Norma Oficial Mexicana NOM 185 SCFI 2017
Norma Oficial Mexicana NOM 185 SCFI 2017
Norma Oficial Mexicana NOM 185 SCFI 2017
el funcionamiento de los sistemas para medición y despacho de gasolina y otros combustibles líquidos-
Especificaciones, métodos de prueba y de verificación (cancela a la NOM-185-SCFI-2012).
Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.- Secretaría de
Economía.- Dirección General de Normas.
NORMA OFICIAL MEXICANA NOM-185-SCFI-2017, "PROGRAMAS INFORMÁTICOS Y SISTEMAS
ELECTRÓNICOS QUE CONTROLAN EL FUNCIONAMIENTO DE LOS SISTEMAS PARA MEDICIÓN Y DESPACHO DE
GASOLINA Y OTROS COMBUSTIBLES LÍQUIDOS-ESPECIFICACIONES, MÉTODOS DE PRUEBA Y DE
VERIFICACIÓN" (CANCELA A LA NOM-185-SCFI-2012).
ALBERTO ULISES ESTEBAN MARINA, Director General de Normas y Presidente del Comité
Consultivo Nacional de Normalización de la Secretaría de Economía (CCONNSE), con fundamento en los
artículos 34 fracciones II, XIII y XXXIII de la Ley Orgánica de la Administración Pública Federal; 4 de la Ley
Federal de Procedimiento Administrativo, 39 fracción V, 40 fracción IV, 46 y 47 fracción IV de la Ley Federal
sobre Metrología y Normalización, 34 del Reglamento de la Ley Federal sobre Metrología y Normalización y
22 fracciones I, IV, IX, XVI, XXI y XXV del Reglamento Interior de la Secretaría de Economía, y
CONSIDERANDO
Que es responsabilidad del Gobierno Federal procurar las medidas que sean necesarias para garantizar que
los productos usados en instrumentos de medición y que se comercialicen en territorio nacional, contengan
requisitos de protección y confiabilidad, con el fin de asegurar las cualidades metrológicas de los instrumentos
de medición, así como la exactitud de las mediciones que se realicen en las transacciones comerciales;
Que con fecha 13 de febrero de 2015 el Comité Consultivo Nacional de Normalización de Seguridad
al Usuario, Información Comercial y Prácticas de Comercio, aprobó la publicación del Proyecto de Norma
Oficial Mexicana PROY-NOM-185-SCFI-2015, Programas informáticos y sistemas electrónicos que controlan
el funcionamiento de los sistemas para medición y despacho de gasolina y otros combustibles líquidos-
Especificaciones, métodos de prueba y de verificación, la cual se realizó en el Diario Oficial de la Federación el
6 de mayo de 2015, con objeto de que los interesados presentaran sus comentarios;
Que la manifestación de impacto regulatorio a que hace referencia el artículo 45 de la Ley Federal
sobre Metrología y Normalización, fue sometida a la consideración de la Comisión Federal de Mejora
Regulatoria, emitiéndose el dictamen final aprobatorio por parte de dicha Comisión el 24 de marzo de 2015;
Que durante el plazo de 60 días naturales contados a partir de la fecha de publicación de dicho Proyecto de
Norma Oficial Mexicana, los interesados presentaron comentarios, conforme al artículo 47, fracción I, de la Ley
Federal sobre Metrología y Normalización, sobre el contenido del citado proyecto, mismos que
fueron analizados por el CCONNSE (antes Comité Consultivo Nacional de Normalización de Seguridad al
Usuario, Información Comercial y Prácticas de Comercio), realizándose las modificaciones conducentes al
Proyecto de Norma Oficial Mexicana.
Que con fecha 28 de agosto de 2017, el Comité Consultivo Nacional de Normalización de la Secretaría
de Economía, aprobó por unanimidad la Norma referida;
Que la Ley Federal sobre Metrología y Normalización establece que las Normas Oficiales
Mexicanas se constituyen como el instrumento idóneo para la protección de los intereses del consumidor, se
expide la siguiente:
Norma Oficial Mexicana NOM-185-SCFI-2017, Programas informáticos y sistemas electrónicos
que controlan el funcionamiento de los sistemas para medición y despacho de gasolina y otros
combustibles líquidos-Especificaciones, métodos de prueba y de verificación. SINEC: 20170620171154841.
Ciudad de México, a 28 de agosto de 2017.- El Director General de Normas y Presidente del
Comité Consultivo Nacional de Normalización de la Secretaría de Economía, Alberto Ulises Esteban
Marina.- Rúbrica.
11. Bibliografía
TRANSITORIOS
1. Objetivo y campo de aplicación
Esta Norma Oficial Mexicana establece las especificaciones, métodos de prueba y de verificación, y
el procedimiento de evaluación de la conformidad aplicables a la seguridad, protección e idoneidad de
los programas informáticos (software), de los sistemas para medición y despacho de gasolina y
otros combustibles líquidos que cuentan con la aprobación del modelo o prototipo de acuerdo con la NOM-005-
SCFI vigente, que se utilizan y comercializan dentro del territorio de los Estados Unidos Mexicanos.
2. Referencias Normativas
Para la correcta aplicación de esta Norma Oficial Mexicana debe consultarse la Norma Oficial
Mexicana NOM-005-SCFI vigente.
3. Términos y Definiciones
Para efectos de esta Norma Oficial Mexicana se establecen las siguientes términos y definiciones:
3.1 aprobación del modelo o prototipo
validación de la autoridad correspondiente respecto de un diseño de producto presentado por
el desarrollador con base en las especificaciones de la(s) norma(s) aplicable(s)
3.2 autenticación del software
comprobación de que el o los programas informáticos legalmente relevantes que operan al instrumento
o sistema para medición, corresponden a lo declarado por el fabricante
3.3 autenticidad
resultado del procedimiento de autenticación del software
3.4 certificación del software
procedimiento por el cual se asegura que los programas informáticos legalmente relevantes que controlan el
funcionamiento de los sistemas e instrumentos de medición, se ajustan a esta Norma Oficial Mexicana
3.5 código del programa
código fuente o código ejecutable
3.6 código ejecutable
programa informático almacenado en uno o varios archivos electrónicos contenidos en un
dispositivo electrónico o en un subensamble del instrumento o sistema para medición, listo para ser ejecutado
en el instrumento o sistema para medición
3.7 código fuente
programa informático escrito en un lenguaje de programación que se puede leer y editar con
programas informáticos editores de texto
3.8 código objeto
resultado de la compilación de un fragmento o el total del código fuente, y contiene el conjunto
de instrucciones y datos escritos en el lenguaje que entiende los dispositivos electrónicos o subensambles
del instrumento o sistema para medición
3.9 comandos
órdenes indicadas al instrumento o sistema para medición en sus interfaces
3.10 computadora de propósito general
equipo de cómputo que no ha sido construido para un fin específico pero que puede adaptarse a la tarea de
la medición y despacho de gasolina y otros combustibles líquidos mediante software y hardware
3.11 comunicación
intercambio de información entre dos o más módulos el software, dispositivos electrónicos o subensambles,
de acuerdo con reglas específicas
3.12 control legal
verificación por parte de la Procuraduría Federal del Consumidor para asegurar que las características de
los instrumentos o sistemas para medición, cumplen y mantienen los requisitos y especificaciones establecidas
en las normas oficiales mexicanas, las normas mexicanas o normas y lineamientos internacionales
3.13 dispositivo de almacenamiento
medio de almacenamiento utilizado para conservar los datos que resultan de los algoritmos y
funciones declarados como legalmente relevantes
3.14 dispositivo electrónico
circuito eléctrico o electrónico que desempeña una función específica
3.15 dominio de datos
ubicación en la memoria que cada programa informático necesita para procesar datos
3.16 durabilidad
capacidad de un instrumento o sistema para medición para mantener sus características de
desempeño durante el periodo de uso
3.17 elementos adicionales
dispositivos de protección y de respaldo contra usos indebidos, incluyendo la simulación ilícita
3.18 error de indicación
resultado del valor de indicación de un instrumento o sistema para medición menos un valor
verdadero correspondiente a la magnitud de entrada
3.19 Error Máximo Tolerado (EMT)
valores extremos de un error tolerado por las especificaciones, reglamentos y otros relativos a
un instrumento o sistema para medición determinado
3.20 evaluación del software
operación técnica que consiste en determinar el cumplimiento de los requisitos establecidos en esta Norma
Oficial Mexicana, haciendo uso de los métodos de prueba especificados
3.21 evento
acción en la que se producen cambios de configuración que pueden influir en las
características metrológicas de un instrumento o sistema para medición
3.22 fabricante
personas físicas o morales que se dediquen a la manufactura o ensamble de instrumentos o sistemas
para medición
3.23 falla
condición anómala que repercute en las características o funciones de un instrumento o sistema
para medición o que provoca un error de indicación mayor que el Error Máximo Tolerado (EMT)
3.24 identificación de software
secuencia de caracteres asociada unívocamente a una versión de software o a un módulo de software
3.25 instrumento de medición
aparato para medir y despachar, en forma automática el volumen de combustible líquido
3.26 instrumento o sistema para medición tipo P
aquel que es diseñado, construido y previsto de software específico, con el fin de realizar la medición
y despacho de gasolina y otros combustibles líquidos
3.27 instrumento o sistema para medición tipo U
consta de una computadora de propósito general, dispositivos electrónicos y subensambles.
Dicha computadora está provista con un sistema operativo que permite ejecutar un software con el fin de realizar
la medición y despacho de gasolina y otros combustibles líquidos
3.28 integridad de los programas, los datos y los parámetros
garantía de que los programas, datos y parámetros no han sido objeto de modificación ilícita durante su uso,
transferencia, almacenamiento, reparación o mantenimiento
Los incisos 5.5.2 y 5.5.7 se verifican mediante el método de prueba previsto en el inciso 6.1; los incisos 5.5.1,
5.5.3, 5.5.4 y 5.5.5 se verifican mediante el método de prueba previsto en el inciso 6.2; el inciso 5.5.6 se verifica
mediante el método de prueba previsto en el inciso 6.4.
5.6 Protección contra actos ilícitos
Los requisitos para la protección contra actos ilícitos en los instrumentos o sistemas para medición tipo
P y tipo U son los siguientes:
5.6.1 El software legalmente relevante debe estar protegido contra modificaciones ilícitas, cargas
del software o cambios derivados de la sustitución del dispositivo de memoria que lo contiene, no autorizados
por la Secretaría de Economía;
5.6.2 Los datos legalmente relevantes deben estar protegidos de tal forma que sólo sean procesados por el
software legalmente relevante;
5.6.3 Los instrumentos o sistemas para medición tipo U deben incluir elementos adicionales para
la protección;
5.6.4 En los instrumentos o sistemas para medición tipo U que cuenten con un intérprete de
comandos cerrado:
5.6.4.1 Los módulos de software se deben iniciar automáticamente;
5.6.4.2 El usuario no debe tener acceso al sistema operativo de la computadora de propósito general;
5.6.4.3 El usuario no debe tener acceso a ningún otro software que no sea el certificado por la Secretaría de
Economía;
5.6.5 En los instrumentos o sistemas para medición tipo U en los que se cuente con un sistema operativo y/o
software accesible al usuario:
5.6.5.1 Se debe generar una suma de comprobación del código del programa de los módulos de software, y
5.6.5.2 Con la suma de comprobación referida en el inciso 5.6.5.1, se debe comprobar la autenticidad
del software legalmente relevante y sólo permitir su ejecución en caso de que dicha autenticidad sea válida;
5.6.6 La documentación requerida para verificar la protección frente a las modificaciones ilícitas debe incluir:
5.6.6.1 La descripción de la implementación para garantizar que el software legalmente relevante y los datos
de medición no puedan ser modificados ilícitamente, y
5.6.6.2 Mostrar la parte del código fuente correspondiente a la protección del software legalmente relevante
ante los cambios ilícitos. Este requisito es aplicable únicamente para la evaluación del software.
