Background Image
Table of Contents Table of Contents
Previous Page  201 / 226 Next Page
Information
Show Menu
Previous Page 201 / 226 Next Page
Page Background

CIENCIA

POLICIAL

200

operación de las redes 5G, ajenos a los operadores (designados

colectivamente en la norma como «suministradores»).

b) A los principales suministradores de componentes, programas y

equipos para la gestión y control de las redes de comunicaciones

móviles basadas en 5G, en la actualidad, son las empresas euro-

peas Ericsson y Nokia y, las chinas, Huawei y ZTE.

Una parte de la ley les afecta de manera directa, es decir, contie-

ne disposiciones cuyo cumplimiento puede ser exigido y sancio-

nado, por las autoridades competentes. Se trata, por una parte,

de las obligaciones de colaboración en las funciones de supervi-

sión de la Administración y, por otra, de los requisitos de certi-

ficación de productos, procesos o servicios, o incluso, de some-

timiento a auditorías sobre el propio suministrador que la ley

autoriza a imponer.

Pero la mayor parte de la ley les afecta de manera indirecta, ya

que los operadores de redes y servicios 5G son los principales

destinatarios de ella y a los que les exigirán el cumplimiento de

requisitos de seguridad. Este grupo de normas incluye dispo-

siciones que pueden tener repercusiones importantes sobre los

suministradores. Por ejemplo: la ley prevé que pueda exigirse a

los operadores prescindir total o parcialmente de ciertos sumi-

nistradores que se califiquen como de alto riesgo.

c) Los fabricantes o importadores de equipos terminales y dispo-

sitivos conectados, desde teléfonos móviles, hasta automóviles.

Ya que todos ellos pueden convertirse en vehículos de ataques,

tanto a la red, como a los usuarios, si no se tiene en cuenta la

seguridad en su diseño y en su ciclo de vida.

d) Los usuarios corporativos de las redes 5G. Pueden ser las entida-

des que gestionen una capa o segmento de la red para sus fines

propios, por ejemplo, un hospital para sus aplicaciones de tele-

medicina. Debido a su imbricación con la red principal, pueden

ser una puerta de entrada de un ataque exterior.

En cuanto al objetivo de la ley, es el de afianzar la confianza de con-

sumidores y empresas en la fiabilidad de las redes y servicios 5G para el

desarrollo de aplicaciones que exploten las posibilidades de la inteligen-