particular si:</span>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">a)</p>
                  </td>
                  <td>
                    <p class="parrafo">el fabricante del vehículo no ha realizado la evaluación exhaustiva de riesgos a que se refiere el punto 7.3.3, incluso en caso de que el fabricante no haya considerado todos los riesgos relacionados con las amenazas a que se refiere la parte A del anexo 5;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">b)</p>
                  </td>
                  <td>
                    <p class="parrafo">el fabricante del vehículo no ha protegido el tipo de vehículo contra los riesgos detectados en la evaluación de riesgos del fabricante del vehículo o no ha aplicado las medidas de mitigación tal y como requiere el punto 7;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">c)</p>
                  </td>
                  <td>
                    <p class="parrafo">el fabricante del vehículo no ha adoptado medidas adecuadas y proporcionadas para garantizar entornos específicos del tipo de vehículo (si se incluyen) para el almacenamiento y la ejecución del <span>software</span>, los servicios, las aplicaciones o los datos posventa;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">d)</p>
                  </td>
                  <td>
                    <p class="parrafo">el fabricante del vehículo no ha realizado, antes de la homologación, ensayos adecuados y suficientes para verificar la eficacia de las medidas de seguridad aplicadas.</p>
                  </td>
                </tr>
              </tbody>
            </table>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.1.4.</p>
          </td>
          <td>
            <span>La autoridad de homologación que realiza la evaluación también denegará la concesión de la homologación de tipo en lo que respecta a la ciberseguridad cuando dicha autoridad o el servicio técnico no hayan recibido información suficiente del fabricante del vehículo para evaluar la ciberseguridad del tipo de vehículo.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.2.</p>
          </td>
          <td>
            <span>La concesión, la extensión o la denegación de la homologación de un tipo de vehículo con arreglo al presente Reglamento se comunicará a las Partes contratantes en el Acuerdo de 1958 que apliquen el presente Reglamento por medio de un formulario que se ajuste al modelo que figura en su anexo 2.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.3.</p>
          </td>
          <td>
            <span>Las autoridades de homologación no concederán ninguna homologación de tipo sin verificar que el fabricante haya establecido disposiciones y procedimientos satisfactorios para gestionar correctamente los aspectos de ciberseguridad contemplados en el presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.3.1.</p>
          </td>
          <td>
            <span>La autoridad de homologación y sus servicios técnicos se asegurarán de que, además de cumplir los criterios establecidos en el anexo 2 del Acuerdo de 1958, también cuentan con:</span>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">a)</p>
                  </td>
                  <td>
                    <p class="parrafo">personal competente con capacidades de ciberseguridad adecuadas y conocimientos específicos sobre evaluaciones de riesgos en el ámbito de la automoción <a>(<span>1</span>)</a>;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">b)</p>
                  </td>
                  <td>
                    <p class="parrafo">procedimientos para realizar la evaluación uniforme que se prevé en el presente Reglamento.</p>
                  </td>
                </tr>
              </tbody>
            </table>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.3.2.</p>
          </td>
          <td>
            <span>Cada Parte contratante que aplique el presente Reglamento notificará e informará mediante su autoridad de homologación a otras autoridades de homologación de las Partes contratantes que apliquen el presente Reglamento de Naciones Unidas sobre el método y los criterios que la autoridad de notificación ha tomado como base para evaluar la idoneidad de las medidas adoptadas de acuerdo con el presente Reglamento, en particular con los puntos 5.1, 7.2 y 7.3.</span>
            <p class="parrafo">Esta información se compartirá: a) únicamente antes de conceder por primera vez una homologación de conformidad con el presente Reglamento y b) cada vez que se actualicen el método o los criterios de evaluación.</p>
            <p class="parrafo">El objeto de intercambiar esta información es recoger y analizar las mejores prácticas a fin de garantizar la aplicación convergente del presente Reglamento por parte de todas las autoridades de homologación que lo apliquen.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.3.3.</p>
          </td>
          <td>
            <span>La información a que se refiere el punto 5.3.2 se incorporará, en inglés, a la base de datos segura de Internet «DETA» <a>(<span>2</span>)</a>, creada por la Comisión Económica para Europa de las Naciones Unidas, a su debido tiempo y a más tardar catorce días antes de que se conceda una homologación por primera vez con arreglo a los métodos y criterios de evaluación correspondientes. La información será suficiente para entender los niveles de rendimiento mínimos adoptados por la autoridad de homologación para cada requisito específico a que se refiere el punto 5.3.2, así como los procesos y las medidas que aplica para verificar que se cumplen dichos niveles <a>(<span>3</span>)</a>.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.3.4.</p>
          </td>
          <td>
            <span>Las autoridades de homologación que reciben la información a que se refiere el punto 5.3.2 podrán formular observaciones a la autoridad de homologación notificante, incorporándolas a la base de datos DETA en los catorce días posteriores a la notificación.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.3.5.</p>
          </td>
          <td>
            <span>Si la autoridad de homologación otorgante no puede tener en cuenta las observaciones recibidas de acuerdo con el punto 5.3.4, las autoridades de homologación que hayan enviado las observaciones y la autoridad de homologación otorgante solicitarán aclaraciones adicionales de conformidad con el anexo 6 del Acuerdo de 1958. El correspondiente Grupo de trabajo auxiliar <a>(<span>4</span>)</a> del Foro Mundial para la Armonización de la Reglamentación sobre Vehículos (WP.29) para el presente Reglamento acordará una interpretación común de los métodos y los criterios de evaluación <a>(<span>5</span>)</a>. Se aplicará dicha interpretación común y todas las autoridades de homologación expedirán en consecuencia homologaciones de tipo en virtud del presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.3.6.</p>
          </td>
          <td>
            <span>Cada autoridad de homologación que conceda una homologación de tipo con arreglo al presente Reglamento notificará a otras autoridades de homologación la homologación concedida. La autoridad de homologación incorporará la homologación de tipo junto con la documentación complementaria, en lengua inglesa, a la base de datos DETA en un plazo de catorce días a partir de la fecha de concesión de la homologación <a>(<span>6</span>)</a>.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.3.7.</p>
          </td>
          <td>
            <span>Las Partes contratantes podrán estudiar las homologaciones concedidas sobre la base de la información incorporada con arreglo al punto 5.3.6. En caso de que haya opiniones divergentes entre las Partes contratantes, estas se resolverán de acuerdo con el artículo 10 y el anexo 6 del Acuerdo de 1958. Las Partes contratantes también informarán al correspondiente Grupo de trabajo auxiliar del Foro Mundial para la Armonización de la Reglamentación sobre Vehículos (WP.29) sobre las interpretaciones divergentes en el sentido del anexo 6 del Acuerdo de 1958. El Grupo de trabajo pertinente asistirá en la conciliación de las opiniones divergentes y podrá consultar con el WP.29 sobre este punto si fuera necesario.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">5.4.</p>
          </td>
          <td>
            <span>A efectos del punto 7.2 del presente Reglamento, el fabricante velará por que se apliquen los aspectos de ciberseguridad contemplados en el presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">6.   CERTIFICADO DE CONFORMIDAD DEL SISTEMA DE GESTIÓN DE LA CIBERSEGURIDAD</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.1.</p>
          </td>
          <td>
            <span>Las Partes contratantes designarán una autoridad de homologación para que lleve a cabo la evaluación del fabricante y expida un certificado de conformidad del sistema de gestión de la ciberseguridad.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.2.</p>
          </td>
          <td>
            <span>La solicitud de un certificado de conformidad del sistema de gestión de la ciberseguridad será presentada por el fabricante del vehículo o por su representante debidamente acreditado.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.3.</p>
          </td>
          <td>
            <span>Dicha solicitud deberá ir acompañada de los documentos que se mencionan a continuación, por triplicado, así como de los elementos siguientes:</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.3.1.</p>
          </td>
          <td>
            <span>documentos que describan el sistema de gestión de la ciberseguridad;</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.3.2.</p>
          </td>
          <td>
            <span>una declaración firmada conforme al modelo definido en el apéndice 1 del anexo 1.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.4.</p>
          </td>
          <td>
            <span>En el contexto de la evaluación, el fabricante declarará haber utilizado el modelo definido en el apéndice 1 del anexo 1, y demostrará a satisfacción de la autoridad de homologación o de su servicio técnico que cuenta con los procesos necesarios para cumplir todos los requisitos del presente Reglamento en lo que respecta a la ciberseguridad.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.5.</p>
          </td>
          <td>
            <span>Cuando dicha evaluación se haya realizado de forma satisfactoria y se haya recibido una declaración firmada del fabricante conforme al modelo definido en el apéndice 1 del anexo 1, se otorgará al fabricante un certificado de conformidad del sistema de gestión de la ciberseguridad tal y como se describe en el anexo 4 del presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.6.</p>
          </td>
          <td>
            <span>La autoridad de homologación o su servicio técnico utilizarán el modelo establecido en el anexo 4 del presente Reglamento para el certificado de conformidad del sistema de gestión de la ciberseguridad.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.7.</p>
          </td>
          <td>
            <span>El certificado de conformidad del sistema de gestión de la ciberseguridad tendrá una validez de un máximo de tres años a partir de la fecha de su expedición, a menos que sea retirado.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.8.</p>
          </td>
          <td>
            <span>La autoridad de homologación que haya concedido el certificado de conformidad del sistema de gestión de la ciberseguridad podrá verificar, en cualquier momento, que se siguen cumpliendo los requisitos para su concesión. La autoridad de homologación retirará dicho certificado si dejan de cumplirse los requisitos establecidos en el presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.9.</p>
          </td>
          <td>
            <span>El fabricante informará a la autoridad de homologación o a su servicio técnico de cualquier modificación que afecte a la pertinencia del certificado de conformidad del sistema de gestión de la ciberseguridad. Tras consultar al fabricante, la autoridad de homologación o su servicio técnico decidirán si es necesario realizar nuevos controles.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.10.</p>
          </td>
          <td>
            <span>A su debido tiempo, permitiendo a la autoridad de homologación completar su evaluación antes del fin del período de validez del certificado de conformidad del sistema de gestión de la ciberseguridad, el fabricante solicitará uno nuevo o la extensión de un certificado existente. Tras una evaluación positiva, la autoridad de homologación expedirá un nuevo certificado de conformidad del sistema de gestión de la ciberseguridad o ampliará la validez del existente durante un periodo adicional de tres años. La autoridad de homologación verificará que el sistema de gestión de la ciberseguridad sigue cumpliendo los requisitos del presente Reglamento. La autoridad de homologación expedirá un nuevo certificado cuando ella o su servicio técnico hayan tenido conocimiento de cambios y dichos cambios se hayan reevaluado de forma positiva.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">6.11.</p>
          </td>
          <td>
            <span>El vencimiento o la retirada del certificado de conformidad del sistema de gestión de la ciberseguridad del fabricante se considerarán, en lo que respecta a los tipos de vehículos para los que es pertinente el sistema de gestión de la ciberseguridad, una modificación de la homologación a que se refiere el punto 8, que podrá incluir la retirada de la homologación si han dejado de cumplirse las condiciones para su concesión.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">7.   ESPECIFICACIONES</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.1.</p>
          </td>
          <td>
            <span>Especificaciones generales</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.1.1.</p>
          </td>
          <td>
            <span>Los requisitos del presente Reglamento no limitarán las disposiciones o los requisitos de otros Reglamentos de las Naciones Unidas.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.2.</p>
          </td>
          <td>
            <span>Requisitos relativos al sistema de gestión de la ciberseguridad</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.2.1.</p>
          </td>
          <td>
            <span>Para la evaluación, la autoridad de homologación o su servicio técnico verificarán que el fabricante del vehículo cuenta con un sistema de gestión de la ciberseguridad, así como la conformidad de dicho sistema con el presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.2.2.</p>
          </td>
          <td>
            <span>El sistema de gestión de la ciberseguridad cubrirá los siguientes aspectos:</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="8%"/>
        <col width="88%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.2.2.1.</p>
          </td>
          <td>
            <span>el fabricante del vehículo demostrará a una autoridad de homologación o servicio técnico que su sistema de gestión de la ciberseguridad se aplica a las siguientes fases:</span>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">a)</p>
                  </td>
                  <td>
                    <p class="parrafo">la fase de desarrollo;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">b)</p>
                  </td>
                  <td>
                    <p class="parrafo">la fase de producción:</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">c)</p>
                  </td>
                  <td>
                    <p class="parrafo">la fase de posproducción.</p>
                  </td>
                </tr>
              </tbody>
            </table>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="8%"/>
        <col width="88%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.2.2.2.</p>
          </td>
          <td>
            <span>El fabricante del vehículo demostrará que los procesos utilizados en su sistema de gestión de la ciberseguridad garantizan una consideración adecuada de la seguridad, incluidos los riesgos y las medidas de mitigación enumerados en el anexo 5. Se considerarán:</span>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">a)</p>
                  </td>
                  <td>
                    <p class="parrafo">los procesos utilizados en la organización del fabricante para gestionar la ciberseguridad;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">b)</p>
                  </td>
                  <td>
                    <p class="parrafo">los procesos utilizados para detectar los riesgos para los tipos de vehículos. Dentro de dichos procesos, se tendrán en cuenta las amenazas indicadas en la parte A del anexo 5 y otras amenazas pertinentes;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">c)</p>
                  </td>
                  <td>
                    <p class="parrafo">los procesos utilizados para la evaluación, la clasificación y el tratamiento de los riesgos detectados;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">d)</p>
                  </td>
                  <td>
                    <p class="parrafo">los procesos existentes para verificar que los riesgos detectados se gestionan adecuadamente;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">e)</p>
                  </td>
                  <td>
                    <p class="parrafo">los procesos utilizados para comprobar la ciberseguridad de un tipo de vehículo;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">f)</p>
                  </td>
                  <td>
                    <p class="parrafo">los procesos utilizados para garantizar que la evaluación de riesgos se mantiene actualizada;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">g)</p>
                  </td>
                  <td>
                    <p class="parrafo">los procesos utilizados para supervisar, detectar y responder a los ciberataques, las ciberamenazas y las vulnerabilidades que afectan a los tipos de vehículos, y los procesos utilizados para determinar si las medidas de ciberseguridad siguen siendo eficaces a la luz de nuevas las ciberamenazas y vulnerabilidades que se han detectado;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">h)</p>
                  </td>
                  <td>
                    <p class="parrafo">los procesos utilizados para facilitar los datos pertinentes que respalden el análisis de los intentos de ciberataques o de los ciberataques consumados.</p>
                  </td>
                </tr>
              </tbody>
            </table>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="8%"/>
        <col width="88%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.2.2.3.</p>
          </td>
          <td>
            <span>El fabricante del vehículo demostrará que los procesos utilizados en su sistema de gestión de la ciberseguridad garantizarán que, sobre la base de la clasificación a que se refiere el punto 7.2.2.2, letras c) y g), las ciberamenazas y las vulnerabilidades que requieren por su parte se mitigan en un plazo razonable.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="8%"/>
        <col width="88%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.2.2.4.</p>
          </td>
          <td>
            <span>El fabricante del vehículo demostrará que los procesos utilizados en el marco de su sistema de gestión de la ciberseguridad garantizarán que la supervisión a que se refiere el punto 7.2.2.2, letra g), sea continua. Esta condición:</span>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">a)</p>
                  </td>
                  <td>
                    <p class="parrafo">incluirá en la supervisión los vehículos después de la primera matriculación;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">b)</p>
                  </td>
                  <td>
                    <p class="parrafo">incluirá la capacidad para analizar y detectar ciberamenazas, vulnerabilidades y ciberataques a partir de los datos del vehículo y de los registros del vehículo. Esta capacidad respetará el punto 1.3 y los derechos de privacidad de los propietarios o los conductores del vehículo, en particular en lo referente al consentimiento.</p>
                  </td>
                </tr>
              </tbody>
            </table>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="8%"/>
        <col width="88%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.2.2.5.</p>
          </td>
          <td>
            <span>El fabricante del vehículo deberá mostrar la forma en que su sistema de gestión de la ciberseguridad gestionará las dependencias que puedan existir con proveedores contratados, proveedores de servicios o suborganizaciones del fabricante en lo que respecta a los requisitos del punto 7.2.2.2.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.3.</p>
          </td>
          <td>
            <span>Requisitos relativos a los tipos de vehículos</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.3.1.</p>
          </td>
          <td>
            <span>El fabricante contará con un certificado de conformidad del sistema de gestión de la ciberseguridad válido pertinente para el tipo de vehículo sujeto a homologación.</span>
            <p class="parrafo">No obstante, en el caso de homologaciones de tipo anteriores al 1 de julio de 2024, si el fabricante del vehículo puede demostrar que el tipo de vehículo no se pudo desarrollar de conformidad con el sistema de gestión de la ciberseguridad, deberá demostrar entonces que la ciberseguridad se tuvo en cuenta de forma adecuada durante la fase de desarrollo del tipo de vehículo en cuestión.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.3.2.</p>
          </td>
          <td>
            <span>El fabricante del vehículo determinará y gestionará los riesgos relacionados con el proveedor para el tipo de vehículo sujeto a homologación.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.3.3.</p>
          </td>
          <td>
            <span>El fabricante del vehículo determinará los elementos críticos del tipo de vehículo y realizará una evaluación de riesgos exhaustiva para dicho tipo y tratará o gestionará los riesgos detectados de forma adecuada. La evaluación de riesgos tendrá en cuenta los elementos individuales del tipo de vehículo y sus interacciones. La evaluación de riesgos tendrá en cuenta también las interacciones con cualquier otro sistema externo. Al evaluar los riesgos, el fabricante del vehículo tendrá en cuenta los riesgos relacionados con todas las amenazas a que se refiere la parte A del anexo 5, así como cualquier otro riesgo pertinente.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.3.4.</p>
          </td>
          <td>
            <span>El fabricante del vehículo protegerá el tipo de vehículo contra los riesgos detectados en la evaluación de riesgos que haya realizado. Se adoptarán medidas de mitigación proporcionadas para proteger el tipo de vehículo. Las medidas de mitigación aplicadas incluirán todas las medidas de este tipo a que se refieren las partes B y C del anexo 5 que sean pertinentes para los riesgos detectados. No obstante, si una medida de mitigación mencionada en la parte A o B del anexo 5 no es pertinente o suficiente para el riesgo detectado, el fabricante del vehículo se asegurará de que se aplique otra medida de mitigación adecuada.</span>
            <p class="parrafo">En particular, en el caso de las homologaciones de tipo anteriores al 1 de julio de 2024, el fabricante del vehículo se asegurará de que se aplique otra medida de mitigación adecuada si una medida de mitigación mencionada en las partes B o C del anexo 5 no es técnicamente viable. El fabricante facilitará a la autoridad de homologación la correspondiente evaluación de la viabilidad técnica.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.3.5.</p>
          </td>
          <td>
            <span>El fabricante del vehículo adoptará medidas adecuadas y proporcionadas para garantizar entornos específicos seguros en el tipo de vehículo (si se incluyen) para el almacenaje y la ejecución del <span>software</span>, servicios, aplicaciones o datos postventa.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.3.6.</p>
          </td>
          <td>
            <span>El fabricante del vehículo llevará a cabo, antes de la homologación de tipo, ensayos adecuados y suficientes para verificar la eficacia de las medidas de seguridad aplicadas.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.3.7.</p>
          </td>
          <td>
            <span>El fabricante del vehículo aplicará medidas para el tipo de vehículo a fin de:</span>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">a)</p>
                  </td>
                  <td>
                    <p class="parrafo">detectar y prevenir ciberataques contra los vehículos del tipo de vehículo;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">b)</p>
                  </td>
                  <td>
                    <p class="parrafo">respaldar la capacidad de supervisión del fabricante del vehículo en lo que respecta a la detección de amenazas, vulnerabilidades y ciberataques relacionados con el tipo de vehículo;</p>
                  </td>
                </tr>
              </tbody>
            </table>
            <table class="sinbordes" width="100%">
              <colgroup>
                <col width="4%"/>
                <col width="96%"/>
              </colgroup>
              <tbody>
                <tr>
                  <td>
                    <p class="parrafo">c)</p>
                  </td>
                  <td>
                    <p class="parrafo">proporcionar capacidad forense en relación con los datos a fin de permitir el análisis de los intentos de ciberataques o de los ciberataques consumados.</p>
                  </td>
                </tr>
              </tbody>
            </table>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.3.8.</p>
          </td>
          <td>
            <span>Los módulos criptográficos utilizados a los efectos del presente Reglamento estarán en consonancia con normas consensuadas. Si los módulos criptográficos utilizados no están en consonancia con normas consensuadas, el fabricante del vehículo deberá justificar su uso.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.4.</p>
          </td>
          <td>
            <span>Disposiciones relativas a la notificación</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.4.1.</p>
          </td>
          <td>
            <span>El fabricante del vehículo notificará al menos una vez al año, o con más frecuencia si fuera pertinente, a la autoridad de homologación o al servicio técnico el resultado de sus actividades de supervisión definidas en el punto 7.2.2.2, letra g), incluida la información pertinente sobre nuevos ciberataques. El fabricante del vehículo también notificará y confirmará a la autoridad de homologación o al servicio técnico que las medidas de mitigación en materia de ciberseguridad aplicadas a sus tipos de vehículos siguen siendo eficaces, así como las medidas adicionales adoptadas.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">7.4.2.</p>
          </td>
          <td>
            <span>La autoridad de homologación o el servicio técnico verificarán la información facilitada y, de ser necesario, exigirán al fabricante del vehículo que subsane cualquier ineficacia.</span>
            <p class="parrafo">Si la notificación o la respuesta no son suficientes, la autoridad de homologación podrá decidir retirar el certificado de conformidad del sistema de gestión de la ciberseguridad de acuerdo con el punto 6.8.</p>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">8.   MODIFICACIÓN DEL TIPO DE VEHÍCULO Y EXTENSIÓN DE LA HOMOLOGACIÓN DE TIPO</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">8.1.</p>
          </td>
          <td>
            <span>Toda modificación del tipo de vehículo que afecte a su rendimiento técnico en lo que respecta a la ciberseguridad o de la documentación exigida por el presente Reglamento se notificará a la autoridad de homologación que homologó el tipo de vehículo. Esta podrá entonces:</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">8.1.1.</p>
          </td>
          <td>
            <span>considerar que las modificaciones realizadas siguen cumpliendo los requisitos y la documentación de la homologación de tipo existente; o</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">8.1.2.</p>
          </td>
          <td>
            <span>proceder a la evaluación complementaria que sea necesaria en virtud del punto 5 y requerir, cuando proceda, otro informe de ensayo del servicio técnico responsable de la realización de los ensayos.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">8.1.3.</p>
          </td>
          <td>
            <span>La confirmación, la extensión o la denegación de la homologación, especificando las alteraciones, se comunicará mediante un formulario de comunicación conforme al modelo que figura en el anexo 2 del presente Reglamento. La autoridad de homologación que expida la extensión de la homologación asignará un número de serie a dicha extensión e informará de ello a las demás Partes del Acuerdo de 1958 que apliquen el presente Reglamento por medio de un formulario de comunicación conforme al modelo que figura en el anexo 2 del presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">9.   CONFORMIDAD DE LA PRODUCCIÓN</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">9.1.</p>
          </td>
          <td>
            <span>Los procedimientos de conformidad de la producción se ajustarán a los establecidos en el anexo 1 del Acuerdo de 1958 (E/ECE//TRANS/505/Rev.3) y cumplirán los requisitos que se exponen a continuación:</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">9.1.1.</p>
          </td>
          <td>
            <span>el titular de la homologación deberá garantizar que los resultados de los ensayos de conformidad de la producción se registran y que los documentos anejos están disponibles durante un período que se determinará de común acuerdo con la autoridad de homologación o su servicio técnico. Dicho período no será superior a diez años a partir del momento en que se produzca el cese definitivo de la producción;</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">9.1.2.</p>
          </td>
          <td>
            <span>la autoridad de homologación que haya concedido la homologación de tipo podrá verificar en cualquier momento los métodos de control de la conformidad aplicados en cada unidad de producción. La frecuencia normal de esas verificaciones será de una vez cada tres años.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">10.   SANCIONES POR FALTA DE CONFORMIDAD DE LA PRODUCCIÓN</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">10.1.</p>
          </td>
          <td>
            <span>La homologación concedida con respecto a un tipo de vehículo con arreglo al presente Reglamento podrá retirarse si no se cumplen los requisitos que figuran en él o si los vehículos de la muestra no cumplen los requisitos del presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">10.2.</p>
          </td>
          <td>
            <span>Cuando una autoridad de homologación retire una homologación que haya concedido previamente, informará de ello de forma inmediata a las demás Partes contratantes que apliquen el presente Reglamento mediante un formulario de comunicación conforme al modelo que figura en el anexo 2 del presente Reglamento.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">11.   CESE DEFINITIVO DE LA PRODUCCIÓN</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">11.1.</p>
          </td>
          <td>
            <span>Si el titular de una homologación cesa por completo de fabricar un tipo de vehículo homologado con arreglo al presente Reglamento, informará de ello a la autoridad que concedió la homologación. Tras recibir la correspondiente comunicación, dicha autoridad deberá informar de ello a las demás Partes contratantes del Acuerdo que apliquen el presente Reglamento mediante una copia del formulario de homologación al final de la cual figurará en grandes caracteres la indicación firmada y fechada «CESE DE LA PRODUCCIÓN».</span>
          </td>
        </tr>
      </tbody>
    </table>
    <p class="parrafo">12.   NOMBRES Y DIRECCIONES DE LOS SERVICIOS TÉCNICOS RESPONSABLES DE REALIZAR LOS ENSAYOS DE HOMOLOGACIÓN Y DE LAS AUTORIDADES DE HOMOLOGACIÓN DE TIPO</p>
    <table class="sinbordes" width="100%">
      <colgroup>
        <col width="4%"/>
        <col width="4%"/>
        <col width="92%"/>
      </colgroup>
      <tbody>
        <tr>
          <td> </td>
          <td>
            <p class="parrafo">12.1.</p>
          </td>
          <td>
            <span>Las Partes contratantes del Acuerdo que apliquen el presente Reglamento deberán comunicar a la Secretaría de las Naciones Unidas el nombre y la dirección de los servicios técnicos encargados de realizar los ensayos de homologación y de las autoridades de homologación de tipo que concedan la homologación y a las cuales deban remitirse los formularios expedidos en otros países que certifiquen la concesión, extensión, denegación o retirada de la homologación.</span>
          </td>
        </tr>
      </tbody>
    </table>
    <hr/>
    <p class="parrafo"><a>(<span>1</span>)</a>  Por ejemplo, ISO 26262-2018, ISO/PAS 21448 e ISO/SAE 21434.</p>
    <p class="parrafo"><a>(<span>2</span>)</a>  https://www.unece.org/trans/main/wp29/datasharing.html</p>
    <p class="parrafo"><a>(<span>3</span>)</a>  Las orientaciones sobre la información detallada (p. ej., el método, los criterios y el nivel de rendimiento) que debe incorporarse, así como el formato, se facilitarán en el documento interpretativo que el Grupo de estudio sobre ciberseguridad y cuestiones de transmisión inalámbrica está elaborando para la séptima sesión del Grupo de trabajo sobre vehículos automatizados/autónomos y conectados (GRVA).</p>
    <p class="parrafo"><a>(<span>4</span>)</a>  El Grupo de trabajo sobre vehículos automatizados/autónomos y conectados (GRVA).</p>
    <p class="parrafo"><a>(<span>5</span>)</a>  Esta interpretación se reflejará en el documento interpretativo a que se refiere la nota a pie de página del punto 5.3.3.</p>
    <p class="parrafo"><a>(<span>6</span>)</a>  El GRVA elaborará más información sobre los requisitos mínimos de documentación durante su séptima sesión.</p>
    <div>
      <p class="anexo_num">ANEXO 1</p>
      <p class="anexo_tit">Ficha técnica</p>
      <p class="parrafo">La información que figura a continuación deberá presentarse, en su caso, por triplicado e ir acompañada de un índice de contenidos. Los planos que vayan a entregarse se presentarán a la escala adecuada, suficientemente detallados y en formato A4 o doblados de forma que se ajusten a dicho formato. Si se presentan fotografías, deberán ser suficientemente detalladas.</p>
      <div>
        <p class="parrafo">1.   </p>
        <p class="parrafo">
          <span>Marca (nombre comercial del fabricante): …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">2.   </p>
        <p class="parrafo">
          <span>Tipo y denominación(es) comercial(es) general(es): …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">3.   </p>
        <p class="parrafo">
          <span>Medio de identificación del tipo, si está marcado en el vehículo: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">4.   </p>
        <p class="parrafo">
          <span>Ubicación de esa marca: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">5.   </p>
        <p class="parrafo">
          <span>Categoría(s) de vehículo: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">6.   </p>
        <p class="parrafo">
          <span>Nombre y dirección del fabricante o del representante del fabricante: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">7.   </p>
        <p class="parrafo">
          <span>Nombre y dirección de la(s) planta(s) de montaje: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">8.   </p>
        <p class="parrafo">
          <span>Fotografía(s) o plano(s) de un vehículo representativo: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">9.   </p>
        <p class="parrafo">
          <span>Ciberseguridad</span>
        </p>
      </div>
      <div>
        <p class="parrafo">9.1.   </p>
        <span>Características generales de fabricación del tipo de vehículo, entre ellas:</span>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">a)</p>
              </td>
              <td>
                <p class="parrafo">los sistemas del vehículo que sean pertinentes para la ciberseguridad del tipo de vehículo;</p>
              </td>
            </tr>
          </tbody>
        </table>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">b)</p>
              </td>
              <td>
                <p class="parrafo">los componentes de dichos sistemas que sean pertinentes para la ciberseguridad;</p>
              </td>
            </tr>
          </tbody>
        </table>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">c)</p>
              </td>
              <td>
                <p class="parrafo">las interacciones de dichos sistemas con otros sistemas dentro del tipo de vehículo y las interfaces externas.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <p class="parrafo">9.2.   </p>
        <p class="parrafo">
          <span>Una representación esquemática del tipo de vehículo.</span>
        </p>
      </div>
      <div>
        <p class="parrafo">9.3.   </p>
        <p class="parrafo">
          <span>El número del certificado de conformidad del sistema de gestión de la ciberseguridad: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">9.4.   </p>
        <p class="parrafo">
          <span>Documentos, relativos al tipo de vehículo cuya homologación se solicita, en los que se describe el resultado de la evaluación de riesgos y los riesgos detectados: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">9.5.   </p>
        <p class="parrafo">
          <span>Documentos, relativos al tipo de vehículo cuya homologación se solicita, en los que se describen las medidas de mitigación que se han aplicado en los sistemas enumerados o en el tipo de vehículo y la forma en que estas abordan los riesgos indicados: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">9.6.   </p>
        <p class="parrafo">
          <span>Documentos, relativos al tipo de vehículo cuya homologación se solicita, en los que se describe la protección de los entornos específicos previstos para el <span>software</span>, servicios, aplicaciones o datos postventa: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">9.7.   </p>
        <p class="parrafo">
          <span>Documentos, relativos al tipo de vehículo cuya homologación se solicita, en los que se describen los ensayos realizados para verificar la ciberseguridad del tipo de vehículo y sus sistemas, y el resultado de dichos ensayos: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">9.8.   </p>
        <p class="parrafo">
          <span>Descripción de la consideración de la cadena de suministro con respecto a la ciberseguridad: …</span>
        </p>
      </div>
      <div>
        <div>
          <p class="parrafo">Apéndice 1 del Anexo 1</p>
          <p class="parrafo">Modelo de la declaración de conformidad del sistema de gestión de la ciberseguridad del fabricante</p>
          <p class="parrafo">Declaración de conformidad del fabricante con los requisitos del sistema de gestión de la ciberseguridad</p>
          <p class="parrafo">Nombre del fabricante: …</p>
          <p class="parrafo">Dirección del fabricante: …</p>
          <p class="parrafo">… (<span>nombre del fabricante</span>) atestigua que se han instalado y se mantendrán los procesos necesarios para cumplir con los requisitos del sistema de gestión de la ciberseguridad establecidos en el punto 7.2 del Reglamento n.<span>o</span> 155 de las Naciones Unidas.………</p>
          <p class="parrafo">Hecho en: … (<span>lugar</span>)</p>
          <p class="parrafo">Fecha: …</p>
          <p class="parrafo">Nombre del firmante: …</p>
          <p class="parrafo">Cargo del firmante: …</p>
          <p class="parrafo">…</p>
          <p class="parrafo">(<span>Sello y firma del representante del fabricante</span>)</p>
        </div>
      </div>
    </div>
    <div>
      <p class="anexo_num">ANEXO 2</p>
      <p class="anexo_tit">Comunicación</p>
      <p class="parrafo">[Formato máximo: A4 (210 × 297 mm)]</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="13%"/>
          <col width="21%"/>
          <col width="66%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">
                <img height="125" src="http://publications.europa.eu/resource/uriserv/OJ.L_.2021.082.01.0030.01.SPA.xhtml.L_2021082ES.01004201.tif.jpg" width="125"/>
              </p>
              <a> (<span>1</span>)</a>
            </td>
            <td>
              <p class="parrafo">Expedida por:</p>
            </td>
            <td>
              <p class="parrafo">Nombre de la administración:</p>
              <p class="parrafo">…</p>
              <p class="parrafo">…</p>
              <p class="parrafo">…</p>
            </td>
          </tr>
        </tbody>
      </table>
      <p class="parrafo"> </p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="32%"/>
          <col width="68%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">relativa a<a> (<span>2</span>)</a></p>
            </td>
            <td>
              <p class="parrafo">La concesión de la homologación</p>
              <p class="parrafo">La extensión de la homologación</p>
              <p class="parrafo">La retirada de la homologación con efecto a partir del dd/mm/aaaa</p>
              <p class="parrafo">La denegación de la homologación</p>
              <p class="parrafo">Cese definitivo de la producción</p>
            </td>
          </tr>
        </tbody>
      </table>
      <p class="parrafo">de un tipo de vehículo con arreglo al Reglamento n.<span>o</span> 155 de las Naciones Unidas</p>
      <p class="parrafo">N.<span>o</span> de homologación: …</p>
      <p class="parrafo">N.<span>o</span> de extensión: …</p>
      <p class="parrafo">Motivos de la extensión: …</p>
      <div>
        <p class="parrafo">1.   </p>
        <p class="parrafo">
          <span>Marca (nombre comercial del fabricante): …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">2.   </p>
        <p class="parrafo">
          <span>Tipo y denominación(es) comercial(es) general(es) …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">3.   </p>
        <p class="parrafo">
          <span>Medio de identificación del tipo, si está marcado en el vehículo: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">3.1.   </p>
        <p class="parrafo">
          <span>Ubicación de esa marca: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">4.   </p>
        <p class="parrafo">
          <span>Categoría(s) de vehículo: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">5.   </p>
        <p class="parrafo">
          <span>Nombre y dirección del fabricante o del representante del fabricante: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">6.   </p>
        <p class="parrafo">
          <span>Nombre y dirección de la(s) planta(s) de montaje: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">7.   </p>
        <p class="parrafo">
          <span>Número del certificado de conformidad del sistema de gestión de la ciberseguridad: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">8.   </p>
        <p class="parrafo">
          <span>Servicio técnico encargado de realizar los ensayos: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">9.   </p>
        <p class="parrafo">
          <span>Fecha del informe de ensayo: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">10.   </p>
        <p class="parrafo">
          <span>Número del informe de ensayo: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">11.   </p>
        <p class="parrafo">
          <span>Observaciones: (en su caso). …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">12.   </p>
        <p class="parrafo">
          <span>Lugar: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">13.   </p>
        <p class="parrafo">
          <span>Fecha: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">14.   </p>
        <p class="parrafo">
          <span>Firma: …</span>
        </p>
      </div>
      <div>
        <p class="parrafo">15.   </p>
        <p class="parrafo">
          <span>Se adjunta el índice del expediente de homologación en posesión de la autoridad de homologación, que puede obtenerse a petición del interesado:</span>
        </p>
      </div>
      <hr/>
      <p class="parrafo"><a>(<span>1</span>)</a>  Táchese lo que no proceda.</p>
      <p class="parrafo"><a>(<span>2</span>)</a>  Número distintivo del país que ha concedido/extendido/denegado/retirado la homologación (véanse las disposiciones del Reglamento relativas a la homologación).:</p>
    </div>
    <div>
      <p class="anexo_num">ANEXO 3</p>
      <p class="anexo_tit">Disposición de la marca de homologación</p>
      <p class="parrafo">MODELO A</p>
      <p class="parrafo">(Véase el punto 4.2 del presente Reglamento)</p>
      <p class="parrafo">
        <img height="121.5" src="http://publications.europa.eu/resource/uriserv/OJ.L_.2021.082.01.0030.01.SPA.xhtml.L_2021082ES.01004401.tif.jpg" width="578.5"/>
      </p>
      <p class="parrafo">a = 8 mm mín.</p>
      <p class="parrafo">Esta marca de homologación colocada en un vehículo indica que el tipo de vehículo de carretera en cuestión ha sido homologado en los Países Bajos (E4), con arreglo al Reglamento n.<span>o</span> 155 y con el número de homologación 001234. Los dos primeros dígitos del número de homologación indican que esta fue concedida de conformidad con los requisitos del presente Reglamento en su forma original (00).</p>