Los incisos 5.6.1, 5.6.2, 5.6.3 y 5.6.6 se verifican mediante el método de prueba previsto en el inciso
6.1; adicionalmente el inciso 5.6.2 se verifica mediante el método de prueba previsto en el inciso 6.3; el
inciso 5.6.4 se verifica mediante el método de prueba previsto en el inciso 6.2; el inciso 5.6.5 se verifica mediante
el método de prueba previsto en el inciso 6.4.
5.7 Influencia sobre el software a través de la interfaz de usuario
Los requisitos de la interfaz de usuario del instrumento o sistema para medición tipo P y tipo U son
los siguientes:
5.7.1 Únicamente debe permitir la ejecución de comandos documentados.
5.7.2 Los comandos introducidos a través de la interfaz de usuario no deben influir ilícitamente en el software
legalmente relevante ni en los datos de la medición.
5.7.3 Los comandos deben ser una actuación o secuencia de actuaciones llevadas a cabo manualmente
a través de teclas o interruptores y deben asignarse unívocamente a cada función.
5.7.4 Para los instrumentos o sistemas para medición tipo U, cuyo intérprete de comandos esté cerrado, la
interfaz del usuario no debe permitir descargar programas, escribir programas, o ejecutar comandos en
el sistema operativo, y
5.7.5 La documentación requerida para la verificación de la influencia sobre el software a través de la interfaz
de usuario debe incluir:
5.7.5.1 La lista de todos los comandos;
5.7.5.2 La descripción del significado de los comandos y su efecto en las funciones y datos del instrumento o
sistema para medición;
5.7.5.3 El procedimiento para comprobar la influencia sobre el software a través de la interfaz de usuario de
todos los comandos, y
5.7.5.4 Mostrar la parte del código fuente correspondiente a la interfaz de usuario. Este requisito sólo
es aplicable para la evaluación del software.
Los incisos 5.7.2 y 5.7.5 se verifican mediante el método de prueba previsto en el inciso 6.1; los incisos 5.7.1,
5.7.3 y 5.7.4 se verifican mediante el método de prueba previsto en el inciso 6.2; los incisos 5.7.2 y 5.7.3 se
verifican mediante el método de prueba previsto en el inciso 6.3.
5.8 Influencia sobre el software a través de la interfaz de comunicación
Los requisitos de la interfaz de comunicación de los instrumentos o sistemas para medición tipo P y tipo
U son los siguientes:
5.8.1 Los comandos introducidos a través de las interfaces de comunicación del instrumento o sistema para
medición no deben influir ilícitamente en el software legalmente relevante ni en los datos de la medición;
5.8.2 Los comandos deben asignarse unívocamente a cada función;
5.8.3 Los comandos deben actuar sólo sobre las interfaces de comunicación y sobre los códigos en
los protocolos de transmisión de datos documentados por el fabricante;
5.8.4 Para los instrumentos o sistemas para medición tipo U, las partes del sistema operativo
relacionadas con la interfaz de comunicación y que interpreten comandos legalmente relevantes, se consideran
software legalmente relevante;
5.8.5 Todos los programas y partes del programa involucrados en la transmisión y recepción de comandos o
datos legalmente relevantes, se consideran parte del software legalmente relevante;
5.8.6 La interfaz de comunicación que recibe o transmite comandos o datos legalmente relevantes debe ser
específica para esta función y únicamente puede ser utilizada por el software legalmente relevante;
5.8.7 Los requisitos previstos en los incisos 5.8.1 a 5.8.6 no aplican cuando se realiza una carga de software
según el requisito previsto en el inciso 5.20, y
5.8.8 La documentación requerida para la verificación de la influencia sobre el software a través
de interfaces de comunicación de los instrumentos o sistemas para medición debe incluir:
5.8.8.1 Una lista completa de todos los comandos;
5.8.8.2 Una descripción del significado de cada comando y su efecto en las funciones y datos
del instrumento de medición;
5.8.8.3 El procedimiento que describe las pruebas de todos los comandos, y
5.8.8.4 Mostrar la parte del código fuente correspondiente a la interfaz de comunicación. Este requisito sólo
es aplicable para la evaluación del software.
Los incisos 5.8.2, 5.8.4, 5.8.5, 5.8.6 y 5.8.8 se verifican mediante el método de prueba previsto en el
inciso 6.1; los incisos 5.8.1, 5.8.2 y 5.8.3 se verifican mediante el método de prueba previsto en el inciso
6.4; adicionalmente el inciso 5.8.1 se verifica mediante el método de prueba previsto en el inciso 6.3.
5.9 Protección de parámetros legalmente relevantes
Los requisitos para la protección de parámetros legalmente relevantes de los instrumentos o sistemas
para medición tipo P y tipo U son los siguientes:
5.9.1 Los parámetros legalmente relevantes del instrumento o sistema para medición deben estar protegidos
contra modificaciones ilícitas;
5.9.2 Los parámetros legalmente relevantes deben poder ser visualizados o impresos;
5.9.3 Los valores de los parámetros del modelo del instrumento o sistema para medición deben formar parte
del código del programa;
5.9.4 Los parámetros específicos del instrumento o sistema para medición no deben ser susceptibles
de modificación después de que se hayan protegido. Cualquier modificación a los parámetros específicos
debe ser registrada en la bitácora de eventos;
5.9.5 Los parámetros específicos del instrumento o sistema para medición, se deben ajustar o elegir en un
modo diferente al de medición;
5.9.6 En un instrumento o sistema para medición tipo U, el almacenamiento de los parámetros
debe realizarse empleando un elemento adicional, el cual debe precintarse e inhabilitarse para la escritura, y
5.9.7 La documentación requerida para la verificación de la protección de parámetros legalmente relevantes
debe incluir:
5.9.7.1 La lista de todos los parámetros, sus valores nominales e intervalos.
5.9.7.2 La descripción funcional de todos los parámetros, la ubicación donde se almacenan y
forma de visualizarse;
5.9.7.3 La descripción de las medidas implementadas para la protección de los parámetros, y
5.9.7.4 Mostrar la parte del código fuente correspondiente a la protección y visualización de los
parámetros legalmente relevantes. Este requisito sólo es aplicable para la evaluación del software.
Los incisos 5.9.1, 5.9.2, 5.9.6, y 5.9.7 se verifican mediante el método de prueba previsto en el inciso 6.1; los
incisos 5.9.2, 5.9.4 y 5.9.5 se verifican mediante el método de prueba previsto en el inciso 6.2; el inciso 5.9.3 se
verifica mediante el método de prueba previsto en el inciso 6.4.
5.10 Características del software ante fallas y protección de la durabilidad del hardware.
5.10.1 Detección de fallas.
5.10.1.1 El software debe detectar fallas y reaccionar de forma tal que genere una alarma o detenga
el funcionamiento del instrumento o sistema para medición.
5.10.1.2 La documentación requerida para la evaluación del software, debe incluir:
5.10.1.3 Una lista de las fallas detectables mediante el software y la descripción de las mismas;
5.10.1.4 La respuesta esperada ante las fallas detectables, y
5.10.1.5 Una descripción del algoritmo que detecta las fallas.
5.10.2 Protección de durabilidad.
5.10.2.1 Si el software participa en la protección de durabilidad, debe reaccionar de la misma forma que
la documentada por el fabricante. El fabricante debe documentar los mecanismos que denoten
que la durabilidad está en riesgo.
Los incisos 5.10.1.2 y 5.10.2.1 se verifican mediante el método de prueba previsto en el inciso 6.1; el inciso
5.10.1.1 se verifica mediante el método de prueba previsto en el inciso 6.2.
5.11 Especificación y separación de las partes legalmente relevantes
5.11.1 Las partes legalmente relevantes de un instrumento o sistema para medición, no deben
ser influenciadas de forma ilícita por partes legalmente no relevantes.
5.11.2 Los subensambles o dispositivos electrónicos de un instrumento o sistema para medición que lleven a
cabo funciones legalmente relevantes se deben identificar, describir y documentar.
El inciso 5.11.1 se verifica mediante el método de prueba previsto en el inciso 6.4; el inciso 5.11.2 se verifica
mediante el método de prueba previsto en el inciso 6.1.
5.12 Separación de partes legalmente relevantes y legalmente no relevantes del software.
5.12.1 El software legalmente relevante se debe diseñar de tal manera que ningún otro software influya en él
de forma ilícita.
5.12.2 Si el fabricante realiza la separación de software en un instrumento o sistema para medición tipo
U, ésta debe implementarse de alguna de las siguientes formas:
5.12.2.1 A nivel de lenguaje de programación, dentro de un dominio de aplicación, independientemente
del sistema operativo;
5.12.2.2 A nivel de sistema operativo, como objetos independientes, y
5.12.3 El fabricante debe implementar la protección ante cambios ilícitos de los valores y
parámetros legalmente relevantes con o sin separación de software.
Los incisos 5.12.1 y 5.12.2.2 se verifican mediante el método de prueba previsto en el inciso 6.1; los incisos
5.12.2.1 y 5.12.3 se verifican mediante el método de prueba previsto en el inciso 6.1 y el método de
prueba previsto en el inciso 6.4.
5.13 Realización de la separación del software legalmente relevante.
5.13.1 Los programas informáticos y bibliotecas constituyen el software legalmente relevante cuando:
5.13.1.1 Contribuyan o afecten el cálculo de los valores de medición.
5.13.1.2 Contribuyan en funciones auxiliares, tales como la visualización, seguridad,
almacenamiento, transmisión y verificación de datos legalmente relevantes; así como la identificación, la carga
y la descarga de software.
5.13.1.3 Las variables, parámetros y archivos temporales afectan a los valores de medición o bien, a
las funciones o datos legalmente relevantes, y
5.13.1.4 Los componentes protejan la interfaz del software.
5.13.2 La documentación de la separación de software legalmente relevante debe incluir:
5.13.2.1 La descripción de todos los componentes mencionados en el inciso 5.13.1;
5.13.2.2 La descripción de la implementación de la separación de software, y
5.13.2.3 Mostrar el código fuente del software legalmente relevante. Este requisito sólo es aplicable para
la evaluación del software.
5.13.3 Cuando la parte legalmente relevante del software se comunique con otras partes del software,
se debe describir la interfaz de software. La comunicación se debe desarrollar exclusivamente a través de
esta interfaz. La parte legalmente relevante del software y la interfaz del software deben estar documentadas.
5.13.4 Todas las interfaces, funciones y los dominios de datos del software legalmente relevantes se deben
describir de manera tal que evidencie la separación del software.
5.13.5 El dominio de datos de la interfaz del software se debe definir y documentar, incluidos el código
del programa que transfiere datos de la parte legalmente relevante hacia el dominio de datos de la interfaz
y viceversa.
5.13.6 El fabricante debe describir las medidas de seguridad implementadas para impedir la
programación de comandos que eludan la interfaz del software legalmente relevante.
5.13.7 Debe ser asignado cada comando de la interfaz de software de forma unívoca a cada una de
las funciones del software legalmente relevante.
5.13.8 Cuando el software legalmente relevante se encuentre separado del legalmente no relevante,
el primero debe tener prioridad en la utilización de los recursos.
5.13.9 El fabricante debe describir las medidas de seguridad implementadas para impedir que las funciones
de medición del software legalmente relevante, sean retrasadas, bloqueadas o ambas, por otros procesos.
5.13.10 El fabricante debe describir las medidas de seguridad implementadas para evitar que un
programa legalmente no relevante altere las funciones legalmente relevantes.
Los incisos 5.13.1, 5.13.2, 5.13.3, 5.13.4, 5.13.5, 5.13.6, 5.13.8, 5.13.9, 5.13.10 se verifican mediante
el método de prueba previsto en el inciso 6.1; el inciso 5.13.7 se verifica mediante el método de prueba
previsto en el inciso 6.4.
5.14 Autenticidad del software y presentación de los resultados.
5.14.1 El código ejecutable correspondiente a la totalidad del software legalmente relevante debe
estar disponible a través de un puerto de comunicación. Si el software legalmente relevante se encuentra
distribuido en subensambles se debe descargar el software de dichos subensambles. El código ejecutable
descargado debe contener las partes fijas y el espacio restante de las memorias de los dispositivos
programables. Este requisito sólo es aplicable para la evaluación del software.
5.14.2 La suma de comprobación binaria del software legalmente relevante debe coincidir con la
declarada por el fabricante.
5.14.3 El fabricante debe describir las medidas de seguridad implementadas para evitar la simulación
ilícita del software legalmente relevante.
5.14.4 El fabricante debe describir las medidas de seguridad implementadas para garantizar que
los resultados de las mediciones presentadas proceden del software legalmente relevante.
5.14.5 Cuando el instrumento o sistema para medición sea del tipo U, el fabricante debe:
5.14.5.1 Describir los elementos adicionales implementados para la protección contra el uso
indebido, incluyendo la simulación ilícita del software legalmente relevante, y
5.14.5.2 Describir las medidas implementadas para que únicamente se puedan ejecutar
funciones legalmente relevantes del software.
5.14.6 La documentación requerida para la verificación de la autenticidad del software y presentación de los
resultados debe incluir:
5.14.6.1 La descripción de las medidas implementadas para garantizar la autenticidad del software;
5.14.6.2 El resultado de la suma de comprobación binaria del software legalmente relevante;
5.14.6.3 La descripción de las medidas de protección implementadas contra el uso indebido, incluyendo
la simulación ilícita del software legalmente relevante;
5.14.6.4 Mostrar el código fuente del software legalmente relevante. Este requisito sólo es aplicable para
la evaluación del software, y
5.14.6.5 El código ejecutable que corresponde al código fuente del software legalmente relevante, con
el cual se obtiene la suma de comprobación binaria a que hace referencia el inciso 5.14.6.2, así
como el procedimiento para obtenerlo desde el instrumento o sistema para medición.
Los incisos 5.14.1 y 5.14.2 se verifican mediante el método de prueba previsto en el inciso 6.2; los
incisos 5.14.3, 5.14.4, 5.14.5 y 5.14.6 se verifican mediante el método de prueba previsto en el inciso 6.1.
5.15 Visualización o impresión de la información legalmente relevante.
5.15.1 La visualización o impresión deben utilizarse para la presentación de la parte legalmente relevante del
software la cual debe incluir de manera enunciativa pero no limitativa lo siguiente:
5.15.1.1 La identificación de la versión del software, y
5.15.1.2 Los parámetros del modelo y los parámetros específicos del instrumento o sistema para medición.
5.15.2 La información que debe presentar cada instrumento o sistema para medición debe estar definida en
la Norma Oficial Mexicana NOM-005-SCFI vigente.
5.15.3 Para los instrumentos o sistemas para medición tipo U, cuando la visualización de la información
se realice mediante una interfaz de usuario de ventanas múltiples, la ventana que contenga la
información legalmente relevante debe tener la máxima prioridad y ningún software debe poder eliminarla,
superponer ventanas generadas por otro software, minimizarla o hacerla invisible mientras la medición esté en
curso y los resultados presentados sean necesarios para el fin legalmente relevante.
5.15.4 El instrumento o sistema para medición debe contar con un dispositivo electrónico o
subensamble, con medios de seguridad, que permita la visualización de la información. El fabricante debe
describir los medios de seguridad implementados en el dispositivo electrónico o subensamble para el
cumplimiento de este inciso.
5.15.5 Para un instrumento o sistema para medición tipo U, el fabricante debe describir los
elementos adicionales implementados para evitar ilicitud en la visualización e impresión.
Los incisos 5.15.1 y 5.15.3 se verifican mediante el método de prueba previsto en el inciso 6.2; los
incisos 5.15.4 y 5.15.5 se verifican mediante el método de prueba previsto en el inciso 6.1.
5.16 Uso de la información legalmente relevante en un lugar diferente y en un tiempo posterior
a la medición.
Cuando la información legalmente relevante se almacena o transmite en medios no protegidos, para su uso
posterior en un lugar distinto al de la medición, debe cumplir los siguientes requisitos:
5.16.1 Incluir de manera enunciativa pero no limitativa:
5.16.1.1 Los datos de la medición con su unidad de medida incluida;
5.16.1.2 El precio unitario;
5.16.1.3 El importe total;
5.16.1.4 El registro de fecha y hora de la medición, y
5.16.1.5 Lugar de la medición o identificación del instrumento o sistema para medición utilizado.
5.16.2 Se deben utilizar métodos criptográficos para garantizar la autenticidad e integridad de la información
al momento de la medición.
5.16.3 El software que visualiza o que posteriormente procesa la información señalada en el inciso
5.16.1, debe tener la capacidad de autenticarla y validar su integridad, y en caso de detectar una
irregularidad, desecharla o marcarla como inservible.
5.16.4 Los módulos de software que preparan la información para almacenarla o enviarla, o los que
la verifican después de haberla leído o recibido, pertenecen a la parte legalmente relevante del software.
5.16.5 La información debe mantenerse cuando los servicios de comunicación dejan de estar disponibles.
5.16.6 La documentación requerida para verificar el uso de la información en un lugar diferente y en
un tiempo posterior a la medición, debe incluir la descripción de las medidas implementadas para cumplir con
lo previsto en los incisos 5.16.3 y 5.16.5.
