El 5G se ha convertido en la quinta generación de tecnología móvil, que por sus características, facilita conexiones de carácter permanente, con una elevada capacidad y agilidad entre personas y herramientas tecnológicas. En la siguiente tribuna profundizaremos sobre la ley de Ciberseguridad 5G, sus puntos más destacados y cómo han ayudado a las redes actuales.
Daremos respuesta a cuestiones sobre:
- ¿Qué es el 5G?¿Qué características incluye?
- ¿Por qué hay necesidad de Ciberseguridad?
- Aspectos más importantes de la Ley de Ciberseguridad 5G
¿Qué es el 5G?
El 5G es considerada como la red móvil de quinta generación, que tiene el objetivo de cambiar la forma de comunicarse. Entre sus características recoge la gran capacidad de información y la conexión entre diferentes objetos entre sí, en tiempo real.
Sus redes predecesoras fueron:
- 1G que solamente permitía la conexión de llamadas.
- 2G que implementó el desarrollo de los SMS.
- 3G insertó la conexión a internet.
- 4G que amplió el ancho de banda para unos usos más extensos de la red.
El despliegue del 5G, ha supuesto una revolución tecnológica sin medida, facilitando ciertas actuaciones de gran importancia como:
- La implementación de vehículos asistidos.
- Coordinación de trabajos quirúrgicos.
- Construcción de edificios y hogares inteligentes.
- Trabajos y juegos en la nube.
- Realidad virtual y aumentada.
- Comunicaciones masivas.
- Etc.
Principalmente la ventaja que proporciona es la capacidad y la velocidad, que facilita a un mayor número de dispositivos conectados. Esto ayudará no solo a nivel particular, sino también a nivel empresarial.
La Ciberseguridad 5G
Derivado de este crecimiento tecnológico ha surgido la necesidad de una mayor seguridad frente a la implementación de esta red y la posibilidad de ciberataques. Ciertas preocupaciones derivan de la propia red, pero otras se relacionan con los propios dispositivos conectados.
Respecto al 5G y la Ciberseguridad podemos encontrar varios elementos:
- Seguridad Descentralizada.
- Un ancho de banda mayor, que necesitará de una mayor supervisión
- En la actualidad, muchos dispositivos carecen de mecanismos en materia de seguridad.
Esto, puede derivar en diferentes ciberdelitos como ataques de botnets, denegación del servicio distribuido (DDoS), ataques de intermediarios o el seguimiento de la ubicación y la intercepción de llamadas.
Es por todo esto, que la evolución de la tecnología 5G ha sido uno de los puntos destacables dentro del Plan de Recuperación, Transformación y Resiliencia, siendo la ley de Ciberseguridad 5G establecida el pasado mes de abril uno de los hechos más importantes en esta materia.
El Congreso de los Diputados aprobó la Ley de Ciberseguridad 5G, donde se establecían los requisitos para el adecuado establecimiento explotación de las redes 5G.
Dicha ley, que fue aprobada el 31 de Marzo venía motivada por el incremento del riesgo de seguridad y ciberataques existente en el contexto actual. Principalmente por el ataque ejercido sobre Ucrania. Esta normativa, facilitará la clasificación de los teleoperadores de riesgo bajo, medio o alto y conseguir limitar a estos últimos en ciertos elementos de la red.
El objetivo era lograr un marco de mayor seguridad, que permitiera la inversión por parte de los operadores de telecomunicaciones y una mayor demanda por arte de los usuarios de estos servicios.
Respecto al I+D la norma establece medidas con el objeto de apoyar y dar un impulso a la estandarización en su desarrollo. La idea es conseguir crear un marco que ayude a la innovación.
En este sentido, la ley contempla la posibilidad de imponer requisitos para la adquisición pública relacionada con las redes y servicios derivados del 5G. En la ley, se destacada la necesidad de una interoperabilidad, que ayude al desarrollo de este nueva tecnología.
Incorporación al marco legal español
Como principal novedad, se fija un Esquema de Seguridad de Redes y Servicios 5G que considerará los análisis llevados a cabo por los operadores sobre las amenazas que derivan del 5G.
Esta nueva normativa, se encarga de incorporar al margo legal de España unas medidas orientada a los aspectos estratégicos y técnicos derivados de la Unión Europea, donde se localizaban las amenazas generales más importantes , los activos más sensibles a ciberataques y los riesgos derivados directamente de la aplicación de las redes 5G.
Como hemos mencionado anteriormente, uno de los criterios establecidos es la clasificación de los tipos de operadores. Dividiéndose en suministradores bajo, medio y alto riesgo. A consecuencia de esto, los operadores de este tipo de redes, no podrán hacer uso de suministradores clasificados de alto riesgo en e núcleo de la red, en su sistema de gestión o determinadas ubicaciones de la red.
Esta definición, influirá tanto en las redes 5G instaladas, como las que se instalarán en el futuro.
En el caso en que los operadores tuvieran que realizar la sustitución de equipos o servicios, estos dispondrán de un plazo de 5 años para llevar a cabo su reemplazo.
Además, los operadores deben de llevar a cabo un análisis de la dependencia de la cadena de suministros, teniendo la obligación de limitar la dependencia de solamente un suministrador, para aquellos que sean de alto riesgo.
Como conclusión, podemos ver como la identificación de las amenazas derivadas del 5G supone una oportunidad de establecer los elementos más sensibles y más propensos a las vulnerabilidades. El objetivo es claro, reducir los riesgos, con el fin de implementar adecuadamente su actividad en la sociedad actual y mejorar la eficiencia y protección de las nuevas tecnologías.
Deja un comentario