    </div>
    <div>
      <p class="anexo_num">ANEXO 4</p>
      <p class="anexo_tit">Modelo de certificado de conformidad del sistema de gestión de la ciberseguridad</p>
      <p class="parrafo">Certificado de conformidad del sistema de gestión de la ciberseguridad</p>
      <p class="parrafo">con el Reglamento n.<span>o</span> 155 de las Naciones Unidas</p>
      <p class="parrafo">Número del certificado [<span>Número de referencia</span>]</p>
      <p class="parrafo">[……. <span>Autoridad de homologación</span>]</p>
      <p class="parrafo">Certifica que</p>
      <p class="parrafo">Fabricante: …</p>
      <p class="parrafo">Dirección del fabricante: …</p>
      <p class="parrafo">cumple con lo dispuesto en el punto 7.2 del Reglamento n.<span>o</span> 155</p>
      <p class="parrafo">Los controles fueron realizados el día: …</p>
      <p class="parrafo">por (nombre y dirección de la autoridad de homologación o el servicio técnico): …</p>
      <p class="parrafo">Número del informe: …</p>
      <p class="parrafo">El certificado será válido hasta el […………………………………………………<span>fecha</span>]</p>
      <p class="parrafo">Hecho en […………………………………………………<span>lugar</span>]</p>
      <p class="parrafo">el […………………………………………………<span>fecha</span>]</p>
      <p class="parrafo">[…………………………………………………<span>Firma</span>]</p>
      <p class="anexo_num">Anexos: descripción del sistema de gestión de la ciberseguridad por el fabricante.</p>
    </div>
    <div>
      <p class="anexo_tit">ANEXO 5</p>
      <p class="parrafo">Lista de amenazas y sus correspondientes medidas de mitigación</p>
      <div>
        <p class="parrafo">1.   </p>
        <p class="parrafo">
          <span>Este anexo consta de tres partes. En la parte A se describe la línea de base de las amenazas, las vulnerabilidades y los métodos de ataque. En la parte B se describen las medidas de mitigación de las amenazas previstas para los tipos de vehículos. En la parte C se describen las medidas de mitigación de las amenazas previstas para aspectos ajenos al vehículo, por ejemplo, en <span>back-ends</span> de TI.</span>
        </p>
      </div>
      <div>
        <p class="parrafo">2.   </p>
        <p class="parrafo">
          <span>La parte A, la parte B y la parte C se tendrán en cuenta para las evaluaciones de riesgos y las medidas de mitigación que aplicarán los fabricantes de los vehículos.</span>
        </p>
      </div>
      <div>
        <p class="parrafo">3.   </p>
        <p class="parrafo">
          <span>En la parte A se han indexado las vulnerabilidades de alto nivel con sus correspondientes ejemplos. Se hace referencia a la misma indexación en los cuadros de las partes B y C para vincular cada ataque/vulnerabilidad con una lista de medidas de mitigación correspondientes.</span>
        </p>
      </div>
      <div>
        <p class="parrafo">4.   </p>
        <span>En el análisis de las amenazas también se tendrán en cuenta los posibles efectos de los ataques. Esto puede ayudar a determinar la gravedad de un riesgo y a detectar riesgos adicionales. Los posibles efectos de un ataque pueden ser:</span>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">a)</p>
              </td>
              <td>
                <p class="parrafo">afectación del funcionamiento seguro del vehículo;</p>
              </td>
            </tr>
          </tbody>
        </table>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">b)</p>
              </td>
              <td>
                <p class="parrafo">interrupción del funcionamiento de las funciones del vehículo;</p>
              </td>
            </tr>
          </tbody>
        </table>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">c)</p>
              </td>
              <td>
                <p class="parrafo">modificación del <span>software</span> y alteración del rendimiento;</p>
              </td>
            </tr>
          </tbody>
        </table>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">d)</p>
              </td>
              <td>
                <p class="parrafo">alteración del <span>software</span> pero sin efectos en el funcionamiento;</p>
              </td>
            </tr>
          </tbody>
        </table>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">e)</p>
              </td>
              <td>
                <p class="parrafo">violación de la integridad de los datos;</p>
              </td>
            </tr>
          </tbody>
        </table>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">f)</p>
              </td>
              <td>
                <p class="parrafo">violación de la confidencialidad de los datos;</p>
              </td>
            </tr>
          </tbody>
        </table>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">g)</p>
              </td>
              <td>
                <p class="parrafo">perdida de disponibilidad de los datos;</p>
              </td>
            </tr>
          </tbody>
        </table>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">h)</p>
              </td>
              <td>
                <p class="parrafo">otros, incluida la delincuencia.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <p class="parrafo">Parte A. Vulnerabilidad o método de ataque relacionados con las amenazas</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">1.</p>
            </td>
            <td>
              <span>En el cuadro A1 se ofrecen descripciones generales de las amenazas y de la vulnerabilidad o el método de ataque relacionados con ellas</span>
              <p class="parrafo">
                <span>Cuadro A1</span>
              </p>
              <p class="parrafo">
                <span>Lista de vulnerabilidades o métodos de ataque relacionados con las amenazas</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="24%"/>
                  <col width="5%"/>
                  <col width="27%"/>
                  <col width="14%"/>
                  <col width="30%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Descripciones generales y específicas de vulnerabilidades/amenazas</p>
                    </td>
                    <td>
                      <p class="parrafo">Ejemplo de vulnerabilidad o método de ataque</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">4.3.1.</p>
                            </td>
                            <td>
                              <p class="parrafo">Amenazas relativas a los servidores <span>back-end</span> en relación con vehículos sobre el terreno</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                    <td>
                      <p class="parrafo">1</p>
                    </td>
                    <td>
                      <p class="parrafo">Servidores <span>back-end</span> utilizados como medio para atacar un vehículo o extraer datos</p>
                    </td>
                    <td>
                      <p class="parrafo">1.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Abuso de privilegios por parte del personal (ataque interno)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">1.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso no autorizado al servidor a través de Internet (posibilitado, por ejemplo, por <span>backdoors</span>, vulnerabilidades de un <span>software</span> del sistema sin parches, ataques SQL u otros medios)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">1.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso físico no autorizado al servidor (por ejemplo, mediante memorias USB u otros medios de conexión al servidor)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">2</p>
                    </td>
                    <td>
                      <p class="parrafo">Interrupción de los servicios del servidor <span>back-end</span>, lo que afecta al funcionamiento de un vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">2.1</p>
                    </td>
                    <td>
                      <p class="parrafo">El ataque al servidor <span>back-end</span> interrumpe su funcionamiento, por ejemplo evita que interactúe con los vehículos y les preste servicios de los que dependen</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">3</p>
                    </td>
                    <td>
                      <p class="parrafo">Los datos relacionados con el vehículo que se almacenan en los servidores <span>back-end</span> se pierden o se ven comprometidos («violación de la seguridad de los datos»)</p>
                    </td>
                    <td>
                      <p class="parrafo">3.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Abuso de privilegios por parte del personal (ataque interno)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">3.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Pérdida de información en la nube. Pueden perderse datos sensibles debido a ataques o accidentes cuando el almacenamiento de los datos corre a cargo de terceros proveedores de servicios en la nube</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">3.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso no autorizado al servidor a través de Internet (posibilitado, por ejemplo, por <span>backdoors</span>, vulnerabilidades de un <span>software</span> del sistema sin parches, ataques SQL u otros medios)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">3.4</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso físico no autorizado al servidor (por ejemplo, mediante memorias USB u otros medios de conexión al servidor)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">3.5</p>
                    </td>
                    <td>
                      <p class="parrafo">Violación de la seguridad de los datos por un intercambio de datos no intencionado (p. ej., errores administrativos)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">4.3.2.</p>
                            </td>
                            <td>
                              <p class="parrafo">Amenazas a vehículos por lo que respecta a sus canales de comunicación</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                    <td>
                      <p class="parrafo">4</p>
                    </td>
                    <td>
                      <p class="parrafo">Falsificación de los mensajes o datos recibidos por el vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">4.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Falsificación de mensajes por suplantación de identidad (p. ej., 802.11p V2X durante la marcha en pelotón, mensajes GNSS, etc.)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">4.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque Sybil (a fin de suplantar la identidad de otros vehículos como si hubiera muchos vehículos en la carretera)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5</p>
                    </td>
                    <td>
                      <p class="parrafo">Canales de comunicación utilizados para llevar a cabo una manipulación, eliminación u otras modificaciones no autorizadas del código o los datos almacenados por el vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">5.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten la introducción de un código, por ejemplo, se puede introducir un código binario de <span>software</span> manipulado en el flujo de comunicación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten la manipulación de los datos o el código almacenados por el vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten sobreescribir los datos o el código almacenados por el vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5.4</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten borrar los datos o el código almacenados por el vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5.5</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten introducir datos o el código en el vehículo (escritura de datos/código)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">6</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten aceptar mensajes poco fiables o que no son de confianza o son vulnerables a secuestro de sesión o ataques de repetición</p>
                    </td>
                    <td>
                      <p class="parrafo">6.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Aceptación de información de una fuente poco fiable o que no es de confianza</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">6.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque de intermediario / secuestro de sesión</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">6.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque de repetición, por ejemplo un ataque contra una pasarela de comunicación permite al atacante devolver a una versión anterior el <span>software</span> de una unidad de control electrónico o el <span>firmware</span> de la pasarela</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">7</p>
                    </td>
                    <td>
                      <p class="parrafo">La información puede divulgarse fácilmente. Por ejemplo, mediante la interceptación de las comunicaciones o permitiendo el acceso no autorizado a archivos o carpetas confidenciales</p>
                    </td>
                    <td>
                      <p class="parrafo">7.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Interceptación de la información / radiaciones interferentes / control de las comunicaciones</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">7.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Obtención de acceso no autorizado a archivos o datos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">8</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataques de denegación de servicio a través de canales de comunicación para alterar las funciones del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">8.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Envío de una gran cantidad de datos inútiles al sistema de información del vehículo para que este no pueda prestar servicios de la forma habitual</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">8.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque de agujero negro para interrumpir la comunicación entre vehículos; el atacante puede bloquear los mensajes entre los vehículos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">9</p>
                    </td>
                    <td>
                      <p class="parrafo">Un usuario sin privilegios puede obtener acceso privilegiado a los sistemas del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">9.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Un usuario sin privilegios puede obtener acceso privilegiado, por ejemplo acceso <span>root</span></p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">10</p>
                    </td>
                    <td>
                      <p class="parrafo">Los virus integrados en los medios de comunicación pueden infectar los sistemas del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">10.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Un virus integrado en los medios de comunicación infecta los sistemas del vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">11</p>
