{"id":1690,"date":"2021-05-13T11:53:06","date_gmt":"2021-05-13T11:53:06","guid":{"rendered":"https:\/\/pctransformation.com\/es\/?p=1690"},"modified":"2021-05-13T11:53:06","modified_gmt":"2021-05-13T11:53:06","slug":"el-presidente-biden-emite-una-orden-ejecutiva-para-fortalecer-la-ciberseguridad-de-la-nacion","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/es\/el-presidente-biden-emite-una-orden-ejecutiva-para-fortalecer-la-ciberseguridad-de-la-nacion","title":{"rendered":"El presidente Biden emite una orden ejecutiva para fortalecer la ciberseguridad de la naci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify\">En una pr\u00e1ctica para modernizar las defensas del pa\u00eds contra los ataques cibern\u00e9ticos y brindar la informaci\u00f3n necesaria para que las fuerzas del orden realicen el acceso a las investigaciones a tiempo, el presidente Biden firm\u00f3 una orden ejecutada el mi\u00e9rcoles.<\/p>\n<p style=\"text-align: justify\">Esta orden ejecutiva tiene como objetivo numerosos ciberataques que tienen como objetivo los EE. UU. Este a\u00f1o, incluidos los ataques a la cadena de suministro de SolarWinds en diciembre y el ataque de ransomware DarkSide m\u00e1s reciente contra el oleoducto de combustible m\u00e1s grande de EE. UU., Colonial Pipeline.<\/p>\n<p style=\"text-align: justify\">La orden ejecutiva de 34 p\u00e1ginas para mejorar la seguridad cibern\u00e9tica de la naci\u00f3n crea un manual de respuesta a incidentes estandarizado y minimiza la brecha de comunicaci\u00f3n de los proveedores de servicios y las fuerzas del orden.<\/p>\n<p style=\"text-align: justify\">De acuerdo con la orden ejecutiva, el gobierno a partir de ahora realizar\u00e1 directamente las siguientes acciones:<\/p>\n<p style=\"text-align: justify\">Este pedido se realizar\u00e1 en fases sucesivas que oscilar\u00e1n entre 30 y 360 d\u00edas. Amit Yoran, CEO de Tenable y director fundador de US-CERT, dijo en una declaraci\u00f3n compartida:<\/p>\n<ul style=\"text-align: justify\">\n<li>Exigir a los proveedores de servicios de TI y OT que compartan la informaci\u00f3n sobre las amenazas y las infracciones de seguridad cibern\u00e9tica de las que tengan conocimiento y que se ocupen de los problemas contractuales que puedan resultar en el intercambio de dicha informaci\u00f3n.<\/li>\n<li>Modernizar los servicios de TI. Estos incluyen avanzar hacia la Arquitectura Zero Trust, la autenticaci\u00f3n de m\u00faltiples factores y el cifrado de datos en reposo y en tr\u00e1nsito, desarrollar las estrictas pautas de seguridad sobre el uso de servicios en la nube.<\/li>\n<li>Mejorar la cadena de suministro, desarrollando herramientas y pautas para auditar. Adem\u00e1s, aseg\u00farese de que el software cr\u00edtico no sea tentado por ning\u00fan actor malintencionado en los ataques a la cadena de suministro. En esta iniciativa, el gobierno federal crear\u00e1 un programa tipo Energy Star para mostrar que el software se desarrolla de forma segura.<\/li>\n<li>Establecer una Junta denominada Junta de Revisi\u00f3n de Seguridad Cibern\u00e9tica compuesta por miembros tanto del sector federal como del privado. Se reunir\u00e1n despu\u00e9s de un incidente cibern\u00e9tico importante. Adem\u00e1s, tienen la tarea de evaluar el ataque, proporcionar recomendaciones y compartir informaci\u00f3n confidencial con las fuerzas del orden.<\/li>\n<li>Crear Playbook responde a las infracciones y los ciberataques a todas las agencias gubernamentales.<\/li>\n<li>Mejore las vulnerabilidades y brechas de seguridad cibern\u00e9tica en las redes gubernamentales mediante la soluci\u00f3n centralizada de detecci\u00f3n y respuesta de puntos finales y el intercambio de informaci\u00f3n infra-gubernamental.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">&#8220;Esta es una de las OE m\u00e1s detalladas y basadas en fechas l\u00edmite que he visto en cualquier administraci\u00f3n. A ra\u00edz de un ataque s\u00edsmico, como SolarWinds, es incre\u00edblemente alentador ver esto&#8221;.<\/p>\n<p style=\"text-align: justify\">La Casa Blanca tambi\u00e9n publica una versi\u00f3n resumida de la orden ejecutiva para proporcionar una buena descripci\u00f3n general de los pr\u00f3ximos cambios que se est\u00e1n realizando.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una pr\u00e1ctica para modernizar las defensas del pa\u00eds contra los ataques cibern\u00e9ticos y brindar la informaci\u00f3n necesaria para que las fuerzas del orden realicen el acceso a las investigaciones &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1692,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1690","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/1690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/comments?post=1690"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/1690\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media\/1692"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media?parent=1690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/categories?post=1690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/tags?post=1690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}