Todo monitor celular de calidad del aire, sensor de polvo y medidor de ruido vendido en la UE está ahora sujeto a requisitos de ciberseguridad que la mayoría de los fabricantes nunca han tenido que cumplir. EN 18031-1:2024 — la norma europea armonizada bajo la Directiva de Equipos Radioeléctricos — define lo que "seguro" realmente significa para dispositivos conectados a internet. No es opcional, no es orientativa, y se aplica a toda estación de monitorización ambiental que utilice conectividad celular.
Si está comprando o especificando equipos de monitorización, esta norma debería ser parte de sus criterios de evaluación. Si su proveedor no puede demostrar el cumplimiento, esa es una pregunta que vale la pena hacer.
¿Qué es EN 18031-1?
EN 18031-1:2024 es una norma europea armonizada publicada por CENELEC que establece requisitos de seguridad comunes para equipos de radio conectados a internet bajo la RED 2014/53/UE, Artículo 3(3)(d).
EN 18031 tiene tres partes:
| Parte | Alcance | Artículo RED |
|---|---|---|
| EN 18031-1 | Equipos de radio conectados a internet (protección de red) | Art. 3(3)(d) |
| EN 18031-2 | Dispositivos que procesan datos relacionados con menores | Art. 3(3)(e) |
| EN 18031-3 | Dispositivos que procesan datos financieros/de pago | Art. 3(3)(f) |
Para equipos de monitorización ambiental, solo se aplica la Parte 1.
Lo que exige EN 18031-1: los once mecanismos de seguridad
La norma define once categorías de mecanismos de seguridad. Para los fabricantes de equipos de monitorización ambiental, nueve son típicamente aplicables.
1. Mecanismo de Control de Acceso (ACM)
El dispositivo debe controlar quién y qué puede acceder a sus activos de seguridad y de red.
2. Mecanismo de Autenticación (AUM)
El dispositivo debe autenticarse ante el servidor, y el servidor ante el dispositivo, antes de intercambiar datos. Esto es autenticación mutua.
3. Mecanismo de Actualización Segura (SUM)
Las actualizaciones de firmware deben estar firmadas criptográficamente. El dispositivo debe verificar la firma antes de aceptar cualquier actualización.
4. Mecanismo de Almacenamiento Seguro (SSM)
Las claves criptográficas y la configuración sensible deben almacenarse de forma segura — idealmente en almacenamiento aislado por hardware.
5. Mecanismo de Comunicación Segura (SCM)
Toda comunicación de red debe proporcionar integridad, autenticidad, confidencialidad y protección contra repetición.
6. Mecanismo de Resiliencia (RLM)
El dispositivo debe continuar realizando su función esencial durante condiciones adversas.
7-8. Monitorización de Red (NMM) y Control de Tráfico (TCM)
No aplicables a sensores de punto final.
9. Claves Criptográficas Confidenciales (CCK)
Todas las claves criptográficas deben ser únicas por dispositivo. Sin claves predeterminadas compartidas.
10. Capacidades Generales del Equipo (GEC)
El dispositivo debe minimizar su superficie de ataque.
11. Criptografía (CRY)
Todos los algoritmos criptográficos deben ser de mejores prácticas actuales. No se aceptan algoritmos obsoletos — MD5, SHA-1, DES, RC4 y 3DES son todos explícitamente inaceptables.
Cómo LwM2M resuelve la mitad del problema
Si ha leído nuestro artículo sobre por qué LwM2M importa para la monitorización de calidad del aire, ya entiende por qué elegimos este protocolo para todos los productos celulares de Sensorbee.
| Mecanismo EN 18031-1 | Cómo lo aborda LwM2M |
|---|---|
| Autenticación (AUM) | DTLS con claves precompartidas proporciona autenticación mutua |
| Comunicación Segura (SCM) | DTLS proporciona cifrado, verificación de integridad, protección contra repetición |
| Actualizaciones Seguras (SUM) | Objeto de Actualización de Firmware LwM2M (Objeto 5) |
| Control de Acceso (ACM) | Objeto de Control de Acceso LwM2M (Objeto 2) |
| Resiliencia (RLM) | Reconexión automática con retroceso exponencial |
El punto crítico para equipos de compras: si su proveedor de monitorización utiliza LwM2M, ya ha abordado una parte sustancial de EN 18031-1 a nivel de protocolo. Si utiliza MQTT, HTTP o un protocolo propietario, ha tenido que construir cada uno de estos mecanismos de seguridad desde cero — y debería pedirle que lo demuestre.