                    </td>
                    <td>
                      <p class="parrafo">Los mensajes recibidos por el vehículo (por ejemplo, mensajes X2V o mensajes de diagnóstico) o transmitidos en él contienen contenido malicioso</p>
                    </td>
                    <td>
                      <p class="parrafo">11.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Mensajes internos (p. ej., CAN) maliciosos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">11.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Mensajes V2X maliciosos, p. ej., mensajes de infraestructura a vehículo o de vehículo a vehículo (p. ej., CAM, DENM)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">11.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Mensajes de diagnóstico maliciosos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">11.4</p>
                    </td>
                    <td>
                      <p class="parrafo">Mensajes propietarios maliciosos (p. ej., los que normalmente se envían desde el fabricante de equipo original o el proveedor de componentes/sistemas/funciones)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">4.3.3.</p>
                            </td>
                            <td>
                              <p class="parrafo">Amenazas a vehículos con respecto a sus procedimientos de actualización</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                    <td>
                      <p class="parrafo">12</p>
                    </td>
                    <td>
                      <p class="parrafo">Uso incorrecto o compromiso de los procedimientos de actualización</p>
                    </td>
                    <td>
                      <p class="parrafo">12.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Compromiso de los procedimientos inalámbricos de actualización de <span>software</span>. Esto incluye la falsificación del programa de actualización del sistema o <span>firmware</span></p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">12.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Compromiso de los procedimientos locales/físicos de actualización de <span>software</span>. Esto incluye la falsificación del programa de actualización del sistema o <span>firmware</span></p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">12.3</p>
                    </td>
                    <td>
                      <p class="parrafo">El <span>software</span> se manipula antes del proceso de actualización (y está, por tanto, corrompido), aunque el proceso de actualización esté intacto</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">12.4</p>
                    </td>
                    <td>
                      <p class="parrafo">Compromiso de las claves criptográficas del proveedor de <span>software</span> para permitir una actualización inválida</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">13</p>
                    </td>
                    <td>
                      <p class="parrafo">Es posible denegar actualizaciones legítimas</p>
                    </td>
                    <td>
                      <p class="parrafo">13.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque de denegación de servicio contra un servidor o red de actualización para impedir el lanzamiento de actualizaciones de <span>software</span> crítico o el desbloqueo de características específicas del cliente</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">4.3.4.</p>
                            </td>
                            <td>
                              <p class="parrafo">Amenazas a vehículos con respecto a acciones humanas involuntarias que facilitan un ciberataque</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                    <td>
                      <p class="parrafo">15</p>
                    </td>
                    <td>
                      <p class="parrafo">Actores legítimos pueden actuar de forma que se facilita involuntariamente un ciberataque</p>
                    </td>
                    <td>
                      <p class="parrafo">15.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Se engaña a una víctima inocente (p. ej., un propietario, un operario o un ingeniero de mantenimiento) para que inicie una acción de tal manera que, de forma no intencionada, cargue <span>software</span> malicioso o permita un ataque</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">15.2</p>
                    </td>
                    <td>
                      <p class="parrafo">No se siguen los procedimientos de seguridad definidos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">4.3.5.</p>
                            </td>
                            <td>
                              <p class="parrafo">Amenazas a vehículos con respecto a su conectividad externa y sus conexiones externas</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                    <td>
                      <p class="parrafo">16</p>
                    </td>
                    <td>
                      <p class="parrafo">La manipulación de la conectividad de las funciones del vehículo permite un ciberataque que puede incluir los sistemas telemáticos; los sistemas que permiten operaciones remotas; y los sistemas que utilizan comunicaciones inalámbricas de corto alcance</p>
                    </td>
                    <td>
                      <p class="parrafo">16.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Manipulación de las funciones diseñadas para operar los sistemas a distancia, como una llave de control remoto, un inmovilizador y una estación de carga</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">16.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Manipulación de los sistemas telemáticos del vehículo (p. ej., manipulación de la medición de la temperatura de mercancías delicadas, desbloqueo remoto de puertas de carga)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">16.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Interferencia con sensores o sistemas inalámbricos de corto alcance</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">17</p>
                    </td>
                    <td>
                      <p class="parrafo"><span>Software</span> alojado por terceros, p. ej., aplicaciones de entretenimiento utilizadas como medio para atacar los sistemas de vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">17.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Aplicaciones corruptas o aplicaciones con una mala seguridad de <span>software</span> utilizadas como método para atacar los sistemas del vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">18</p>
                    </td>
                    <td>
                      <p class="parrafo">Dispositivos conectados a interfaces externas, p. ej., puertos USB, puerto OBD, utilizados como medio para atacar los sistemas del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">18.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Interfaces externas como puertos USB u otros puertos utilizadas como punto de ataque, por ejemplo, mediante la introducción de un código</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">18.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Medios infectados con un virus conectados al vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">18.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Uso del acceso al diagnóstico (p. ej., mochilas en el puerto ODB) para facilitar un ataque, p. ej., para manipular los parámetros del vehículo (de manera directa o indirecta)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">4.3.6.</p>
                            </td>
                            <td>
                              <p class="parrafo">Amenazas a los datos o el código del vehículo</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                    <td>
                      <p class="parrafo">19</p>
                    </td>
                    <td>
                      <p class="parrafo">Extracción de los datos o el código del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">19.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Extracción de <span>software</span> propietario o protegido con derechos de autor de los sistemas del vehículo (piratería)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">19.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso no autorizado a la información personal del propietario, como su identidad, información sobre cuentas de pago, información sobre sus contactos, información sobre la ubicación, identificación electrónica del vehículo, etc.</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">19.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Extracción de claves criptográficas</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20</p>
                    </td>
                    <td>
                      <p class="parrafo">Manipulación de los datos o el código del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">20.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Cambios ilícitos o no autorizados en la identificación electrónica del vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Fraude de identidad. Por ejemplo, si un usuario desea mostrar otra identidad cuando se comunica con sistemas de peaje, un <span>back-end</span> del fabricante</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Acción para eludir los sistemas de supervisión (p. ej., piratear/manipular/bloquear mensajes como los datos del dispositivo de seguimiento ODR-Tracker o el número de ejecuciones)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20.4</p>
                    </td>
                    <td>
                      <p class="parrafo">Manipulación de datos para falsificar los datos de conducción del vehículo (p. ej., kilometraje, velocidad de conducción, instrucciones de conducción, etc.)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20.5</p>
                    </td>
                    <td>
                      <p class="parrafo">Cambios no autorizados en los datos de diagnóstico del sistema</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">21</p>
                    </td>
                    <td>
                      <p class="parrafo">Borrado de datos o de código</p>
                    </td>
                    <td>
                      <p class="parrafo">21.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Borrado o manipulación no autorizados de los registros de eventos del sistema</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">22</p>
                    </td>
                    <td>
                      <p class="parrafo">Introducción de <span>software</span> malicioso</p>
                    </td>
                    <td>
                      <p class="parrafo">22.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Introducción de <span>software</span> malicioso o actividad de <span>software</span> malicioso</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">23</p>
                    </td>
                    <td>
                      <p class="parrafo">Introducción de <span>software</span> nuevo o sobreescritura de <span>software</span> ya existente</p>
                    </td>
                    <td>
                      <p class="parrafo">23.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Fabricación de <span>software</span> del sistema de control o del sistema de información del vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">24</p>
                    </td>
                    <td>
                      <p class="parrafo">Alteración de sistemas u operaciones</p>
                    </td>
                    <td>
                      <p class="parrafo">24.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Denegación del servicio, por ejemplo, esta acción puede desencadenarse en la red interna mediante la inundación de un bus CAN o la provocación de fallos en una unidad de control electrónico a través de una alta tasa de mensajes</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">25</p>
                    </td>
                    <td>
                      <p class="parrafo">Manipulación de los parámetros del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">25.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso no autorizado para falsificar los parámetros de configuración de las funciones clave del vehículo, como los datos de freno, el umbral de despliegue de los airbags, etc.</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">25.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso no autorizado para falsificar los parámetros de carga, como la tensión de carga, la potencia de carga, la temperatura de la batería, etc.</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">4.3.7.</p>
                            </td>
                            <td>
                              <p class="parrafo">Posibles vulnerabilidades que podrían explotarse si no se protegen o se refuerzan de forma suficiente</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                    <td>
                      <p class="parrafo">26</p>
                    </td>
                    <td>
                      <p class="parrafo">Las tecnologías criptográficas pueden verse comprometidas o no se aplican lo suficiente</p>
                    </td>
                    <td>
                      <p class="parrafo">26.1</p>
                    </td>
                    <td>
                      <p class="parrafo">La combinación de claves de cifrado cortas y un período de validez largo permite al atacante descifrar las claves del sistema de cifrado</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">26.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Uso insuficiente de algoritmos criptográficos para proteger sistemas sensibles</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">26.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Uso de algoritmos criptográficos que ya están obsoletos o lo estarán pronto</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">27</p>
                    </td>
                    <td>
                      <p class="parrafo">Las piezas o los suministros podrían verse comprometidos y permitir el ataque de los vehículos</p>
                    </td>
                    <td>
                      <p class="parrafo">27.1</p>
                    </td>
                    <td>
                      <p class="parrafo"><span>Hardware</span> o <span>software</span> diseñados para permitir un ataque o que no cumplen los criterios de diseño para detener un ataque</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">28</p>
                    </td>
                    <td>
                      <p class="parrafo">El desarrollo de <span>software</span> o <span>hardware</span> permite vulnerabilidades</p>
                    </td>
                    <td>
