{"id":4160,"date":"2022-04-18T11:00:00","date_gmt":"2022-04-18T09:00:00","guid":{"rendered":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/?p=4160"},"modified":"2022-04-29T13:00:41","modified_gmt":"2022-04-29T11:00:41","slug":"aprobado-un-real-decreto-ley-que-fija-los-requisitos-de-ciberseguridad-en-el-5g","status":"publish","type":"post","link":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/2022\/04\/18\/aprobado-un-real-decreto-ley-que-fija-los-requisitos-de-ciberseguridad-en-el-5g\/","title":{"rendered":"Aprobado un real decreto-ley que fija los requisitos de ciberseguridad en el 5G"},"content":{"rendered":"\n<!-- This is the start of the WP Twitter Button code -->\n<div id=\"rk_wp_twitter_button\" style=\"margin: 0px 0px 0px 0px; float: right\"><a href=\"http:\/\/twitter.com\/share\" class=\"twitter-share-button\" data-url=\"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/2022\/04\/18\/aprobado-un-real-decreto-ley-que-fija-los-requisitos-de-ciberseguridad-en-el-5g\/\" data-count=\"horizontal\">Tweet<\/a><script type=\"text\/javascript\" src=\"http:\/\/platform.twitter.com\/widgets.js\"><\/script><\/div>\n<!-- This is the end of the WP Twitter Button code -->\n\n<h1 class=\"module-post-title h1\"><\/h1>\n<header>\n<figure class=\"module-post-figure\"><img loading=\"lazy\" decoding=\"async\" class=\"attachment-custom-medium wp-post-image\" src=\"https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g-900x600.jpg\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" srcset=\"https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g-900x600.jpg 900w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g-800x533.jpg 800w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g-768x512.jpg 768w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g-1000x667.jpg 1000w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g-300x200.jpg 300w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g-1200x800.jpg 1200w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g-750x500.jpg 750w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g-150x100.jpg 150w, https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2022\/03\/real-decreto-ley-ciberseguridad-en-el-5g.jpg 1500w\" alt=\"real decreto-ley_ciberseguridad en el 5G\" width=\"453\" height=\"302\" \/><\/figure>\n<p>&nbsp;<\/p>\n<\/header>\n<div id=\"EDITOR\" class=\"wp-editor\">\n<nav class=\"nav nav-shared\"><i class=\"icon circle medium gray hover\"><\/i><i class=\"icon circle medium gray hover\"><\/i><i class=\"icon circle medium gray hover\"><\/i><i class=\"icon circle medium gray hover\"><\/i><\/nav>\n<h2><a href=\"https:\/\/www.boe.es\/diario_boe\/txt.php?id=BOE-A-2022-4973\" target=\"_blank\" rel=\"noopener\">Real Decreto-ley 7\/2022, de 29 de marzo, sobre requisitos para garantizar la seguridad de las redes y servicios de comunicaciones electr\u00f3nicas de quinta generaci\u00f3n.<\/a><\/h2>\n<p>El 5G ya est\u00e1 regulado en materia de ciberseguridad en Espa\u00f1a. El Consejo de Ministros del 29 de marzo ha aprobado un real decreto-ley que establece los requisitos de seguridad para la <strong>instalaci\u00f3n, despliegue y explotaci\u00f3n de redes y servicios<\/strong> basados en esta tecnolog\u00eda.<\/p>\n<p>Seg\u00fan informa Moncloa, el objetivo de esta novedosa normativa es implementar un <strong>entorno confiable<\/strong> para desplegar estas redes y servicios. Todo ello, de la mano de la confianza necesaria entre usuarios en cuanto a su funcionamiento y protecci\u00f3n ante potenciales fugas o manipulaciones de datos. Adem\u00e1s, desde <a href=\"https:\/\/www.lamoncloa.gob.es\/\" target=\"_blank\" rel=\"noopener\">Presidencia del Gobierno<\/a> aseguran que a trav\u00e9s de este real decreto-ley pretende instaurar una serie de <strong>medidas de ciberseguridad<\/strong> para hacer frente a los riesgos que acechan a las redes y servicios 5G.<\/p>\n<p>Esta nueva normativa est\u00e1 vinculada con el tambi\u00e9n aprobado por el Consejo de Ministros <a href=\"https:\/\/www.redseguridad.com\/actualidad\/el-consejo-de-ministros-aprueba-el-plan-nacional-de-ciberseguridad_20220329.html\">Plan Nacional de Ciberseguridad<\/a>. Un documento que contiene cerca de 150 iniciativas cuyo presupuesto asciende a m\u00e1s de 1.000 millones de euros. Su finalidad es, en concreto, acrecentar la vigilancia y afianzar las <strong>capacidades de planificaci\u00f3n, preparaci\u00f3n, detecci\u00f3n y respuesta<\/strong> en el ciberespacio.<\/p>\n<p><a href=\"https:\/\/www.redseguridad.com\/actualidad\/ciberseguridad\/aprobado-un-real-decreto-ley-que-fija-los-requisitos-de-ciberseguridad-en-el-5g_20220329.html?utm_source=ActiveCampaign&amp;utm_medium=email&amp;utm_content=El+Consejo+de+Ministros+aprueba+el+Plan+Nacional+de+Ciberseguridad&amp;utm_campaign=Red_News_RED%3AEXCLUSION_CONTACTOS_Newsletter_2022_04_07\" target=\"_blank\" rel=\"noopener\">Leer la noticia completa<\/a><\/p>\n<h2><\/h2>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Tweet &nbsp; Real Decreto-ley 7\/2022, de 29 de marzo, sobre requisitos para garantizar la seguridad de las redes y servicios de comunicaciones electr\u00f3nicas de quinta generaci\u00f3n. El 5G ya est\u00e1 regulado en materia de ciberseguridad en Espa\u00f1a. El Consejo de &hellip; <a href=\"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/2022\/04\/18\/aprobado-un-real-decreto-ley-que-fija-los-requisitos-de-ciberseguridad-en-el-5g\/\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":38,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":""},"categories":[47],"tags":[],"class_list":["post-4160","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/posts\/4160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/comments?post=4160"}],"version-history":[{"count":0,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/posts\/4160\/revisions"}],"wp:attachment":[{"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/media?parent=4160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/categories?post=4160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bibliotecas.unileon.es\/ingenierias-industrial-informatica\/wp-json\/wp\/v2\/tags?post=4160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}