El pleno del Congreso de los Diputados ha convalidado la Ley de Ciberseguridad 5G. Esta normativa fija los requisitos de ciberseguridad específicos para el despliegue y la explotación de redes 5G. La norma ha alcanzado un amplio respaldo, con 312 votos a favor.
Hay que recordar que esta norma se encuentra en vigor desde el 31 de marzo tras aprobar el Gobierno el Real Decreto-ley de Ciberseguridad 5G. Y es que el proyecto de ley en el que estaba trabajando se aceleró ante el incremento de los riesgos de seguridad y ciberataques derivados de la agresión a Ucrania. Ahora la Cámara Baja ha dado su visto bueno a la norma. Esto permitirá establecer un marco confiable y seguro para incentivar su despliegue e inversión por parte de los operadores de telecomunicaciones.
La Ley de Ciberseguridad 5G incorpora al marco legal español las medidas estratégicas y técnicas de la caja de herramientas (tool box) consensuada entre los Estados Miembros de la Unión Europea. La caja de herramientas identifica las principales amenazas y vulnerabilidades, los activos más sensibles y riesgos estratégicos en el despliegue de redes 5G.
Novedades de la Ley de Ciberseguridad 5G
Como particularidad, esta norma establece un Esquema de Seguridad de Redes y Servicios 5G que tendrá en cuenta los análisis realizados por los operadores de red acerca de las vulnerabilidades y amenazas a la red 5G. También fija un procedimiento y unos criterios para que se puedan clasificar a los suministradores de bajo, medio y alto riesgo. Los operadores de redes públicas 5G no podrán usar equipos de suministradores de alto riesgo en el núcleo o core de la red, en su sistema de gestión de red y en determinadas ubicaciones de la red de acceso.
Esto afecta tanto a redes o elementos de red ya instalados como a las nuevas redes 5G que se instalen. Si los operadores se vieran obligados a sustituir los equipos, productos o servicios proporcionados por dichos suministradores, disponen de un plazo de cinco años para llevar a cabo la sustitución en los elementos críticos de red.
Finalmente, los operadores deben analizar su dependencia en la cadena de suministros. Están obligados a incluir medidas para limitar la dependencia de un solo suministrador y restricciones para los suministradores que sean calificados de alto riesgo.
Archivado en: