El medio digital de actualidad sobre el Internet de las Cosas que forma e informa
PUBLICIDAD

Trusted Connectivity Alliance publica un documento sobre la aplicación de los principios de seguridad en el marco del Cyber Resilience Act de la UE

  • 531
Trusted Connectivity Alliance publica un documento sobre la aplicación de los principios de seguridad en el marco del Cyber Resilience Act de la UE Imagen: Trusted Connectivity Alliance
Tamaño letra:
Funciones desactivadas

El informe detalla cómo el esquema GSMA eSA puede integrarse en las evaluaciones de conformidad, garantizando autenticación segura y alineación con los requisitos europeos.

La Trusted Connectivity Alliance (TCA), asociación global de la industria que agrupa a los principales proveedores de soluciones de conectividad segura para dispositivos de consumo, IoT y M2M, ha publicado un documento técnico en el que expone cómo los principios de seguridad del esquema GSMA Security Assurance (eSA) pueden aplicarse de forma efectiva en el marco del Cyber Resilience Act (CRA) de la Unión Europea.

El Cyber Resilience Act tiene como objetivo reforzar la seguridad de los consumidores y las empresas mediante la introducción de estrictos requisitos de ciberseguridad para todos los productos con elementos digitales. Entre sus disposiciones figura la obligación de que dichos productos pasen por una evaluación de conformidad antes de llegar al mercado, con el fin de demostrar el cumplimiento de las exigencias regulatorias.

Desde TCA se aplauden los esfuerzos de la UE por elevar los estándares de ciberseguridad en el ecosistema conectado. La organización agrupa a compañías que abarcan tecnologías de Tamper Resistant Element (TRE), incluidas SIM, eSIM, SIM integrada, eSE (embedded Secure Element) e iSE (integrated Secure Element), además de servicios de aprovisionamiento de hardware y software y personalización.

En su posicionamiento, TCA defiende que los requisitos del CRA no deberían estar determinados exclusivamente por la forma física del UICC —ya sea una tarjeta SIM plástica, un chip soldado, una solución embebida o integrada—, sino por las funcionalidades esenciales que proporciona el producto y por el perfil de riesgo asociado a su uso previsto. Entre estas funcionalidades, la organización subraya la importancia de la autenticación de red y de usuario, que deben estar sujetas al mismo nivel de evaluación de seguridad independientemente de si se realizan mediante una SIM tradicional, una eUICC u otra variante.

TCA destaca, además, que el esquema GSMA eSA, con sus capacidades de seguridad y la infraestructura que lo acompaña, se encuentra bien alineado con los requisitos de ciberseguridad definidos en regulaciones internacionales como el CRA. En este sentido, considera que el eSA ofrece una base sólida y un referente idóneo para desarrollar enfoques de evaluación de conformidad adaptados a los productos UICC.

El nuevo documento publicado por la alianza, titulado “Applying Security Assurance Principles under the Cyber Resilience Act”, incluye:

- Una visión general del esquema GSMA eSA y de los beneficios que aporta.

- Un análisis técnico detallado sobre cómo el esquema eSA responde a los requisitos esenciales de seguridad establecidos en el CRA.

- Una propuesta sobre cómo el esquema eSA podría integrarse dentro del marco de evaluación de conformidad del CRA para los productos eUICC.

TCA asegura que seguirá colaborando con la Unión Europea para definir soluciones prácticas y robustas que abarquen toda la gama de productos UICC y eUICC. En línea con este compromiso, la asociación continuará publicando recomendaciones que incluyan cualquier tipo de producto SIM.

El documento completo puede descargarse desde el sitio web de la organización.

(Trusted Connectivity Alliance)


También te puede interesar...
Imagen: Nozomi Networks

Llega Nozomi Arc con prevención automatizada de amenazas para entornos OT e IoT

Imagen: Universidad de Oviedo

España impulsa un nuevo estándar global para proteger el Internet de las Cosas

Imagen: Iridium Communications

Iridium lanza un microchip para proteger los sistemas GPS y GNSS frente a interferencias y ciberataques

Imagen: Nozomi Networks

Nozomi Networks impulsa la ciberseguridad del sector público con Vantage for Government

Imagen: Juniper Research

Juniper Research: los operadores impulsarán el mercado IoT con APIs de red para autenticación, localización y control de calidad de comunicaciones

España escala al séptimo puesto mundial en ataques de ransomware, según Thales

Imagen: Wireless Logic

Wireless Logic afronta un otoño de intensa actividad en los principales foros tecnológicos e IoT

Imagen: GSM Association

MWC25 Las Vegas cierra con dos días de innovación y debate sobre el futuro de la conectividad en Norteamérica

El 75% de las empresas sufrió una brecha de seguridad IoT en el último año, según Eseye

WISeKey lanzará un satélite seguro poscuántico para comunicaciones IoT a bordo de un Falcon 9 de SpaceX

CONTENIDO PATROCINADO
PUBLICIDAD