Para fabricantes de productos y componentes inalámbricos
Comprender y cumplir la directiva RED 3.3 para productos con capacidades inalámbricas
WEBINAR on DEMAND | IoT
Para Fabricantes de productos con capacidades inalámbricas
¿Es usted fabricante de productos con capacidades inalámbricas como NFC, Wi-Fi o Bluetooth? Si es así, preste mucha atención. La Directiva sobre equipos radioeléctricos (RED) 3.3 de la UE traerá cambios significativos al mercado, y debe actuar ahora para asegurarse de que sus productos cumplen los nuevos requisitos de ciberseguridad antes de agosto de 2025.
Vea el seminario web a la carta para conocer a fondo la RED 3.3 y aprender a cumplirla. Sus anfitriones, Hugo Lenssen, Director de Programas de RDI, la Autoridad Holandesa para la Infraestructura Digital; Michael Beine, Director de la Unidad de Negocio de Ciberseguridad de Bureau Veritas; y Jasper Nota, Especialista Senior en Seguridad de Bureau Veritas Cybersecurity, le guiarán a través de los aspectos esenciales.
Destinatarios
Este seminario web está diseñado para fabricantes de productos con capacidades inalámbricas. Es especialmente relevante para los directores de producto, directores de RandD, ingenieros y responsables de cumplimiento que necesiten comprender las implicaciones de RED 3.3 en sus productos y componentes.
LO QUE APRENDERÁ
Durante esta sesión, nuestros expertos le guiarán a través de los aspectos esenciales de la RED 3.3, incluyendo:
- ¿Qué impacto tiene la normativa RED 3.3 en sus productos?
- ¿Qué dispositivos entran en el ámbito de aplicación de la RED 3.3?
- ¿Cuál es el calendario de cumplimiento?
- ¿Cuáles son los pasos para lograr la conformidad?
Al final del seminario web, tendrá una comprensión clara de la RED 3.3, sabrá si sus productos o componentes están en el ámbito de aplicación y comprenderá los pasos necesarios para lograr la conformidad.
Principales conclusiones
1. Importancia y alcance del cumplimiento de la RED 3.3:
- La normativa RED (Directiva sobre equipos radioeléctricos) 3.3 será obligatoria en agosto de 2025, lo que afectará a los fabricantes de productos con capacidades inalámbricas como NFC, Wi-Fi y Bluetooth. La directiva se centra en garantizar la ciberseguridad y la privacidad de los datos de los dispositivos inalámbricos, cubriendo aspectos como la encriptación, las actualizaciones del firmware y la prevención de accesos no autorizados.
- El cumplimiento implica a múltiples partes interesadas, como fabricantes, laboratorios de pruebas, organismos notificados y autoridades de vigilancia del mercado. Cada uno de ellos desempeña un papel a la hora de garantizar que los productos cumplen las normas reglamentarias antes de su comercialización. En particular, quedan excluidos los productos que ya están en manos de los usuarios, pero cualquier producto nuevo o modificado que se venda después de agosto de 2025 deberá cumplir la normativa.
2. Procedimiento y normas de cumplimiento:
- El proceso de conformidad según la norma RED 3.3 incluye varios pasos: awareness inicial, health check o gap analysis, assessment conceptual y funcional y, por último, obtención de la certificación. Este proceso suele durar entre seis y nueve meses, lo que subraya la urgencia de que los fabricantes empiecen ya a cumplir el plazo.
- Los fabricantes pueden utilizar diversas normas para demostrar la conformidad, como la ETSI EN 303 645 para los productos de consumo IoT, la IEC 62443 para la automatización industrial y la próxima EN 18031, que permitirá la autoevaluación una vez armonizada por la UE. La participación de laboratorios de pruebas y organismos notificados es crucial para las normas que requieren la validación de terceros.
3. Sus retos y ejemplos prácticos de vulnerabilidades:
- En el seminario web se destacaron vulnerabilidades comunes encontradas durante las assessments, como interfaces de depuración inseguras en cámaras de seguridad, almacenamiento inseguro de información sensible de credenciales inalámbricas en luces inteligentes y vulnerabilidades de inyección de comandos en routers industriales. Estos ejemplos ponen de relieve la importancia de la seguridad física y de la red a la hora de evitar que toda la flota se vea comprometida. Las vulnerabilidades no son específicas de cada dispositivo, estos son sólo algunos ejemplos encontrados durante las pruebas.
- Se aconseja a los fabricantes que adopten un enfoque de gestión de riesgos, en lugar de tratar el cumplimiento como una simple lista de comprobación. Esto implica la realización de pruebas exhaustivas y la supervisión continua de las vulnerabilidades, lo que garantiza que los dispositivos permanezcan seguros durante todo su ciclo de vida.
Estas conclusiones subrayan la importancia de la preparación temprana, la comprensión del marco normativo y la adopción de un enfoque de seguridad integral para cumplir con la RED 3.3.
SOBRE LOS PONENTES
Hugo Lenssen, Director de Programas en Rijksinspectie Digitale Infrastructuur
Hugo Lenssen es el Director del Programa de Productos Digitalmente Seguros de la Autoridad Holandesa para la Infraestructura Digital (RDI). Con una amplia experiencia en marcos normativos gubernamentales, se centra en desarrollar y hacer cumplir la legislación para garantizar que los productos de consumo cotidiano sean digitalmente seguros, poniendo siempre al usuario y al cliente en primer lugar.
Michael Beine, Director de la Unidad de Negocio de Ciberseguridad de Bureau Veritas
Michael Beine es el Director de la Unidad de Negocio de Ciberseguridad de Bureau Veritas Consumer Products Services. Con más de 22 años de experiencia, dirige un equipo de especialistas en ciberseguridad que ofrecen servicios de formación, consultoría, pruebas y certificación. Michael también es auditor para IEC 62443 bajo el esquema IECEE CB, con amplia experiencia en IoT y ciberseguridad.
Jasper Nota, especialista en ciberseguridad de Bureau Veritas Cybersecurity,
Jasper Nota es Especialista Senior en Seguridad en Bureau Veritas Cybersecurity con especialización en IoT y evaluaciones de ciberseguridad. Como parte del grupo de mercado de Fabricantes de productos, realiza evaluaciones de seguridad para sistemas integrados, aplicaciones Android/iOS y aplicaciones web. Jasper también dirige proyectos de certificación para diversos productos de TI basados en normas holandesas internacionales y locales, incluidas CC, BSPA, IEC 62443 y ETSI EN 303 645.
¿Por qué elegir la ciberseguridad de Bureau Veritas?
Bureau Veritas Cybersecurity es su socio experto en ciberseguridad. Ayudamos a las organizaciones a identificar riesgos, reforzar sus defensas y cumplir con las normas y regulaciones de ciberseguridad. Nuestros servicios abarcan personas, procesos y tecnología, desde la formación en materia de concienciación y la ingeniería social hasta el asesoramiento en seguridad, el cumplimiento normativo y las pruebas de penetración.
Operamos en entornos de TI, TO e IoT, y damos soporte tanto a sistemas digitales como a productos conectados. Con más de 300 profesionales de la ciberseguridad en todo el mundo, combinamos una profunda experiencia técnica con una presencia global. Bureau Veritas Cybersecurity forma parte del Bureau Veritas Group, líder mundial en pruebas, inspección y certificación.