Preguntas que su proveedor debería poder responder
Sobre seguridad del firmware:
- ¿Cómo se firman las actualizaciones de firmware? ¿Qué algoritmo y tamaño de clave?
- ¿Qué sucede si se envía al dispositivo una imagen de firmware manipulada?
Sobre gestión de credenciales:
- ¿Cada dispositivo se envía con una clave criptográfica única, o los dispositivos comparten credenciales predeterminadas?
- ¿Se pueden rotar las credenciales sin acceso físico al dispositivo?
Sobre seguridad de comunicación:
- ¿La comunicación dispositivo-nube está cifrada de extremo a extremo?
- ¿Hay autenticación mutua?
Cumplimiento EN 18031-1 de Sensorbee

En Sensorbee, hemos evaluado el Air Pro 2 Cellular (modelos SB8202 y SB8203) contra EN 18031-1:2024 y publicado una autodeclaración de conformidad.
Hechos técnicos clave sobre nuestra implementación:
- Firma de firmware: Firmas digitales ECDSA P-256 verificadas por MCUboot en cada arranque y actualización.
- Almacenamiento de credenciales: Claves precompartidas DTLS almacenadas en el almacenamiento seguro aislado por hardware del módem nRF9160.
- Credenciales únicas por dispositivo: Cada dispositivo recibe un PSK e identidad únicos durante el aprovisionamiento de fabricación.
- Estándares criptográficos: AES-128/256, SHA-256, ECDSA P-256. Ningún algoritmo obsoleto en la pila de firmware.
El documento completo de evidencia de cumplimiento está disponible para descarga:
Descargar: Evidencia de Cumplimiento EN 18031-1 de Sensorbee (PDF)
Descargue nuestro catálogo de productos para conocer más sobre las soluciones de monitorización de Sensorbee, o contáctenos para discutir sus necesidades.
Preguntas frecuentes
¿Qué es EN 18031-1 y por qué importa para la monitorización ambiental?
EN 18031-1:2024 es una norma europea armonizada que define los requisitos de ciberseguridad para equipos de radio conectados a internet bajo la RED Artículo 3(3)(d). Importa porque todo monitor celular de calidad del aire, sensor de polvo y medidor de ruido vendido en la UE debe cumplir con esta norma.
¿Necesita mi monitor de calidad del aire cumplir con EN 18031-1?
Si su monitor de calidad del aire utiliza conectividad celular (LTE-M, NB-IoT, 4G o 5G) y se vende o despliega en la UE, entonces sí.
¿Cómo ayuda LwM2M con el cumplimiento de EN 18031-1?
LwM2M proporciona nativamente comunicación cifrada DTLS, autenticación mutua, actualizaciones seguras de firmware estandarizadas, control de acceso por recurso y mecanismos de resiliencia. Los dispositivos construidos sobre LwM2M abordan de forma inherente aproximadamente la mitad de las categorías de mecanismos de EN 18031-1.
¿Pueden los dispositivos IoT basados en MQTT cumplir con EN 18031-1?
Sí, pero requiere significativamente más ingeniería personalizada. MQTT es un protocolo de mensajería sin gestión de dispositivos incorporada, mecanismos de actualización de firmware ni control de acceso estandarizado.
¿Cumple Sensorbee con EN 18031-1?
Sí. Sensorbee ha evaluado el Air Pro 2 Cellular contra EN 18031-1:2024 y publicado una autodeclaración de conformidad. Nueve de las once categorías de mecanismos son aplicables al Pro 2, y las nueve se evalúan como conformes. El documento completo de evidencia de cumplimiento está disponible para descarga.