NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Cibercrime Law

La administración de Obama publica el borrador del marco preliminar de ciberseguridad

El 28 de agosto de 2013, la Administración de Obama emitió varios documentos relacionados con el Marco de Ciberseguridad que el Presidente solicitó en la Orden Ejecutiva 13636: Mejora de la Ciberseguridad de la Infraestructura Crítica. Los documentos incluyen:

La Administración emitió estos documentos en previsión de recibir comentarios de los revisores antes y durante el Cuarto taller del Marco de Seguridad Cibernética, que se llevará a cabo del 11 al 13 de septiembre de 2013 en la Universidad de Texas en Dallas. Específicamente, la Administración está buscando información con respecto a las siguientes preguntas:

¿Cómo puede el marco preliminar:

  • ¿Define adecuadamente los resultados que fortalecen la ciberseguridad y respaldan los objetivos comerciales?
  • ¿Habilitar una implementación rentable?
  • ¿Integra adecuadamente el riesgo de ciberseguridad en el riesgo empresarial?
  • ¿Proporciona las herramientas para que los altos ejecutivos y las juntas directivas comprendan los riesgos y las mitigaciones con el nivel de detalle adecuado?
  • ¿Proporciona orientación y recursos suficientes para ayudar a empresas de todos los tamaños mientras se mantiene la flexibilidad?

¿El borrador de discusión:

  • ¿Incluir y no interrumpir las prácticas efectivas de ciberseguridad que se utilizan en la actualidad?
  • ¿Permitir que las organizaciones incorporen información sobre amenazas?

Es el borrador de discusión:

  • ¿Presentado con el nivel adecuado de especificidad?
  • ¿Aborda adecuadamente las necesidades únicas de privacidad y libertades civiles para la infraestructura crítica?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar