I. Disposiciones generales. MINISTERIO PARA LA TRANSFORMACIÓN DIGITAL Y DE LA FUNCIÓN PÚBLICA. Esquema Nacional de Seguridad. (BOE-A-2024-8715)
Real Decreto 443/2024, de 30 de abril, por el que se aprueba el Esquema Nacional de Seguridad de redes y servicios 5G.
48 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOLETÍN OFICIAL DEL ESTADO
Núm. 106
Miércoles 1 de mayo de 2024
Sec. I. Pág. 49800
b) Los nodos deben tener la capacidad de separar el interfaz de gestión del de
servicio, ya sea a través de un interfaz físico o lógico.
c) Los nodos deben ser capaces de detectar y manejar los paquetes malformados
manteniendo los servicios sin afectación.
d) Los nodos deben ser capaces de hacer frente a altos volúmenes/picos de tráfico
teniendo mecanismos de autorregulación para evitar el colapso de su CPU.
e) Capacidad adicional de proteger la información crítica y sensible que esté
almacenada.
f) Los nodos/elementos de la red deben estar configurados de manera que no se
permita iniciar a través de dispositivos de memoria no autorizados.
g) Los nodos deben configurarse de manera que no se pueda realizar una
explotación maliciosa de las APIs que expongan.
1.1.3 Realización de pruebas de seguridad periódicas. Son necesarias para
estudiar si han aparecido nuevas vulnerabilidades para los componentes del activo.
1.2
Seguridad de arquitectural y funcional.
1.2.1 Planos de red diferentes, así como áreas o ambientes de red con distinto nivel
de exposición, deben ser aislados.
1.2.2 Control de flujo: Capacidad de limitar el tráfico a ciertas direcciones IPs,
Protocolos, Aplicaciones, para evitar sobrecargar el enlace haciendo que un ataque sea
más complicado de llevar a cabo.
1.3
Medidas de Seguridad en la Infraestructura Física:
a) Registro, validación y control de las autorizaciones de acceso físico a los
emplazamientos críticos.
b) Controles de accesos físicos, mediante medios electrónicos y/o mecánicos, a las
centrales de red y edificios relevantes.
c) Vigilancia física y seguridad electrónica del emplazamiento crítico.
d) Sistemas de seguridad electrónicos instalados y mantenidos en emplazamientos
críticos.
1.4 Concienciación de seguridad hacia los empleados y la cadena de mando.
1.5 Formación de empleados en tecnología, seguridad y procesos.
1.6 Implementación de procesos claros de gestión de incidentes, teniendo un
registro del histórico de incidentes propios y actualizado el conocimiento con los
incidentes de la industria.
2.1
Medidas de seguridad específicas relacionadas con una red 5G.
Control de software:
a) Garantizar la integridad de la actualización del software antes de ser instalada,
evitando la inyección de códigos maliciosos, troyanos o versiones no legítimas
(manipuladas por un tercero).
b) Garantizar que no existan puertas traseras.
c) Garantizar que no existan vulnerabilidades (CVE) explotables conocidas de
riesgo alto en el momento de despliegue del producto en planta.
d) Cumplimiento con certificaciones de seguridad reconocidas internacionalmente
para los equipos.
2.2 Debe configurarse cifrado e integridad de las comunicaciones entre el terminal y
la red a ambos niveles AS (Access Stratum)/NAS (Non Access Stratum), para proteger la
privacidad del usuario en el interfaz aire. Esta medida se activa tanto en la RAN (AS),
como en el Núcleo de Red (NAS).
cve: BOE-A-2024-8715
Verificable en https://www.boe.es
2.
Núm. 106
Miércoles 1 de mayo de 2024
Sec. I. Pág. 49800
b) Los nodos deben tener la capacidad de separar el interfaz de gestión del de
servicio, ya sea a través de un interfaz físico o lógico.
c) Los nodos deben ser capaces de detectar y manejar los paquetes malformados
manteniendo los servicios sin afectación.
d) Los nodos deben ser capaces de hacer frente a altos volúmenes/picos de tráfico
teniendo mecanismos de autorregulación para evitar el colapso de su CPU.
e) Capacidad adicional de proteger la información crítica y sensible que esté
almacenada.
f) Los nodos/elementos de la red deben estar configurados de manera que no se
permita iniciar a través de dispositivos de memoria no autorizados.
g) Los nodos deben configurarse de manera que no se pueda realizar una
explotación maliciosa de las APIs que expongan.
1.1.3 Realización de pruebas de seguridad periódicas. Son necesarias para
estudiar si han aparecido nuevas vulnerabilidades para los componentes del activo.
1.2
Seguridad de arquitectural y funcional.
1.2.1 Planos de red diferentes, así como áreas o ambientes de red con distinto nivel
de exposición, deben ser aislados.
1.2.2 Control de flujo: Capacidad de limitar el tráfico a ciertas direcciones IPs,
Protocolos, Aplicaciones, para evitar sobrecargar el enlace haciendo que un ataque sea
más complicado de llevar a cabo.
1.3
Medidas de Seguridad en la Infraestructura Física:
a) Registro, validación y control de las autorizaciones de acceso físico a los
emplazamientos críticos.
b) Controles de accesos físicos, mediante medios electrónicos y/o mecánicos, a las
centrales de red y edificios relevantes.
c) Vigilancia física y seguridad electrónica del emplazamiento crítico.
d) Sistemas de seguridad electrónicos instalados y mantenidos en emplazamientos
críticos.
1.4 Concienciación de seguridad hacia los empleados y la cadena de mando.
1.5 Formación de empleados en tecnología, seguridad y procesos.
1.6 Implementación de procesos claros de gestión de incidentes, teniendo un
registro del histórico de incidentes propios y actualizado el conocimiento con los
incidentes de la industria.
2.1
Medidas de seguridad específicas relacionadas con una red 5G.
Control de software:
a) Garantizar la integridad de la actualización del software antes de ser instalada,
evitando la inyección de códigos maliciosos, troyanos o versiones no legítimas
(manipuladas por un tercero).
b) Garantizar que no existan puertas traseras.
c) Garantizar que no existan vulnerabilidades (CVE) explotables conocidas de
riesgo alto en el momento de despliegue del producto en planta.
d) Cumplimiento con certificaciones de seguridad reconocidas internacionalmente
para los equipos.
2.2 Debe configurarse cifrado e integridad de las comunicaciones entre el terminal y
la red a ambos niveles AS (Access Stratum)/NAS (Non Access Stratum), para proteger la
privacidad del usuario en el interfaz aire. Esta medida se activa tanto en la RAN (AS),
como en el Núcleo de Red (NAS).
cve: BOE-A-2024-8715
Verificable en https://www.boe.es
2.