Los incisos 5.16.4 y 5.16.6 se verifican mediante el método de prueba previsto en el inciso 6.1;
el inciso 5.16.5 se verifica mediante el método de prueba previsto en el inciso 6.2; los incisos 5.16.1, 5.16.2 y
5.16.3 se verifican mediante el método de prueba previsto en el inciso 6.4.
5.17 Almacenamiento automático de datos.
5.17.1 Cuando el instrumento o sistema para medición almacene datos, los datos de medición
deben almacenarse de forma automática al concluir la medición.
5.17.2 El dispositivo de almacenamiento debe tener permanencia suficiente para garantizar que los datos no
se pierdan o alteren en condiciones normales de almacenamiento.
5.17.3 La capacidad del dispositivo de almacenamiento debe ser la indicada en la Norma Oficial
Mexicana NOM-005-SCFI vigente.
5.17.4 El resultado del cálculo del valor de la medición se debe almacenar junto con los datos
involucrados en dicho cálculo.
5.17.5 Los datos de medición almacenados no requieren ser eliminados sino hasta que se haya concluido la
transacción o cuando se hayan impreso con un dispositivo de impresión sujeto a control legal. Este requisito no
es aplicable cuando otras regulaciones generales a nivel nacional obliguen a la permanencia en memoria de los
datos o a su tiempo de conservación.
5.17.6 Cuando el dispositivo de almacenamiento está lleno y se cumplió con el requisito previsto en el inciso
5.17.5 se permite eliminar datos memorizados si esto se realiza en el mismo orden de registro, ya sea de forma
automática o después de una operación manual específica, conforme lo señalado en la Norma Oficial Mexicana
NOM-005-SCFI vigente.
5.17.7 El fabricante debe describir el esquema de control implementado para cuando el borrado se
realiza mediante una operación no automática.
5.17.8 Para el registro del almacenamiento, los datos de la fecha y la hora deben ser obtenidos del reloj del
instrumento o sistema para medición.
5.17.9 El ajuste del reloj debe ser legalmente relevante y se deben establecer métodos de protección.
El fabricante debe describir tales métodos.
5.17.10 La documentación requerida para la verificación del almacenamiento automático de datos
debe incluir mostrar la parte del código fuente correspondiente. Este requisito sólo es aplicable para la
evaluación del software.
Los incisos 5.17.1 y 5.17.4 se verifican mediante el método de prueba previsto en el inciso 6.3 Análisis
de flujo de datos metrológicos; los incisos 5.17.2, 5.17.3, 5.17.7, 5.17.8, 5.17.9 y 5.17.10 se verifican mediante
el método de prueba previsto en el inciso 6.1; el inciso 5.17.5 se verifica mediante el método de prueba
previsto en el inciso 6.2; el inciso 5.17.6 se verifica mediante el método de prueba previsto en el inciso 6.4.
5.18 Compatibilidad de los sistemas operativos y hardware
5.18.1 El fabricante debe describir los medios implementados para evitar la operación del instrumento
o sistema para medición, si no son cumplidos los requisitos de configuración señalados en los incisos
5.2.1.1 y 5.2.2.1.
El inciso 5.18.1 se verifica mediante el método de prueba previsto en el inciso 6.1 y el método de
prueba previsto en el inciso 6.2.
5.19 Carga del software legalmente relevante a un instrumento o sistema para medición
La carga en campo del software legalmente relevante a un instrumento o sistema para medición sólo
debe hacerse cuando:
5.19.1 Se requiera sustituir el software por otra versión certificada;
5.19.2 Se realiza una reparación del instrumento o sistema para medición, que implica la carga de la misma
versión del software certificada con la cual venía operando, y
5.19.3 La carga del software legalmente relevante debe ser a través de un puerto de
comunicación. Los puertos de comunicación permitidos para tal efecto deben estar definidos en la Norma Oficial
Mexicana NOM-005-SCFI vigente.
El inciso 5.19.3 se verifica mediante el método de prueba previsto en el inciso 6.1.
5.20 Rastreabilidad de la carga del software legalmente relevante.
5.20.1 Al finalizar el proceso de carga del software, los medios de protección del software deben quedar
al mismo nivel que los establecidos en la aprobación del modelo o prototipo.
5.20.2 Cuando se realice la carga de software legalmente relevante en el instrumento o sistema
para medición, éste no se permite utilizar para transacciones comerciales hasta que no se haya realizado el
sellado y la verificación correspondiente.
5.20.3 La bitácora de eventos debe tener un sellado físico o electrónico para impedir la modificación de
los registros. El fabricante debe describir los medios implementados para cumplir este requisito.
5.20.4 La documentación requerida para la verificación de la rastreabilidad de la carga y descarga
del software legalmente relevante debe incluir:
5.20.4.1 La descripción de la implementación para asegurar la rastreabilidad, y
5.20.4.2 Mostrar el código fuente correspondiente a la parte fija del software responsable de rastrear
los procesos de carga, descarga y de gestionar el registro de eventos. Este requisito sólo aplica para
la evaluación del software.
Los incisos 5.20.1, 5.20.3 y 5.20.4 se verifican mediante el método de prueba previsto en el inciso 6.1.
5.21 Mecanismo de carga del software legalmente relevante.
5.21.1 La carga del software debe ser automática a través de la ejecución de un comando.
5.21.2 El instrumento o sistema para medición debe tener un software legalmente relevante fijo, el cual debe
contener todas las funciones de comprobación de la carga del software.
5.21.3 Si la carga del software falla o se interrumpe, el estado original del instrumento o sistema
para medición no debe ser afectado. El instrumento o sistema para medición debe mostrar un mensaje de
error permanente e inhibir su funcionamiento metrológico hasta que se corrija la causa del error.
5.21.4 Tras finalizar la carga correctamente, se debe restaurar la protección indicada en el certificado
de software correspondiente.
5.21.5 Durante la carga del software se debe inhibir la función de medición del instrumento o
sistema para medición.
