El Gobierno aprueba la Ley de Ciberseguridad 5G

La ministra de Asuntos Económicos, Nadia Calviño, afirmó con respecto a esta normativa que busca «tomar medidas para afrontar los riesgos de seguridad a los que se expondrán las nuevas redes y servicios de 5G”.

El pleno del Congreso de los Diputados aprobaba el 28 de abril la Ley de Ciberseguridad 5G que establece los requisitos necesarios y específicos de seguridad para el despliegue y la explotación de redes 5G.  Esta ley fue aprobada con 312 votos a favor según informa el Ministerio de Asuntos Económicos y Transformación Digital.

La norma se encuentra en vigor desde el pasado 31 de marzo, fecha en la que el Ejecutivo aprobó el Real Decreto- ley de Ciberseguridad 5G con el objetivo de acelerar el proyecto ante el incremento de los riesgos de seguridad, de las acusaciones internacionales de espionaje al gigante chino Huawei y especialmente por los ciberataques que se podían dar tras el nuevo escenario provocado por el conflicto ucraniano

La Ley de Ciberseguridad 5G incorpora al marco legal español las medidas estratégicas y técnicas de la caja de herramientas consensuada entre los Estados Miembros de la Unión Europea. La caja de herramientas identifica las principales amenazas y vulnerabilidades, los activos más sensibles y riesgos estratégicos en el despliegue de redes 5G.

La ministra de Asuntos Económicos, Nadia Calviño, afirmó con respecto a esta normativa que busca “generar un entorno confiable para los ciudadanos sobre la seguridad de las comunicaciones” y “tomar medidas para afrontar los riesgos de seguridad a los que se expondrán las nuevas redes y servicios de 5G”.

Medidas destacadas contenidas en la Ley

Esta Ley establece una serie de exigencias de seguridad a los operadores de telecomunicaciones y de redes que operen servicios de 5G y también a las Administraciones que contraten estas prestaciones.

La principal medida de esta ley es la publicación periódica por parte del Gobierno de una “lista de proveedores de riesgo”. Los operadores de redes que no cumplan unos estándares mínimos de seguridad no podrán ser contratados por las empresas de telecomunicaciones ni por las Administraciones. La norma establece un procedimiento y unos criterios para que se puedan clasificar a los suministradores de bajo, medio y alto riesgo. Los operadores de redes públicas 5G no podrán usar equipos de suministradores de alto riesgo en el núcleo o core de la red, así como en su sistema de gestión de red y en determinadas ubicaciones de la red de acceso.

Esto afecta tanto a redes o elementos de red ya instalados que se usen para tecnologías 5G, como a las nuevas redes 5G que se instalen. Todos los operadores en un momento determinado se vean obligados a sustituir los equipos, productos o servicios proporcionados por ellos mismos, tienen un plazo de cinco años para llevar a cabo la sustitución en los elementos críticos de red.

Además, los operadores de telecomunicaciones tienen que analizar la cadena de suministros y están obligados a incluir medidas para limitar la dependencia de un solo suministrador.

Preocupaciones sobre la ciberseguridad del 5G

El 5G es la quinta generación de tecnología móvil que, por sus características técnicas, permite conexiones permanentes, ubicuas, de gran capacidad y a gran velocidad entre personas y máquinas. Los riesgos por ciberataques están, como en otras redes, muy presentes tanto por la propia red como por las conexiones de dispositivos al 5G. Todos estos aspectos ponen en riesgo a los usuarios, a las empresas y también a las Administraciones Públicas.

El 5G proporcionará un ancho de banda mayor. Más velocidad y más volumen de datos en circulación serán riesgos también para los equipos de seguridad que deberán desarrollar nuevos métodos para evitar las amenazas.

Además, el software del 5G tienen más puntos de enrutamiento de tráfico. Todos ellos necesitarán supervisión, algo que será más difícil de realizar. La seguridad es más descentralizada con esta tecnología.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba