{"id":2572,"date":"2021-06-11T11:27:05","date_gmt":"2021-06-11T11:27:05","guid":{"rendered":"http:\/\/groupgfr.com\/etek\/?p=2572"},"modified":"2021-06-11T11:27:05","modified_gmt":"2021-06-11T11:27:05","slug":"u-s-president-signs-executive-order-to-strengthen-the-nations-cybersecurity-2","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/u-s-president-signs-executive-order-to-strengthen-the-nations-cybersecurity-2\/","title":{"rendered":"El presidente de los Estados Unidos firma una orden ejecutiva para fortalecer la seguridad cibern\u00e9tica de la naci\u00f3n"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2572\" class=\"elementor elementor-2572\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-725bef0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"725bef0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-80b21f6\" data-id=\"80b21f6\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8b6cc85 elementor-widget elementor-widget-text-editor\" data-id=\"8b6cc85\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p>El 12 de mayo, el presidente de Estados Unidos, Joe Biden, firm\u00f3 una orden ejecutiva para fortalecer la seguridad cibern\u00e9tica de la naci\u00f3n tras el pirateo del oleoducto colonial, la red de oleoductos m\u00e1s grande de Estados Unidos, que dej\u00f3 a la costa este varada.<\/p><p>La orden dirigida al sector privado exige la adopci\u00f3n de nuevos est\u00e1ndares estrictos para cualquier herramienta de ciberseguridad comprada e implementada en la infraestructura de TI \/ OT del pa\u00eds. Los proveedores que no cumplan con estos requisitos dentro de los seis meses corren el riesgo de ser excluidos de las compras gubernamentales de herramientas de ciberseguridad, algo que resultar\u00eda en p\u00e9rdidas financieras para sus negocios.<\/p><p>Esta orden, que se divide en 11 secciones, busca fortalecer la postura de ciberseguridad de la infraestructura nacional de TI \/ OT.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-41366fd elementor-widget elementor-widget-heading\" data-id=\"41366fd\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style><h6 class=\"elementor-heading-title elementor-size-default\">Los siguientes son los apartados que integran la orden ejecutiva:<\/h6>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0d921d4 elementor-widget elementor-widget-text-editor\" data-id=\"0d921d4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ol><li><strong> Pol\u00edtica: <\/strong> el gobierno y el sector privado trabajan juntos para promover un ciberespacio m\u00e1s seguro.<\/li><li><strong> Eliminar las barreras para compartir informaci\u00f3n sobre amenazas: <\/strong> eliminar estas barreras contractuales y aumentar el intercambio de informaci\u00f3n sobre dichas amenazas, incidentes y riesgos. Conocer t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) ayuda a los que responden a incidentes a descubrir ataques que de otro modo no hubieran sido detectados e implementar medidas preventivas.<\/li><li><strong> Modernizaci\u00f3n de la ciberseguridad del gobierno: <\/strong> inversi\u00f3n para aumentar la visibilidad en toda la infraestructura mientras se protege la privacidad y las libertades civiles.<\/li><li><strong> Mejora de la seguridad de la cadena de suministro de software: <\/strong> identificaci\u00f3n de est\u00e1ndares, herramientas nuevas o existentes o en desarrollo, y mejores pr\u00e1cticas para cumplir con est\u00e1ndares, procedimientos o criterios para asegurar la cadena de suministro de software.<\/li><li><strong> Establezca una Junta de Revisi\u00f3n de Seguridad Cibern\u00e9tica: <\/strong> revise y eval\u00fae los incidentes cibern\u00e9ticos importantes que afectan los sistemas de informaci\u00f3n, la actividad de amenazas, las vulnerabilidades, las actividades de mitigaci\u00f3n y las respuestas.<\/li><li><strong> Estandarizaci\u00f3n de la Gu\u00eda del gobierno federal para responder a las vulnerabilidades e incidentes de ciberseguridad: <\/strong> procesos de respuesta estandarizados alineados con marcos que garantizan una catalogaci\u00f3n de incidentes m\u00e1s coordinada y centralizada y un seguimiento del progreso hacia respuestas exitosas.<\/li><li><strong> Mejora de la detecci\u00f3n de vulnerabilidades e incidentes de ciberseguridad en las redes del gobierno federal: <\/strong> implementaci\u00f3n de una iniciativa de detecci\u00f3n y respuesta de puntos finales para respaldar la detecci\u00f3n proactiva de incidentes de ciberseguridad dentro de la infraestructura, realizando caza cibern\u00e9tica activa, contenci\u00f3n y remediaci\u00f3n, y respuesta a incidentes con herramientas y recursos adecuados.<\/li><li><strong> Mejora de las capacidades de investigaci\u00f3n y correcci\u00f3n del gobierno federal: <\/strong> defina procedimientos y tareas para automatizar la recopilaci\u00f3n, retenci\u00f3n, protecci\u00f3n y administraci\u00f3n de registros de eventos del sistema y la red.<\/li><li><strong> Sistemas de seguridad nacional: <\/strong> protecci\u00f3n de los sistemas de seguridad nacional equivalente o superior a los requisitos de seguridad cibern\u00e9tica definidos en la estrategia.<\/li><li><strong> Definiciones: <\/strong> aclaraci\u00f3n de los t\u00e9rminos t\u00e9cnicos utilizados en cada secci\u00f3n.<\/li><li><strong> Disposiciones generales: <\/strong> siguiendo las leyes nacionales de protecci\u00f3n de la informaci\u00f3n y protecci\u00f3n de la infraestructura vigentes.<\/li><\/ol>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-75f2539 elementor-widget elementor-widget-heading\" data-id=\"75f2539\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">El desaf\u00edo constante<\/h6>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fa1ab4d elementor-widget elementor-widget-text-editor\" data-id=\"fa1ab4d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\tEl ataque Colonial Pipeline y otros eventos en las \u00faltimas semanas son desafortunados y demuestran debilidades en el estado actual de nuestra ciberseguridad. Esta es una excelente oportunidad para quienes comprenden los desaf\u00edos para realizar un cambio e implementar las capacidades de ciberseguridad necesarias para proteger y defender las empresas y la infraestructura de ataques peligrosos de manera efectiva. La tecnolog\u00eda est\u00e1 lista, debemos tomar las medidas necesarias para proteger nuestros activos de OT. El verdadero desaf\u00edo es cambiar la mentalidad de las personas y la cultura empresarial para adoptar una mejor ciberseguridad y transformaci\u00f3n digital.\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d146a9a elementor-widget elementor-widget-text-editor\" data-id=\"d146a9a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<strong> &#8220;Es hora de renovar la ciberseguridad mediante la adopci\u00f3n de arquitecturas de confianza cero&#8221;. <\/strong>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f249c21 elementor-widget elementor-widget-text-editor\" data-id=\"f249c21\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong><em>Content written by:<\/em><br \/><\/strong><strong><span style=\"color: #000080;\">Juan David Marin<\/span> \u2013 Cybersecurity Advisory<br \/><\/strong><strong><span style=\"color: #000080;\">Juan Manuel Munoz<\/span> \u2013 Transformation Manager<\/strong><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>El 12 de mayo, el presidente de Estados Unidos, Joe Biden, firm\u00f3 una orden ejecutiva para fortalecer la seguridad cibern\u00e9tica de la naci\u00f3n tras el pirateo del oleoducto colonial, la red de oleoductos m\u00e1s grande de Estados Unidos, que dej\u00f3 a la costa este varada. La orden dirigida al sector privado exige la adopci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2573,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/2572"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=2572"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/2572\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=2572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=2572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=2572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}