¿Qué sabemos de la ley de ciberseguridad 5G?

912 171 879

Categorías

¿Qué sabemos de la ley de ciberseguridad 5G?

Debido a la llegada de las redes de telecomunicaciones de nueva generación, se requieren ciertas garantías. Esta es la conclusión de la Comisión Europea y del consenso ha surgido un conjunto de herramientas sobre el tema. Los resultados en España hasta el momento se han materializado en un anteproyecto de ley sobre seguridad de la red 5G.¿Qué sabemos de la ley de ciberseguridad 5G?

La transferencia de herramientas europeas a las jurisdicciones de los Estados miembros tiene como objetivo mitigar los riesgos de seguridad que puedan surgir durante el despliegue y operación de las redes 5G. Se trata de una serie de actividades estratégicas, técnicas y de apoyo encaminadas a obtener garantías adicionales en este sentido. Las reglas se introdujeron debido a las profundas consecuencias que la nueva red podría tener en las economías de los países (industrias, empresas) y en la vida cotidiana de los ciudadanos.

El documento de la Comisión Europea identifica posibles amenazas relacionadas con 5G y sus fuentes. Al mismo tiempo, señala los elementos más sensibles y las posibles vulnerabilidades. Por todo ello, se prevén medidas de mitigación de riesgos para que puedan ser aplicadas a escala europea. Pero para eso, primero debe hacerse dentro de los Estados miembros.

En el borrador actual, el borrador de la ley de seguridad de la red 5G establece medidas para apuntar a los operadores de red mencionados explícitamente en el documento. Sin embargo, las reglas también se aplican a los proveedores y fabricantes de equipos de red, así como a algunos usuarios comerciales. La segunda audiencia son personas u organizaciones que utilizan servicios 5G que no están disponibles para el público.

El estándar también establece un marco para los procedimientos de dominio público para garantizar la seguridad al implementar redes. Pero la responsabilidad principal recae en los operadores. Su primera responsabilidad es realizar una adecuada gestión y análisis de riesgos. Y esto se hace analizando su posible dependencia de la cadena de suministro. Para permanecer en gran medida independientes de un solo proveedor de equipos, los operadores deben seguir una estrategia de diversificación de proveedores.

Finalmente, si estás interesado en distintos ámbitos relacionados con Informática y comunicaciones en Curso del instalador contamos con certificados que te ayudan a formarte como profesional. Si quieres conocer más sobre los requisitos de los cursos y qué aprenderás tras finalizarlo, puedes verlo entrando aquí.

Teresa Renero San Miguel.

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    [td_block_7 custom_title=»Echale un vistazo a nuestros cursos» category_ids=»-51,-50,21,40,39,11,-13,18″ limit=»10″ css=».vc_custom_1603406461579{background-color: #ffffff !important;}»]
    [td_block_big_grid_5 tdc_css=»»]

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Scroll al inicio