                      <p class="parrafo">28.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Errores de <span>software</span>. La presencia de errores de software puede ser la base de posibles vulnerabilidades aprovechables. Esto se aplica sobre todo si el <span>software</span> no se ha probado para verificar que no contiene un mal código conocido o errores conocidos y reducir el riesgo de que contenga un mal código desconocido o errores desconocidos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">28.2</p>
                    </td>
                    <td>
                      <p class="parrafo">El uso de restos de la fase de desarrollo (p. ej., puertos de depuración, puertos JTAG, microprocesadores, certificados de desarrollo, contraseñas de desarrolladores, etc.) puede permitir el acceso a unidades de control electrónico o permitir a los atacantes obtener mayores privilegios</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">29</p>
                    </td>
                    <td>
                      <p class="parrafo">El diseño de la red introduce vulnerabilidades</p>
                    </td>
                    <td>
                      <p class="parrafo">29.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Puertos de Internet que se dejan abiertos y dan acceso a sistemas de redes</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">29.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Eludir la separación de redes para obtener el control Un ejemplo específico es el uso de puntos de acceso o pasarelas no protegidas (como pasarelas camión-remolque) para eludir las protecciones y obtener acceso a otros segmentos de la red con vistas a llevar a cabo actos malintencionados, como enviar mensajes de bus CAN arbitrarios</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">31</p>
                    </td>
                    <td>
                      <p class="parrafo">Puede producirse una transmisión de datos no deseada</p>
                    </td>
                    <td>
                      <p class="parrafo">31.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Violación de la seguridad de los datos. Pueden filtrarse datos personales cuando el coche cambia de usuario (p. ej., cuando se vende o se usa como vehículo de alquiler con nuevos arrendatarios)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">32</p>
                    </td>
                    <td>
                      <p class="parrafo">La manipulación física de los sistemas puede posibilitar un ataque</p>
                    </td>
                    <td>
                      <p class="parrafo">32.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Manipulación del <span>hardware</span> electrónico, p. ej., la instalación de <span>hardware</span> electrónico no autorizado en un vehículo para posibilitar un ataque de intermediario</p>
                      <p class="parrafo">Sustitución de <span>hardware</span> electrónico autorizado (p. ej., sensores) por <span>hardware</span> electrónico no autorizado</p>
                      <p class="parrafo">Manipulación de la información recogida por un sensor (por ejemplo, utilizando un imán para manipular el sensor de efecto Hall conectado a la caja de cambios)</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <p class="parrafo">Parte B. Medidas de mitigación de las amenazas dirigidas a vehículos</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">1.</p>
            </td>
            <td>
              <span>Medidas de mitigación para los «canales de comunicación del vehículo»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con los «canales de comunicación del vehículo» se enumeran en el cuadro B1</p>
              <p class="parrafo">
                <span>Cuadro B1</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con los «canales de comunicación del vehículo»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="16%"/>
                  <col width="48%"/>
                  <col width="8%"/>
                  <col width="28%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas para los «canales de comunicación del vehículo»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">4.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Falsificación de mensajes (p. ej., 802.11p V2X durante la marcha en pelotón, mensajes GNSS, etc.) mediante la suplantación de identidad</p>
                    </td>
                    <td>
                      <p class="parrafo">M10</p>
                    </td>
                    <td>
                      <p class="parrafo">El vehículo verificará la autenticidad e integridad de los mensajes que recibe</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">4.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque Sybil (a fin de suplantar la identidad de otros vehículos como si hubiera muchos vehículos en la carretera)</p>
                    </td>
                    <td>
                      <p class="parrafo">M11</p>
                    </td>
                    <td>
                      <p class="parrafo">Se implantarán controles de seguridad para almacenar claves criptográficas (p. ej., uso de módulos de seguridad de <span>hardware</span>)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten la introducción de un código en los datos o el código del vehículo, por ejemplo, se puede introducir un código binario de <span>software</span> en el flujo de comunicación</p>
                    </td>
                    <td>
                      <p class="parrafo">M10</p>
                      <p class="parrafo">M6</p>
                    </td>
                    <td>
                      <p class="parrafo">El vehículo verificará la autenticidad e integridad de los mensajes que recibe</p>
                      <p class="parrafo">Los sistemas incorporarán seguridad desde el diseño para minimizar riesgos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten la manipulación de los datos o el código almacenados por el vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">M7</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán diseños y técnicas de control de acceso para proteger los datos y el código del sistema</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten sobreescribir los datos o el código almacenados por el vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5.4</p>
                      <p class="parrafo">21.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten borrar los datos o el código almacenados por el vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">5.5</p>
                    </td>
                    <td>
                      <p class="parrafo">Los canales de comunicación permiten introducir datos o un código en los sistemas del vehículo (escribir código de datos)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">6.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Aceptación de información de una fuente poco fiable o que no es de confianza</p>
                    </td>
                    <td>
                      <p class="parrafo">M10</p>
                    </td>
                    <td>
                      <p class="parrafo">El vehículo verificará la autenticidad e integridad de los mensajes que recibe</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">6.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque de intermediario / secuestro de sesión</p>
                    </td>
                    <td>
                      <p class="parrafo">M10</p>
                    </td>
                    <td>
                      <p class="parrafo">El vehículo verificará la autenticidad e integridad de los mensajes que recibe</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">6.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque de repetición, por ejemplo, un ataque contra una pasarela de comunicación permite al atacante devolver a una versión anterior el <span>software</span> de una unidad de control electrónico o el <span>firmware</span> de la pasarela</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">7.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Interceptación de la información / radiaciones interferentes / control de las comunicaciones</p>
                    </td>
                    <td>
                      <p class="parrafo">M12</p>
                    </td>
                    <td>
                      <p class="parrafo">Se protegerán los datos confidenciales transmitidos al vehículo o desde este</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">7.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Obtención de acceso no autorizado a archivos o datos</p>
                    </td>
                    <td>
                      <p class="parrafo">M8</p>
                    </td>
                    <td>
                      <p class="parrafo">Mediante el diseño del sistema y el control de acceso, no debe ser posible que el personal no autorizado acceda a datos personales o a los datos críticos del sistema. El Proyecto de seguridad de aplicaciones web abiertas (OWASP) ofrece ejemplos de controles de seguridad</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">8.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Envío de un gran número de datos inútiles al sistema de información del vehículo para que este no pueda prestar servicios de la forma habitual</p>
                    </td>
                    <td>
                      <p class="parrafo">M13</p>
                    </td>
                    <td>
                      <p class="parrafo">Se emplearán medidas para la detección y recuperación de un ataque de denegación de servicio</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">8.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque de agujero negro, interrupción de la comunicación entre vehículos mediante el bloqueo de la transmisión de mensajes a otros vehículos</p>
                    </td>
                    <td>
                      <p class="parrafo">M13</p>
                    </td>
                    <td>
                      <p class="parrafo">Se emplearán medidas para la detección y recuperación de un ataque de denegación de servicio</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">9.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Un usuario sin privilegios puede obtener acceso privilegiado, por ejemplo, acceso <span>root</span></p>
                    </td>
                    <td>
                      <p class="parrafo">M9</p>
                    </td>
                    <td>
                      <p class="parrafo">Se emplearán medidas para prevenir y detectar accesos no autorizados</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">10.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Un virus integrado en los medios de comunicación infecta los sistemas del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">M14</p>
                    </td>
                    <td>
                      <p class="parrafo">Deben considerarse medidas para proteger los sistemas frente a virus o <span>software</span> malicioso integrados</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">11.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Mensajes internos maliciosos (p. ej., CAN)</p>
                    </td>
                    <td>
                      <p class="parrafo">M15</p>
                    </td>
                    <td>
                      <p class="parrafo">Deben considerarse medidas para detectar actividad o mensajes internos maliciosos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">11.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Mensajes V2X maliciosos, p. ej., mensajes de infraestructura a vehículo o de vehículo a vehículo (CAM, DENM)</p>
                    </td>
                    <td>
                      <p class="parrafo">M10</p>
                    </td>
                    <td>
                      <p class="parrafo">El vehículo verificará la autenticidad e integridad de los mensajes que recibe</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">11.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Mensajes de diagnóstico maliciosos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">11.4</p>
                    </td>
                    <td>
                      <p class="parrafo">Mensajes propietarios maliciosos (p. ej., los que normalmente se envían desde el fabricante de equipo original o el proveedor de componentes/sistemas/funciones)</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">2.</p>
            </td>
            <td>
              <span>Medidas de mitigación para el «proceso de actualización»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con el «proceso de actualización» se enumeran en el cuadro B2</p>
              <p class="parrafo">
                <span>Cuadro B2</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con el «proceso de actualización»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="19%"/>
                  <col width="33%"/>
                  <col width="9%"/>
                  <col width="39%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas para el «proceso de actualización»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">12.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Compromiso de los procedimientos inalámbricos de actualización de <span>software</span>. Esto incluye la falsificación del programa de actualización del sistema o <span>firmware</span></p>
                    </td>
                    <td>
                      <p class="parrafo">M16</p>
                    </td>
                    <td>
                      <p class="parrafo">Se emplearán procedimientos seguros de actualización del <span>software</span></p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">12.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Compromiso de los procedimientos locales/físicos de actualización de <span>software</span>. Esto incluye la falsificación del programa de actualización del sistema o <span>firmware</span></p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">12.3</p>
                    </td>
                    <td>
                      <p class="parrafo">El <span>software</span> se manipula antes del proceso de actualización (y está, por tanto, corrompido), aunque el proceso de actualización esté intacto</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">12.4</p>
                    </td>
                    <td>
                      <p class="parrafo">Compromiso de las claves criptográficas del proveedor de <span>software</span> para permitir una actualización inválida</p>
                    </td>
                    <td>
                      <p class="parrafo">M11</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán controles de seguridad para almacenamiento de claves criptográficas</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">13.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Ataque de denegación de servicio contra un servidor o red de actualización para impedir el lanzamiento de actualizaciones de <span>software</span> crítico o el desbloqueo de características específicas del cliente</p>
                    </td>
                    <td>
                      <p class="parrafo">M3</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán controles de seguridad a los sistemas de <span>back-end.</span> Cuando los servidores <span>back-end</span> son esenciales para la prestación de los servicios, existen medidas de recuperación en caso de interrupción del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">3.</p>
            </td>
            <td>
              <span>Medidas de mitigación para las «acciones humanas involuntarias que facilitan un ciberataque»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con las «acciones humanas involuntarias que facilitan un ciberataque» se enumeran en el cuadro B3.</p>
              <p class="parrafo">
                <span>Cuadro B3</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con las «acciones humanas involuntarias que facilitan un ciberataque»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="19%"/>
                  <col width="44%"/>
                  <col width="10%"/>
                  <col width="27%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas relacionadas con «acciones humanas involuntarias»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">15.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Se engaña a una víctima inocente (p. ej., un propietario, un operario o un ingeniero de mantenimiento) para que inicie una acción de tal manera que, de forma no intencionada, cargue <span>software</span> malicioso o permita un ataque</p>
                    </td>
                    <td>
                      <p class="parrafo">M18</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán medidas para definir y controlar las funciones de usuario y los privilegios de acceso, sobre la base del principio del mínimo privilegio de acceso</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">15.2</p>
                    </td>
                    <td>
                      <p class="parrafo">No se siguen los procedimientos de seguridad definidos</p>
                    </td>
                    <td>
                      <p class="parrafo">M19</p>
                    </td>
                    <td>
                      <p class="parrafo">Las organizaciones garantizarán la definición y el cumplimiento de los procedimientos de seguridad, incluido el registro de actividades y el acceso relacionados con la gestión de las funciones de seguridad</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">4.</p>
            </td>
            <td>
              <span>Medidas de mitigación para «la conectividad externa y las conexiones externas»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con «la conectividad externa y las conexiones externas» se enumeran en el cuadro B4</p>
              <p class="parrafo">
                <span>Cuadro B4</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con «la conectividad externa y las conexiones externas»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="20%"/>
                  <col width="41%"/>
                  <col width="10%"/>
                  <col width="29%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas para «la conectividad externa y las conexiones externas»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">16.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Manipulación de las funciones diseñadas para operar los sistemas a distancia, como una llave de control remoto, un inmovilizador y una estación de carga</p>
                    </td>
                    <td>
                      <p class="parrafo">M20</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán controles de seguridad a los sistemas que tienen acceso remoto</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">16.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Manipulación de los sistemas telemáticos del vehículo (p. ej., manipulación de la medición de la temperatura de mercancías delicadas, desbloqueo remoto de puertas de carga)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">16.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Interferencia con sensores o sistemas inalámbricos de corto alcance</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">17.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Aplicaciones corruptas, o aplicaciones con una mala seguridad de <span>software</span> utilizadas como método para atacar los sistemas del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">M21</p>
                    </td>
                    <td>
                      <p class="parrafo">Se evaluará la seguridad del software, se autentificará y se protegerá su integridad.</p>
                      <p class="parrafo">Se aplicarán controles de seguridad para minimizar el riesgo procedente del <span>software</span> de terceros que está destinado a ser alojado en el vehículo o es susceptible de ser alojado en el vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">18.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Interfaces externas como puertos USB u otros puertos utilizadas como punto de ataque, por ejemplo, mediante la introducción de un código</p>
                    </td>
                    <td>
                      <p class="parrafo">M22</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán controles de seguridad a las interfaces externas</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">18.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Medios infectados con virus conectados al vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">18.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Uso del acceso al diagnóstico (p. ej., mochilas en el puerto ODB) para facilitar un ataque, p. ej., para manipular los parámetros del vehículo (de manera directa o indirecta)</p>
                    </td>
                    <td>
                      <p class="parrafo">M22</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán controles de seguridad a las interfaces externas</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">5.</p>
            </td>
            <td>
              <span>Medidas de mitigación para los «objetivos potenciales de un ataque o motivaciones para un ataque»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con los «objetivos potenciales de un ataque o motivaciones para un ataque» se enumeran en el cuadro B5.</p>
              <p class="parrafo">
                <span>Cuadro B5</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con los «objetivos potenciales de un ataque o motivaciones para un ataque»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="17%"/>
                  <col width="47%"/>
                  <col width="9%"/>
                  <col width="28%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas relacionadas con «objetivos potenciales de un ataque o motivaciones para un ataque»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">19.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Extracción de <span>software</span> patentado o protegido con derechos de autor de los sistemas del vehículo (piratería)</p>
                    </td>
                    <td>
                      <p class="parrafo">M7</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán diseños y técnicas de control de acceso para proteger los datos o el código del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">19.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso no autorizado a la información personal del propietario, como su identidad, información sobre cuentas de pago, información sobre sus contactos, información sobre la ubicación, identificación electrónica del vehículo, etc.</p>
                    </td>
                    <td>
                      <p class="parrafo">M8</p>
                    </td>
                    <td>
                      <p class="parrafo">Mediante el diseño del sistema y el control de acceso, no debe ser posible que el personal no autorizado acceda a datos personales o a los datos críticos del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">19.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Extracción de claves criptográficas</p>
                    </td>
                    <td>
                      <p class="parrafo">M11</p>
                    </td>
                    <td>
                      <p class="parrafo">Se implantarán controles de seguridad para el almacenaje de claves criptográficas, p. ej., uso de módulos de seguridad</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Cambios ilícitos o no autorizados en la identificación electrónica del vehículo</p>
                    </td>
                    <td>
                      <p class="parrafo">M7</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán diseños y técnicas de control de acceso para proteger los datos o el código del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Fraude de identidad. Por ejemplo, si un usuario desea mostrar otra identidad cuando se comunica con sistemas de peaje o <span>back-end</span> del fabricante</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Acción para eludir los sistemas de supervisión (p. ej., piratear/manipular/bloquear mensajes como los datos del dispositivo de seguimiento ODR-Tracker o el número de ejecuciones)</p>
                    </td>
                    <td>
                      <p class="parrafo">M7</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán diseños y técnicas de control de acceso para proteger los datos o el código del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad.</p>
                      <p class="parrafo">Los ataques de manipulación de datos en sensores o datos transmitidos podrían mitigarse correlacionando los datos de diferentes fuentes de información</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20.4</p>
                    </td>
                    <td>
                      <p class="parrafo">Manipulación de datos para falsificar los datos de conducción del vehículo (p. ej., kilometraje, velocidad de conducción, instrucciones de conducción, etc.)</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">20.5</p>
                    </td>
                    <td>
                      <p class="parrafo">Cambios no autorizados en los datos de diagnóstico del sistema</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">21.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Borrado o manipulación no autorizados de los registros de eventos del sistema</p>
                    </td>
                    <td>
                      <p class="parrafo">M7</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán diseños y técnicas de control de acceso para proteger los datos o el código del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad.</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">22.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Introducción de <span>software</span> malicioso o actividad de <span>software</span> malicioso</p>
                    </td>
                    <td>
                      <p class="parrafo">M7</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán diseños y técnicas de control de acceso para proteger los datos o el código del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad.</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">23.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Fabricación de <span>software</span> del sistema de control o del sistema de información del vehículo</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">24.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Denegación del servicio, por ejemplo, esta acción puede desencadenarse en la red interna mediante la inundación de un bus CAN o la provocación de fallos en una unidad de control electrónico a través de una alta tasa de mensajes</p>
                    </td>
                    <td>
                      <p class="parrafo">M13</p>
                    </td>
                    <td>
                      <p class="parrafo">Se emplearán medidas para la detección y recuperación de un ataque de denegación de servicio</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">25.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso no autorizado para falsificar los parámetros de configuración de las funciones clave del vehículo, como los datos de freno, el umbral de despliegue de los airbags, etc.</p>
                    </td>
                    <td>
                      <p class="parrafo">M7</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán diseños y técnicas de control de acceso para proteger los datos o el código del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">25.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Acceso no autorizado para falsificar los parámetros de carga, como la tensión de carga, la potencia de carga, la temperatura de la batería, etc.</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">6.</p>
            </td>
            <td>
              <span>Medidas de mitigación para las «posibles vulnerabilidades que podrían ser aprovechadas si no se protegen o se refuerzan de forma suficiente»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con las «posibles vulnerabilidades que podrían ser aprovechadas si no se protegen o se refuerzan de forma suficiente» se enumeran en el cuadro B6.</p>
              <p class="parrafo">
                <span>Cuadro B6</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con las «posibles vulnerabilidades que podrían ser aprovechadas si no se protegen o se refuerzan de forma suficiente»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="14%"/>
                  <col width="39%"/>
                  <col width="7%"/>
                  <col width="39%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas para las «posibles vulnerabilidades que podrían ser aprovechadas si no se protegen o se refuerzan de forma suficiente»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">26.1</p>
                    </td>
                    <td>
                      <p class="parrafo">La combinación de claves de cifrado cortas y un período de validez largo permite al atacante descifrar las claves del sistema de cifrado</p>
                    </td>
                    <td>
                      <p class="parrafo">M23</p>
                    </td>
                    <td>
                      <p class="parrafo">Se seguirán las mejores prácticas de ciberseguridad en el desarrollo de <span>software</span> y <span>hardware</span></p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">26.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Uso insuficiente de algoritmos criptográficos para proteger sistemas sensibles</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">26.3</p>
                    </td>
                    <td>
                      <p class="parrafo">Uso de algoritmos criptográficos obsoletos</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">27.1</p>
                    </td>
                    <td>
                      <p class="parrafo"><span>Hardware</span> o <span>software</span> diseñados para permitir un ataque o que no cumplen los criterios de diseño para detener un ataque</p>
                    </td>
                    <td>
                      <p class="parrafo">M23</p>
                    </td>
                    <td>
                      <p class="parrafo">Se seguirán las mejores prácticas de ciberseguridad en el desarrollo de <span>software</span> y <span>hardware</span></p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">28.1</p>
                    </td>
                    <td>
                      <p class="parrafo">La presencia de errores de <span>software</span> puede ser la base de posibles vulnerabilidades aprovechables. Esto se aplica sobre todo si el <span>software</span> no se ha probado para verificar que no contiene un mal código conocido o errores conocidos y reducir el riesgo de que contenga un mal código desconocido o errores desconocidos</p>
                    </td>
                    <td>
                      <p class="parrafo">M23</p>
                    </td>
                    <td>
                      <p class="parrafo">Se seguirán las mejores prácticas de ciberseguridad en el desarrollo de <span>software</span> y <span>hardware</span>.</p>
                      <p class="parrafo">Ensayos de ciberseguridad con una cobertura adecuada</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">28.2</p>
                    </td>
                    <td>
                      <p class="parrafo">El uso de restos de la fase de desarrollo (p. ej., puertos de depuración, puertos JTAG, microprocesadores, certificados de desarrollo, contraseñas de desarrolladores, etc.) puede permitir a un atacante acceder a las unidades de control electrónico u obtener mayores privilegios</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">29.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Puertos de Internet que se dejan abiertos y dan acceso a sistemas de redes</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">29.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Eludir la separación de redes para obtener el control. Un ejemplo específico es el uso de puntos de acceso o pasarelas no protegidas (como pasarelas camión-remolque) para eludir las protecciones y obtener acceso a otros segmentos de la red con vistas a llevar a cabo actos malintencionados, como enviar mensajes de bus CAN arbitrarios</p>
                    </td>
                    <td>
                      <p class="parrafo">M23</p>
                    </td>
                    <td>
                      <p class="parrafo">Se seguirán las mejores prácticas de ciberseguridad en el desarrollo de <span>software</span> y <span>hardware</span>.</p>
                      <p class="parrafo">Se seguirán las mejores prácticas de ciberseguridad para el diseño de sistemas y la integración de sistemas</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">7.</p>
            </td>
            <td>
              <span>Medidas de mitigación para la «pérdida de datos/violación de la seguridad de los datos del vehículo»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con la «pérdida de datos / violación de la seguridad de los datos del vehículo» se enumeran en el cuadro B7.</p>
              <p class="parrafo">
                <span>Cuadro B7</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con la «pérdida de datos / violación de la seguridad de los datos del vehículo»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="22%"/>
                  <col width="31%"/>
                  <col width="11%"/>
                  <col width="36%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas relacionadas con la «pérdida de datos / violación de la seguridad de los datos del vehículo»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">31.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Violación de la seguridad de los datos. Se puede violar la seguridad de los datos personales cuando el coche cambia de usuario (p. ej., cuando se vende o se usa como vehículo de alquiler con nuevos arrendatarios)</p>
                    </td>
                    <td>
                      <p class="parrafo">M24</p>
                    </td>
                    <td>
                      <p class="parrafo">Para el almacenamiento de datos personales se seguirán las mejores prácticas para la protección de la integridad y la confidencialidad de los datos.</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">8.</p>
            </td>
            <td>
              <span>Medidas de mitigación para la «manipulación física de los sistemas para permitir un ataque»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con la «manipulación física de los sistemas para permitir un ataque» se enumeran en el cuadro B8.</p>
              <p class="parrafo">
                <span>Cuadro B8</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con la «manipulación física de los sistemas para permitir un ataque»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="24%"/>
                  <col width="37%"/>
                  <col width="12%"/>
                  <col width="27%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas relacionadas con la «manipulación física de los sistemas para permitir un ataque»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">32.1</p>
                    </td>
                    <td>
                      <p class="parrafo">La manipulación del <span>hardware</span> del fabricante de equipo original, p. ej., la instalación de <span>hardware</span> no autorizado en un vehículo para posibilitar un ataque de intermediario</p>
                    </td>
                    <td>
                      <p class="parrafo">M9</p>
                    </td>
                    <td>
                      <p class="parrafo">Se emplearán medidas para prevenir y detectar accesos no autorizados</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <p class="parrafo">Parte C. Medidas de mitigación de las amenazas externas al vehículo</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">1.</p>
            </td>
            <td>
              <span>Medidas de mitigación para los «servidores <span>back-end</span>»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con los «servidores <span>back-end</span>» se enumeran el cuadro C1</p>
            </td>
          </tr>
        </tbody>
      </table>
      <p class="parrafo">
        <span>Cuadro C1</span>
      </p>
      <p class="parrafo">
        <span>Medidas de mitigación de las amenazas relacionadas con los «servidores <span>back-end</span>»</span>
      </p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="16%"/>
          <col width="42%"/>
          <col width="8%"/>
          <col width="34%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">Referencia al cuadro A1</p>
            </td>
            <td>
              <p class="parrafo">Amenazas para «servidores back-end»</p>
            </td>
            <td>
              <p class="parrafo">Ref.</p>
            </td>
            <td>
              <p class="parrafo">Medida de mitigación</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">1.1 y 3.1</p>
            </td>
            <td>
              <p class="parrafo">Abuso de privilegios por parte del personal (ataque interno)</p>
            </td>
            <td>
              <p class="parrafo">M1</p>
            </td>
            <td>
              <p class="parrafo">Se aplican controles de seguridad a los sistemas de <span>back-end</span> para minimizar el riesgo de un ataque interno</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">1.2 y 3.3</p>
            </td>
            <td>
              <p class="parrafo">Acceso no autorizado al servidor a través de Internet (posibilitado, por ejemplo, por <span>backdoors</span>, vulnerabilidades de un <span>software</span> del sistema sin parches, ataques SQL u otros medios)</p>
            </td>
            <td>
              <p class="parrafo">M2</p>
            </td>
            <td>
              <p class="parrafo">Se aplican controles de seguridad a los sistemas de <span>back-end</span> para minimizar accesos no autorizados. El proyecto OWASP ofrece ejemplos de controles de seguridad</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">1.3 y 3.4</p>
            </td>
            <td>
              <p class="parrafo">Acceso físico no autorizado al servidor (por ejemplo, mediante memorias USB u otros medios de conexión al servidor)</p>
            </td>
            <td>
              <p class="parrafo">M8</p>
            </td>
            <td>
              <p class="parrafo">Mediante el diseño del sistema y el control de acceso, no debe ser posible que el personal no autorizado acceda a datos personales o a los datos críticos del sistema</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">2.1</p>
            </td>
            <td>
              <p class="parrafo">El ataque al servidor <span>back-end</span> interrumpe su funcionamiento, por ejemplo evita que interactúe con los vehículos y les preste servicios de los que dependen</p>
            </td>
            <td>
              <p class="parrafo">M3</p>
            </td>
            <td>
              <p class="parrafo">Se aplican controles de seguridad a los sistemas de <span>back-end</span>. Cuando los servidores <span>back-end</span> son esenciales para la prestación de los servicios, existen medidas de recuperación en caso de interrupción del sistema. El proyecto OWASP ofrece ejemplos de controles de seguridad</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">3.2</p>
            </td>
            <td>
              <p class="parrafo">Pérdida de información en la nube. Pueden perderse datos sensibles debido a ataques o accidentes cuando el almacenamiento de los datos corre a cargo de terceros proveedores de servicios en la nube</p>
            </td>
            <td>
              <p class="parrafo">M4</p>
            </td>
            <td>
              <p class="parrafo">Se aplican controles de seguridad para minimizar los riesgos asociados a la computación en la nube. En el proyecto OWASP y en las orientaciones sobre computación en la nube del Centro de Ciberseguridad Nacional (NCSC) pueden encontrarse ejemplos de controles de seguridad</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">3.5</p>
            </td>
            <td>
              <p class="parrafo">Violación de la seguridad de los datos por un intercambio de datos no intencionado (p. ej., errores administrativos y almacenamiento de datos en servidores situados en garajes)</p>
            </td>
            <td>
              <p class="parrafo">M5</p>
            </td>
            <td>
              <p class="parrafo">Se aplican controles de seguridad a los sistemas de <span>back-end</span> para evitar violaciones de la seguridad de los datos. El proyecto OWASP ofrece ejemplos de controles de seguridad</p>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">2.</p>
            </td>
            <td>
              <span>Medidas de mitigación para las «acciones humanas involuntarias»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con las «acciones humanas involuntarias» se enumeran en el cuadro C2.</p>
              <p class="parrafo">
                <span>Cuadro C2</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con las «acciones humanas involuntarias»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="19%"/>
                  <col width="44%"/>
                  <col width="10%"/>
                  <col width="27%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas relacionadas con «acciones humanas involuntarias»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">15.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Se engaña a una víctima inocente (p. ej., un propietario, un operario o un ingeniero de mantenimiento) para que inicie una acción de tal manera que, de forma no intencionada, cargue <span>software</span> malicioso o permita un ataque</p>
                    </td>
                    <td>
                      <p class="parrafo">M18</p>
                    </td>
                    <td>
                      <p class="parrafo">Se aplicarán medidas para definir y controlar las funciones de usuario y los privilegios de acceso, sobre la base del principio del mínimo privilegio de acceso</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">15.2</p>
                    </td>
                    <td>
                      <p class="parrafo">No se siguen los procedimientos de seguridad definidos</p>
                    </td>
                    <td>
                      <p class="parrafo">M19</p>
                    </td>
                    <td>
                      <p class="parrafo">Las organizaciones garantizarán la definición y el cumplimiento de los procedimientos de seguridad, incluido el registro de actividades y el acceso relacionados con la gestión de las funciones de seguridad</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="4%"/>
          <col width="92%"/>
        </colgroup>
        <tbody>
          <tr>
            <td> </td>
            <td>
              <p class="parrafo">3.</p>
            </td>
            <td>
              <span>Medidas de mitigación para la «pérdida física de datos»</span>
              <p class="parrafo">Las medidas de mitigación de las amenazas relacionadas con la «pérdida física de datos» se enumeran en el cuadro C3.</p>
              <p class="parrafo">
                <span>Cuadro C3</span>
              </p>
              <p class="parrafo">
                <span>Medidas de mitigación de las amenazas relacionadas con la «pérdida física de datos»</span>
              </p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="22%"/>
                  <col width="31%"/>
                  <col width="11%"/>
                  <col width="36%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">Referencia al cuadro A1</p>
                    </td>
                    <td>
                      <p class="parrafo">Amenazas para la «pérdida física de datos»</p>
                    </td>
                    <td>
                      <p class="parrafo">Ref.</p>
                    </td>
                    <td>
                      <p class="parrafo">Medida de mitigación</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">30.1</p>
                    </td>
                    <td>
                      <p class="parrafo">Daños causados por un tercero. Pueden perderse datos sensibles o verse comprometidos debido a daños físicos en caso de accidentes de tráfico o robos</p>
                    </td>
                    <td>
                      <p class="parrafo">M24</p>
                    </td>
                    <td>
                      <p class="parrafo">Para el almacenamiento de datos personales se seguirán las mejores prácticas para la protección de la integridad y la confidencialidad de los datos. En la norma ISO/SC27/WG5 se ofrecen ejemplos de controles de seguridad</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">30.2</p>
                    </td>
                    <td>
                      <p class="parrafo">Pérdida derivada de conflictos en la gestión de derechos digitales. Pueden borrarse datos de usuario por cuestiones relativas a la gestión de derechos digitales</p>
                    </td>
                  </tr>
                  <tr>
                    <td>
                      <p class="parrafo">30.3</p>
                    </td>
                    <td>
                      <p class="parrafo">La integridad de los datos sensibles se puede perder debido al desgaste de componentes informáticos, lo que puede provocar problemas en cascada (en caso de alteración de claves, por ejemplo)</p>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
    </div>
  </texto>
</documento>
