Pasar al contenido principal

Ley de ciberseguridad 5G: el avance en la protección de datos

Ley de ciberseguridad

Cuando el entramado empresarial de nuestro país ya se había acostumbrado a la tecnología 4G, desembarcó la quinta generación cambiándolo todo, permitiendo que todas las aplicaciones dejaran de ser inviables gracias a la apuesta de su cobertura en redes.

La tecnología 5G ya es una realidad en España. Los expertos aventuran que se espera un impacto en la transformación económica de la tecnología, pero añaden que, para su éxito, aún es fundamental la evolución en la implantación de infraestructuras de telecomunicaciones.

La estrategia iniciada en 2018 ha situado a España entre los países más avanzados en la UE. De hecho, la digitalización es una de las prioridades en la balanza de la recuperación económica, con un 33% de los fondos europeos destinados a este ámbito.

Características de la Ley de ciberseguridad

La necesidad de un marco regulatorio adecuado a la situación tecnológica actual, ampara el anteproyecto de Ley que el Gobierno tiene pensado llevar al Congreso el próximo mes de mayo.

El objetivo principal de esta norma es la de generar confianza en el funcionamiento del 5G, así como asegurar la protección frente a manipulaciones de datos o comunicaciones por agentes externos, ya que, según advierten los expertos, la complejidad técnica de estos sistemas hace que las legislaciones ya existentes no abarquen los riesgos que trae consigo.

Es por ello que, la Ley de ciberseguridad 5,G trae consigo una serie de implicaciones para los operadores móviles que deberán tener en cuenta, entre otras, estas obligaciones:

  • efectuar análisis de riesgos 5G cada dos años.
  • examinar las prácticas de seguridad de sus suministradores.
  • adoptar medidas técnicas y de organización para la gestión de riesgos existentes.
  • gestionar los riesgos derivados de la actuación de sus suministradores y exigirles el cumplimiento de los requisitos de seguridad.
  • elaborar una estrategia de diversificación de suministradores para limitar la dependencia de la red en un solo administrador o en varios que tengan un riesgo alto.
  • remitir al Ministerio de Asuntos Económicos y Transformación Digital los resultados del análisis de riesgo que realicen, un informe sobre las prácticas de seguridad de sus operadores y una estrategia de diversificación de sus suministradores.

En su caso, el Gobierno tendrá como principal obligación la elaboración del llamado “esquema de seguridad 5G”. Un análisis nacional de riesgos que incluirá, entre otros, los informes proporcionados por los operadores, que deberán adoptar las medidas de seguridad necesarias para mitigarlos.

Ciberseguridad contra los BEC

La apuesta por la ciberseguridad en todos los sectores tecnológicos pasa por su implantación en los equipos informáticos. Uno de los mayores ejemplos son los denominados BEC (Business Email Compromise) o correos electrónicos en los que un hacker se hace pasar por el jefe o por un proveedor que ordena una transferencia económica al empleado relacionada con su actividad laboral.

Cada vez se dan más casos en los que el administrativo de una empresa recibe un correo electrónico de quien parece ser su jefe, o un proveedor, en el que con una aparente urgencia solicita que se lleve a cabo un pago a una cuenta corriente determinada.

Se trata de estafadores profesionales, que se organizan en torno a grandes redes internacionales con un dominio casi perfecto de la tecnología. Según el FBI, se trata de uno de los delitos online que más perjuicio económico producen, con un daño producido de 26.000 millones de dólares en seis años, sólo en EEUU. 

La puerta de entrada de esta estafa es la de un correo electrónico de alguien conocido con el que, normalmente, se mantiene una relación jerárquica de tipo laboral o bien de un proveedor. Para poder evitar este fraude, existen unas pautas a seguir, entre las que destacan:

  • Utilizar antivirus, cortafuegos y otras herramientas similares.
  • Mantener actualizados los ordenadores personales y empresariales prestando atención a las alertas de seguridad, actualizando los parches de seguridad y verificando periódicamente el sistema.
  • Verificar que las cuentas de correo electrónico están bien protegidas y no comunicar nunca la contraseña.
  • No pinchar jamás en archivos adjuntos que no se están esperando, incluso si tienen nombres que suenan inofensivos como, por ejemplo, factura.
  • Activar el filtro de correo SPAM y bloquear el acceso a sitios web sospechosos o que figuran en listas negras.
  • Verificar la autenticidad de los sitios web antes de facilitar cualquier información personal o confidencial.

En el caso de haber sufrido esta estafa, los expertos recomiendan realizar un par de tareas que pueden resultar de vital importancia:

  1. Reunir toda la documentación relativa a la transacción y los correos electrónicos y facturas recibidas y denunciar el suceso lo antes posible ante la Policía.
  2. Alertar inmediatamente al banco de la transacción fraudulenta que deberá tratar de reclamar los fondos inmediatamente.

La implantación del teletrabajo cada vez más generalizada está provocando que el uso de correos electrónicos haya supuesto una revolución en las comunicaciones laborales, así como la adecuación de su uso en la rutina diaria. Aunque su labor permite una tarea rápida y eficiente, la relajación de estas interacciones a nivel profesional puede resultar la mayor de las amenazas.