I. Disposiciones generales. MINISTERIO PARA LA TRANSFORMACIÓN DIGITAL Y DE LA FUNCIÓN PÚBLICA. Esquema Nacional de Seguridad. (BOE-A-2024-8715)
Real Decreto 443/2024, de 30 de abril, por el que se aprueba el Esquema Nacional de Seguridad de redes y servicios 5G.
48 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Núm. 106

Miércoles 1 de mayo de 2024

Sec. I. Pág. 49793

– Infraestructura de virtualización: Criticidad alta.
Todos los elementos del Núcleo de red 5G se encuentran desplegados sobre una
Infraestructura virtualizada. Esto implica que cualquier ataque que consiga una
disrupción de su funcionamiento, poder controlar los nodos de esta, interceptar el tráfico,
modificar el funcionamiento, etc., puede tener graves consecuencias en la prestación del
servicio, llegando a incluso su interrupción total. Por los motivos descritos, la criticidad en
cuanto a confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad es alta,
considerándose este un activo crítico dentro de la red.
– Gestión/orquestación de la virtualización: Criticidad alta.
De forma análoga a los Sistemas de gestión/operación y servicios de soporte, lo más
crítico en este activo son la confidencialidad e integridad de las comunicaciones y
accesos, calificadas de criticidad alta, pues desde los Orquestadores de la virtualización
se controlan todos los elementos de la plataforma de virtualización, que podrían ser
vulnerados o atentados (por ejemplo, eliminación de CNF, apagado de hardware, etc.).
Así mismo se otorga a autenticidad y trazabilidad una criticidad alta.
Sin embargo, una interrupción o falta de comunicación con la red por parte del
Orquestador no ocasiona una caída de las plataformas de virtualización, considerando
así que la criticidad en cuanto a disponibilidad es baja.
g)

Infraestructura física.

Descripción del activo

Secundarios

Dominio

Criticidad
Activo

Confidencialidad Integridad Disponibilidad Autenticidad Trazabilidad

Infraestructura Física Infraestructura Física

1 – Baja

1 – Baja

3 – Alta

1 – Baja

1 – Baja

3 – Alta

– Infraestructura física: Criticidad alta.



Infraestructura física: Criticidad alta

La infraestructura física es especialmente vulnerable a los ataques que provocan
La Infraestructura física es especialmente vulnerable a los ataques que
daños físicos en el equipamiento, robo, cortes de energía, etc. La disponibilidad de esta
es fundamentalprovocan
para el funcionamiento
redes y los servicios,
ya quedeseenergía,
va a
daños físicos de
en las
el equipamiento,
robo, cortes
etc. La
utilizar de base para ubicar muchas funciones de red y sistemas de gestión de toda la
disponibilidad
de esta
es fundamental
paraeselalto.
funcionamiento de las redes
red, por lo que el
valor de criticidad,
en cuanto
a disponibilidad,
La confidencialidad, integridad, autenticidad y trazabilidad de este activo se
y los servicios, ya que se va a utilizar de base para ubicar muchas funciones
consideran bajas, dado que no representa un riesgo para la información o las
comunicacionesdeen
dependiendo
redsíy misma,
Sistemas
de gestiónfundamentalmente
de toda la red, pordelo los
queprotocolos
el valor dey criticidad,
mecanismos de control lógicos implementados en las capas superiores (infraestructura
enaplicaciones,
cuanto a disponibilidad,
de virtualización,
etc.), con objeto es
de alto.
evitar la obtención de información si
alguien se hace con un activo.

La confidencialidad, integridad, autenticidad y trazabilidad de este
activo se consideran bajas, dado que no representa un riesgo para la
información

o

las

comunicaciones

en



misma,

dependiendo

fundamentalmente de los protocolos y mecanismos de control lógicos
implementados en las capas superiores (Infraestructura de virtualización,
aplicaciones, etc.) con objeto de evitar la obtención de información si
alguien se hace con un activo.

cve: BOE-A-2024-8715
Verificable en https://www.boe.es

Tipo

Dimensión de Seguridad