5.21.6 Se puede cargar la parte del software legalmente no relevante cuando:
5.21.6.1 Existe una separación entre el software legalmente relevante y el software que no lo es, según
lo previsto en los incisos 5.11 y 5.12;
5.21.6.2 La parte del software legalmente relevante es fija y no debe modificarse, y
5.21.6.3 En el certificado del software se establece que se acepta la carga de la parte
legalmente no relevante.
5.21.7 La documentación requerida para la verificación del mecanismo de carga del software debe incluir:
5.21.7.1 La descripción del procedimiento automático de la carga;
5.21.7.2 La descripción del procedimiento mediante el cual se comprueba la carga realizada;
5.21.7.3 La descripción del procedimiento mediante el cual se garantiza el nivel de protección al finalizar
el proceso de carga;
5.21.7.4 La descripción de la respuesta del instrumento o sistema para medición cuando se produce
una falla en la carga;
5.21.7.5 La descripción de las medidas implementadas para impedir la modificación de la parte fija
del software legalmente relevante, y
5.21.7.6 Mostrar la parte del código fuente correspondiente al software legalmente relevante fijo responsable
de la gestión del proceso de carga. Este requisito sólo es aplicable para la evaluación del software.
Los incisos 5.21.1, 5.21.3, 5.21.4 y 5.21.5 se verifican mediante el método de prueba previsto en el
inciso 6.2; los incisos 5.21.2, 5.21.6 y 5.21.7 se verifican mediante el método de prueba previsto en el inciso
6.1.
5.22 Integridad del software cargado en el instrumento o sistema para medición.
5.22.1 Antes de utilizar por primera vez el software cargado, el instrumento o sistema para medición
debe comprobar automáticamente que dicho software no se haya modificado. El fabricante debe describir
las medidas implementadas para cumplir con este requisito. Si el software cargado no supera esta
comprobación, se debe cumplir con los requisitos dispuestos en el inciso 5.21.3.
5.22.2 La documentación requerida para la verificación de la integridad del software cargado debe incluir:
5.22.2.1 La descripción de las medidas implementadas que garantizan la integridad del software, y
5.22.2.2 Mostrar la parte del código fuente correspondiente a la parte fija del software legalmente
relevante responsable de la comprobación de la integridad del software cargado. Este requisito sólo aplica para
la evaluación del software.
Los incisos 5.22.1 y 5.22.2 se verifican mediante el método de prueba previsto en el inciso 6.1.
5.23 Registros en la bitácora de eventos.
5.23.1 La bitácora de eventos forma parte del software legalmente relevante y debe protegerse como tal.
5.23.2 La bitácora de eventos debe registrar, en el momento en que ocurran, los eventos que se citan
a continuación de manera enunciativa pero no limitativa:
5.23.2.1 Ajustes hechos a un sistema para medición y despacho de gasolina y otros combustibles
líquidos (ajustes a la entrega de volumen) incluyendo lado, identificación del producto y factor de ajuste;
5.23.2.2 Cambio de precios incluyendo lado, identificación del producto y el valor de nuevo precio;
5.23.2.3 Cambio de parámetros legalmente relevantes, incluyendo el nuevo valor del parámetro;
5.23.2.4 Accesos al sistema electrónico, particularmente la apertura de puertas;
5.23.2.5 Acceso al modo de programación;
5.23.2.6 Cambio de fecha y hora del sistema, incluyendo la nueva fecha y hora, y
5.23.2.7 Actualización del o los programas de cómputo incluyendo la o las versiones a la que se actualizó.
5.23.3 La información que debe incluir cada registro de la bitácora es la siguiente:
8.2.2 Para obtener el certificado NOM por la DGN, el fabricante se debe sujetar a lo siguiente:
8.2.2.1 Llenar el formato SE-04-005 (solicitud de certificación a solicitud de parte) y lo debe acompañar con
los siguientes documentos:
8.2.2.2 Original del comprobante de pago de la tarifa vigente, correspondiente al servicio de certificación por
concepto de producto, y
8.2.2.3 Copia de la Cédula del Registro Federal de Contribuyentes para los fabricantes nacionales.
Los nacionales de otros países, deben anexar a la solicitud de certificación copia simple del documento de la
legal constitución de la persona moral que solicite el servicio.
8.2.2.3.1 La documental requerida en el inciso 8.3.1 de esta Norma Oficial Mexicana.
8.2.2.4 El fabricante debe entregar en la oficialía de partes de la DGN o en las Delegaciones
o Subdelegaciones Federales de la Secretaría, el original de la solicitud y los documentos indicados, o bien,
los debe enviar por correo certificado o servicio de mensajería a la DGN, cuando el particular haya
cubierto previamente el importe de ese servicio o lo puede realizar a través de la
página https://www.sinec.gob.mx en la sección de Trámites /Certificación de NOM.
8.2.2.5 La DGN debe revisar la documentación presentada y, en caso de detectar alguna deficiencia en
la misma, devolverá al fabricante la solicitud y sus anexos, junto con una constancia en la que indique
con claridad la deficiencia que el fabricante debe corregir conforme a lo previsto en la Ley Federal
de Procedimiento Administrativo, y
8.2.2.6 La duración del trámite de certificación será de quince días hábiles, contados a partir del día
hábil siguiente a la fecha en que ingrese a la DGN, o a la Delegación o Subdelegación Federal de la Secretaría
la documentación respectiva y, en su caso, se hayan subsanado las deficiencias manifestadas a los
particulares. Si en dicho plazo la DGN no emite respuesta, debe entenderse que la solicitud fue negada.
8.2.3 Los certificados NOM se expiden por cada versión del software y se otorgan a fabricantes mexicanos y
nacionales de otros países siempre y cuando se cumpla con lo estipulado en el inciso 8.2.2.
8.2.4 La vigencia de los certificados NOM es permanente, siempre y cuando no se modifique el
software legalmente relevante.
8.3 Procedimientos de certificación y verificación del software
8.3.1 Para obtener el certificado ante la DGN, el fabricante debe presentar los documentos siguientes:
8.3.1.1 Original del informe de verificación del software;
8.3.1.2 Copia del certificado de conformidad con la Norma Oficial Mexicana correspondiente al instrumento o
sistema para medición de que se trate, o la que la sustituya. Asimismo, se debe acompañar la copia de
los informes o dictámenes que éste refiera. En caso de ser rechazado, el diseño debe ser corregido para volver
a ser sometido a consideración de la autoridad. Una vez aprobado el modelo o prototipo, se puede empezar
con la fabricación o comercialización del equipo;
8.3.1.3 Manifiesto, bajo protesta de decir verdad, que indique que no existen comandos adicionales a
los referidos en la lista de comandos presentada para la evaluación del software;
8.3.1.4 Manifiesto, bajo protesta de decir verdad, que indique que no hay funciones ocultas para eludir
la interfaz de usuario y la interfaz de software, y
8.3.1.5 En caso de que el fabricante haya implementado la separación del software, éste debe presentar
el manifiesto bajo protesta de decir verdad, que indique que la parte del software legalmente no relevante
no afecta a la parte del software legalmente relevante.
8.3.2 Información que debe declararse en el certificado del software:
8.3.2.1 La indicación si está o no separado el software, conforme a lo señalado en los incisos 5.12 y 5.13 de
esta Norma Oficial Mexicana;
8.3.2.2 La o las versiones del software;
8.3.2.3 La suma de comprobación binaria (checksum) del software legalmente relevante;
8.3.2.4 Los parámetros legalmente relevantes;
8.3.2.5 De ser el caso, la indicación de que se permite la carga de la parte del software legalmente
no relevante;
8.3.2.6 Los medios mecánicos, electrónicos o criptográficos para la protección del software
legalmente relevante, y
8.3.2.7 Para un instrumento o sistema para medición que utilizan un ordenador universal (tipo U),
la configuración descrita en el informe de verificación a propósito del inciso 5.2 de esta Norma Oficial Mexicana.
8.3.3 Respecto a solicitudes de certificación NOM presentadas en los términos de este artículo
por nacionales de otros países, se requiere que el gobierno del país del fabricante facilite el acceso a su
territorio cuando, de conformidad con lo dispuesto en esta Norma Oficial Mexicana, sea necesario llevar a
cabo actividades de evaluación de la conformidad.
8.3.4 La Procuraduría durante una visita de verificación, puede solicitar pruebas de laboratorio al
software, cuando se detecten inconsistencias en las mediciones, mayores al error máximo tolerado en un mismo
gasto. La verificación correspondiente se debe efectuar únicamente en laboratorio. Los gastos que se originen
por las verificaciones se realizarán conforme a las disposiciones jurídicas aplicables.
9. Vigilancia
La vigilancia de esta Norma Oficial Mexicana está a cargo de la Secretaría de Economía, por conducto de la
Dirección General de Normas y de la Procuraduría Federal del Consumidor, conforme a sus
respectivas atribuciones.
10. Concordancia con normas internacionales
Esta Norma Oficial Mexicana es modificada (MOD) con respecto a la OIML D 31 Edición 2008.
General requirements for software controlled measuring instruments.
11. Bibliografía
- Ley Federal sobre Metrología y Normalización, publicada en el Diario Oficial de la Federación el 1 de julio de
1992 y sus reformas.
- Reglamento de la Ley Federal sobre Metrología y Normalización, publicado en el Diario Oficial de la Federación
el 14 de enero de 1999 y sus reformas.
- NMX-Z-013-2015, "Guía para la estructuración y redacción de normas", declaratoria de vigencia publicada en el
Diario Oficial de la Federación el 18 de noviembre de 2015 y sus aclaraciones.
- Documento Internacional OIML D 31 Edición 2008. General requirements for software controlled measuring
instruments (Requisitos generales para los instrumentos de medida controlados por software).
- WELMEC 7.2 (Edición 4), Guía del Software. Directiva 2004/22/EC relativa a instrumentos de medida mayo
2009, edición 4. Directiva 2004/22/EC relativa a Instrumentos de medida.
TRANSITORIOS
PRIMERO.- La presente Norma Oficial Mexicana, entrará en vigor 180 días naturales después de
su publicación en el Diario Oficial de la Federación.
SEGUNDO.- Una vez que entre en vigor la presente Norma Oficial Mexicana, cancelará y sustituirá a
la Norma Oficial Mexicana NOM-185-SCFI-2012, "Programas informáticos y sistemas electrónicos que
controlan el funcionamiento de los sistemas para medición y despacho de gasolina y otros
combustibles líquidos-
Especificaciones, métodos de prueba y de verificación", publicada en el Diario Oficial de la Federación el 27 de
agosto de 2012.
TERCERO.- Los certificados de los Programas Informáticos de los sistemas para medición y despacho
de gasolina y otros combustibles líquidos que se hayan emitido con anterioridad a la entrada en vigor de
esta Norma Oficial Mexicana, continuarán vigentes y no serán aplicables a la Evaluación de la Conformidad de
la presente Norma Oficial Mexicana, por lo que en un plazo de 730 días naturales después de su entrada
en vigor, todos los sistemas para medición y los programas informáticos y sistemas electrónicos que controlan
su funcionamiento deben cumplir con las disposiciones establecidas en la presente Norma Oficial Mexicana.
CUARTO.- Los registros de ajuste a la entrega de volumen en bitácoras no aplicarán para los sistemas para
medición y despacho de gasolina y otros combustibles líquidos cuyo mecanismo de ajuste sea exclusivamente
del tipo mecánico, aprobados antes de la entrada en vigor de la presente Norma Oficial Mexicana.
Ciudad de México, a 28 de agosto de 2017.- El Director General de Normas y Presidente del
Comité Consultivo Nacional de Normalización de la Secretaría de Economía, Alberto Ulises Esteban
Marina.- Rúbrica.