El Congreso ratifica por amplia mayoría la Ley de Ciberseguridad 5G

Seguridad 5G
Redacción

El pleno del Congreso de los Diputados ha convalidado la Ley de Ciberseguridad 5G. Esta normativa fija los requisitos de ciberseguridad específicos para el despliegue y la explotación de redes 5G. La norma ha alcanzado un amplio respaldo, con 312 votos a favor.

Hay que recordar que esta norma se encuentra en vigor desde el 31 de marzo tras aprobar el Gobierno el Real Decreto-ley de Ciberseguridad 5G. Y es que el proyecto de ley en el que estaba trabajando se aceleró ante el incremento de los riesgos de seguridad y ciberataques derivados de la agresión a Ucrania. Ahora la Cámara Baja ha dado su visto bueno a la norma. Esto permitirá establecer un marco confiable y seguro para incentivar su despliegue e inversión por parte de los operadores de telecomunicaciones.

La Ley de Ciberseguridad 5G incorpora al marco legal español las medidas estratégicas y técnicas de la caja de herramientas (tool box) consensuada entre los Estados Miembros de la Unión Europea. La caja de herramientas identifica las principales amenazas y vulnerabilidades, los activos más sensibles y riesgos estratégicos en el despliegue de redes 5G.

Novedades de la Ley de Ciberseguridad 5G

Como particularidad, esta norma establece un Esquema de Seguridad de Redes y Servicios 5G que tendrá en cuenta los análisis realizados por los operadores de red acerca de las vulnerabilidades y amenazas a la red 5G. También fija un procedimiento y unos criterios para que se puedan clasificar a los suministradores de bajo, medio y alto riesgo. Los operadores de redes públicas 5G no podrán usar equipos de suministradores de alto riesgo en el núcleo o core de la red, en su sistema de gestión de red y en determinadas ubicaciones de la red de acceso.

Esto afecta tanto a redes o elementos de red ya instalados como a las nuevas redes 5G que se instalen. Si los operadores se vieran obligados a sustituir los equipos, productos o servicios proporcionados por dichos suministradores, disponen de un plazo de cinco años para llevar a cabo la sustitución en los elementos críticos de red.

Finalmente, los operadores deben analizar su dependencia en la cadena de suministros. Están obligados a incluir medidas para limitar la dependencia de un solo suministrador y restricciones para los suministradores que sean calificados de alto riesgo.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad