Inicio Telefonía Conferencia internacional sobre seguridad en la Red 5G

Conferencia internacional sobre seguridad en la Red 5G

632
0
cables Internet

Praga (mzv.cz) – El ministero checo de Asuntos Exteriores realizó los días 2 y 3 una conferencia internacional de expertos, titulada “Conferencia de Seguridad Praga 5G” que se realiza con el auspicio del primer ministro checo y en donde participaron más de 150 expertos de 32 países en lo que es la red de última generación, así como en ciberseguridad, de la UE, de la OTAN y de varios países.

            La conferencia la inaugurararon el primer ministro, Andrej Babiš y el jefe de la Diplomacia Checa, Tomáš Petrícek. Habrá conferencia y talleres sobre varios aspectos alrededor de la red 5G. El objetivo es alcanzar algún tipo de recomendaciones que, sin compromiso, sirvan para avanzar conjuntamente en la construcción e implementación de esa red. Esas recomendaciones serán un aporte a la discusión tanto en la OTAN como en la UE, para encontrar un frente común contra las amenazas cibernéticas.

Las conclusiones: “Las Propuestas de Praga”

Al cierre de los dos días de conferencia, se aprobaron propuestas y se sugiere seguir las en cuatro categorías distintas en preparación para el despliegue de 5G y las redes futuras.

1) Política

El Palacio Černín, en Praga, la sede del ministerio de Asuntos Exteriores

Las redes y los servicios de comunicación deben diseñarse teniendo en cuenta la resiliencia y la seguridad. Deben ser construidos y mantenidos utilizando estándares internacionales abiertos y basados ​​en el consenso y las mejores prácticas de seguridad cibernética basadas en el riesgo. Se debe promover una clara guía de seguridad cibernética interoperable a nivel mundial que apoye los productos y servicios de seguridad cibernética para aumentar la resistencia de todas las partes interesadas.

Todos los países tienen la libertad, de conformidad con el derecho internacional, de establecer sus propios requisitos de seguridad nacional y de cumplimiento de la ley, que deben respetar la privacidad y cumplir con las leyes que protegen la información de la recopilación y el uso indebidos. Las leyes y políticas que rigen las redes y los servicios de conectividad deben guiarse por los principios de transparencia y equidad, teniendo en cuenta la economía mundial y las normas interoperables, con una supervisión y respeto suficientes del estado de derecho.

El riesgo general de influencia sobre un proveedor por un tercer país debe tenerse en cuenta, especialmente en relación con su modelo de gobierno, la ausencia de acuerdos de cooperación en materia de seguridad o acuerdos similares, como las decisiones de adecuación, en lo que respecta a la protección de datos, o si este país es parte de acuerdos multilaterales, internacionales o bilaterales sobre ciberseguridad, la lucha contra el delito cibernético o la protección de datos.

2) Tecnología

Las partes interesadas deben realizar evaluaciones periódicas de vulnerabilidad y mitigación de riesgos dentro de todos los componentes y sistemas de red, antes del lanzamiento del producto y durante la operación del sistema, y ​​promover una cultura de búsqueda / reparación / parche para mitigar las vulnerabilidades identificadas e implementar rápidamente correcciones o parches.

Las evaluaciones de riesgo de los productos del proveedor deben tener en cuenta todos los factores relevantes, incluido el entorno legal aplicable y otros aspectos del ecosistema del proveedor, ya que estos factores pueden ser relevantes para los esfuerzos de las partes interesadas por mantener el nivel más alto posible de seguridad cibernética.

Al aumentar la resiliencia y la seguridad, se debe tener en cuenta que las actividades cibernéticas maliciosas no siempre requieren la explotación de una vulnerabilidad técnica, por ejemplo. En caso de ataque interno. Para aumentar los beneficios de la comunicación global, los Estados deben adoptar políticas que permitan flujos de datos de red eficientes y seguros.

Las partes interesadas deben tener en cuenta los cambios tecnológicos que acompañan el despliegue de las redes 5G, por ejemplo. el uso de la computación perimetral y la virtualización de la función red / red definida por software, y su impacto en la seguridad general de los canales de comunicación. El cliente, ya sea el gobierno, el operador o el fabricante, debe poder estar informado sobre el origen y el pedigrí de los componentes y el software que afectan el nivel de seguridad del producto o servicio, según el estado de la técnica y las prácticas comerciales y técnicas relevantes. Incluyendo la transparencia del mantenimiento, actualizaciones y remediación de los productos y servicios.

3) Economía

Un mercado de equipos de comunicaciones diverso y dinámico y una cadena de suministro son esenciales para la seguridad y la capacidad de recuperación económica.

Una inversión sólida en investigación y desarrollo beneficia a la economía mundial y al avance tecnológico, y es una forma de aumentar potencialmente la diversidad de soluciones tecnológicas con efectos positivos en la seguridad de las redes de comunicación. Las redes de comunicación y los servicios de red deben financiarse de manera abierta y transparente utilizando las mejores prácticas estándar en adquisiciones, inversiones y contratación.

Los incentivos, subsidios o financiamiento patrocinados por el estado de las redes de comunicación 5G y los proveedores de servicios deben respetar los principios de imparcialidad, ser comercialmente razonables, llevarse a cabo de manera abierta y transparente, con base en los principios competitivos del mercado abierto, al mismo tiempo que tienen en cuenta las obligaciones comerciales.

La supervisión efectiva de los instrumentos financieros y de inversión clave que influyen en el desarrollo de las redes de telecomunicaciones es fundamental. Las redes de comunicación y los proveedores de servicios de red deben tener una propiedad transparente, asociaciones y estructuras de gobierno corporativo.

4) Seguridad, privacidad y resiliencia


Todas las partes interesadas, incluida la industria, deben trabajar juntas para promover la seguridad y la resistencia de las redes, sistemas y dispositivos conectados de infraestructura crítica nacional.

Se debe promover el intercambio de experiencias y mejores prácticas, incluida la asistencia, según corresponda, con mitigación, investigación, respuesta y recuperación de ataques, compromisos o interrupciones de la red. Las evaluaciones de seguridad y riesgo de los proveedores y las tecnologías de red deben tener en cuenta el estado de derecho, el entorno de seguridad, la mala conducta de los proveedores y el cumplimiento de las normas.

Estándares abiertos, interoperables, seguros y las mejores prácticas de la industria para promover una oferta de productos y servicios de seguridad cibernética vibrante y sólida para hacer frente a los crecientes desafíos.