sábado, 16 de marzo de 2019

Seguridad cibernética y amenazas informáticas

Fuente de la imagen: madskip en pixabay
Parte de la tarde del viernes la pasé hojeando la reciente Ley de Seguridad Cibernética de la Unión Europea (UE), aprobada por el Parlamento Europeo (PE). con 586 votos a favor y 44 y 36 abstenciones (si quieres acceder al documento, clickea AQUÍ), que establece el primer esquema de certificación de ciberseguridad en toda la UE para garantizar que los productos, procesos y servicios certificados que se venden en los países de la UE cumplan con los estándares de ciberseguridad.

Esta normativa incide en la importancia de certificar la infraestructura crítica, incluidas las redes de energía, el agua, los suministros de energía y los sistemas bancarios, además de los productos, procesos y servicios. Antes de 2023, la Comisión evaluará si alguno de los nuevos planes voluntarios debería ser obligatorio.También establece un mandato permanente y más recursos para la Agencia de Ciberseguridad de la UE, ENISA.

El Consejo ahora tiene que aprobar formalmente la Ley de Seguridad Cibernética. El reglamento entrará en vigor 20 días después de su publicación. El Parlamento también adoptó una resolución que pide una acción a nivel de la UE sobre las amenazas a la seguridad relacionadas con la creciente presencia tecnológica de China en la UE. Parece que las leyes de seguridad del estado de China son una amenaza para la ciberseguridad de la UE

También preocupa que los proveedores de equipos de terceros países puedan presentar un riesgo de seguridad para la UE, debido a las leyes del país de origen que obligan a todas las empresas a cooperar con el estado para salvaguardar una definición muy amplia de seguridad nacional también fuera de su propio país. En particular, las leyes de seguridad del estado de China han provocado reacciones en varios países, desde evaluaciones de seguridad hasta prohibiciones absolutas.

Los eurodiputados piden a la Comisión y a los Estados miembros que proporcionen orientación sobre cómo abordar las amenazas y vulnerabilidades cibernéticas al adquirir equipos 5G, por ejemplo, diversificando equipos de diferentes proveedores, introduciendo procesos de adquisición en varias fases y estableciendo una estrategia para reducir la dependencia de Europa de los extranjeros. Tecnología de ciberseguridad. Fuente de la información: PE. Fuente de la imagen: Madskip en pixabay.