{"id":182,"date":"2026-03-06T23:17:51","date_gmt":"2026-03-06T23:17:51","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/06\/la-tan-esperada-estrategia-cibernetica-de-trump-ha-llegado\/"},"modified":"2026-03-06T23:17:51","modified_gmt":"2026-03-06T23:17:51","slug":"la-tan-esperada-estrategia-cibernetica-de-trump-ha-llegado","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/06\/la-tan-esperada-estrategia-cibernetica-de-trump-ha-llegado\/","title":{"rendered":"La tan esperada estrategia cibern\u00e9tica de Trump ha llegado"},"content":{"rendered":"<div>\n<p>El presidente Donald Trump dio a conocer el viernes la estrategia cibern\u00e9tica de su administraci\u00f3n, promoviendo operaciones ofensivas en el ciberespacio, asegurando las redes federales y la infraestructura cr\u00edtica, simplificando las regulaciones, aprovechando las tecnolog\u00edas emergentes y fortaleciendo la fuerza laboral de ciberseguridad.<\/p>\n<p>Trump tambi\u00e9n firm\u00f3 un <a href=\"https:\/\/www.whitehouse.gov\/articles\/2026\/03\/white-house-unveils-president-trumps-cyber-strategy-for-america\/\">orden ejecutiva<\/a> Viernes ordenando a las agencias que tomen medidas para combatir el cibercrimen y el fraude.<\/p>\n<p>Un poco m\u00e1s de la mitad de las cinco p\u00e1ginas de <a href=\"https:\/\/www.whitehouse.gov\/wp-content\/uploads\/2026\/03\/President-Trumps-Cyber-Strategy-for-America.pdf\">texto de estrategia<\/a> del <a href=\"https:\/\/www.whitehouse.gov\/articles\/2026\/03\/white-house-unveils-president-trumps-cyber-strategy-for-america\/\">documento tan esperado<\/a> es el pre\u00e1mbulo, y dos de sus siete p\u00e1ginas son t\u00edtulo y final. Los funcionarios de la administraci\u00f3n han dicho que la estrategia es deliberadamente de alto nivel y la Casa Blanca prometi\u00f3 una orientaci\u00f3n m\u00e1s detallada en el futuro.<\/p>\n<p>La estrategia \u00abrequiere una coordinaci\u00f3n sin precedentes entre el gobierno y el sector privado para invertir en las mejores tecnolog\u00edas y continuar con la innovaci\u00f3n de clase mundial, y aprovechar al m\u00e1ximo las capacidades cibern\u00e9ticas de Estados Unidos para misiones tanto ofensivas como defensivas\u00bb, dijo la Casa Blanca en <a href=\"https:\/\/www.whitehouse.gov\/articles\/2026\/03\/white-house-unveils-president-trumps-cyber-strategy-for-america\/\">una declaraci\u00f3n<\/a> acompa\u00f1ando su lanzamiento.<\/p>\n<p>Cada uno de los seis \u201cpilares\u201d de la estrategia ofrece algunas recetas.<\/p>\n<p>\u201cDar forma al comportamiento del adversario\u201d exige utilizar las capacidades ofensivas y defensivas del gobierno estadounidense en el ciberespacio, as\u00ed como incentivar al sector privado para que interrumpa las redes del adversario.<\/p>\n<p>Tambi\u00e9n dice que Trump \u201ccontrarrestar\u00e1 la propagaci\u00f3n del estado de vigilancia y las tecnolog\u00edas autoritarias que monitorean y reprimen a los ciudadanos\u201d, aun cuando los cr\u00edticos de la administraci\u00f3n argumentan que su administraci\u00f3n ha fomentado la vigilancia y la represi\u00f3n contra los ciudadanos estadounidenses.<\/p>\n<p>El pilar m\u00e1s corto, \u201cpromover una regulaci\u00f3n con sentido com\u00fan\u201d, denuncia reglas que son s\u00f3lo \u201clistas de verificaci\u00f3n costosas\u201d. La administraci\u00f3n Biden ampli\u00f3 las regulaciones cibern\u00e9ticas, lo que provoc\u00f3 cierta resistencia en la industria. Pero el pilar de Trump s\u00ed habla de abordar la responsabilidad, un punto de \u00e9nfasis tambi\u00e9n para la administraci\u00f3n anterior.<\/p>\n<p>\u201cModernizar y proteger las redes federales\u201d habla de utilizar conceptos y tecnolog\u00edas como la criptograf\u00eda poscu\u00e1ntica, la inteligencia artificial, la confianza cero y la reducci\u00f3n de las barreras para que los proveedores vendan tecnolog\u00eda al gobierno para cumplir esos objetivos.<\/p>\n<p>Para \u201casegurar la infraestructura cr\u00edtica\u201d, la estrategia exige fortalecer no s\u00f3lo a los propietarios y operadores sino tambi\u00e9n a la cadena de suministro, en parte centr\u00e1ndose en productos fabricados en Estados Unidos en lugar de productos fabricados por el adversario.<\/p>\n<p>\u00abNegaremos a nuestros adversarios el acceso inicial y, en caso de un incidente, debemos poder recuperarnos r\u00e1pidamente\u00bb, dice la estrategia. \u00abIluminaremos el papel de las autoridades estatales, locales, tribales y territoriales como complemento, no como sustituto, de nuestros esfuerzos nacionales de ciberseguridad\u00bb. Algunos cr\u00edticos de las acciones de ciberseguridad de la administraci\u00f3n han sostenido que ha trasladado demasiado la carga a los gobiernos estatales y locales.<\/p>\n<p>El uso de la IA constituye la mayor parte del pilar titulado \u201cmantener la superioridad en tecnolog\u00edas cr\u00edticas y emergentes\u201d, adem\u00e1s de reflejar partes anteriores de la estrategia sobre los temas de criptograf\u00eda cu\u00e1ntica y protecci\u00f3n de la privacidad. Eso incluye la protecci\u00f3n de los centros de datos, objeto de luchas localizadas en todo el pa\u00eds sobre su ubicaci\u00f3n y costos de recursos.<\/p>\n<p>El \u00faltimo pilar dice que Estados Unidos debe \u201cdesarrollar talento y capacidad\u201d, despu\u00e9s de un a\u00f1o en el que la administraci\u00f3n recort\u00f3 un n\u00famero significativo de puestos cibern\u00e9ticos en el gobierno federal. \u00abEliminaremos los obst\u00e1culos que impiden que la industria, la academia, el gobierno y el ej\u00e9rcito alineen los incentivos y creen una fuerza laboral cibern\u00e9tica altamente calificada\u00bb, afirma.<\/p>\n<p>Llegaron algunas cr\u00edticas positivas sobre la estrategia a pesar de la publicaci\u00f3n del viernes por la tarde, tradicionalmente el momento de la semana en el que una administraci\u00f3n busca publicar noticias que espera atraigan poca atenci\u00f3n.<\/p>\n<p>\u00abA medida que surgen amenazas nuevas y m\u00e1s sofisticadas, Estados Unidos necesitaba una nueva estrategia cibern\u00e9tica nacional que capte la urgencia de este momento\u00bb, dijo el presidente y director ejecutivo de USTelecom, Jonathan Spalter, en un comunicado de prensa. \u00abLa estrategia del Presidente reconoce correctamente que aprovechar la combinaci\u00f3n \u00fanica de innovaci\u00f3n del sector privado con capacidad del sector p\u00fablico de Estados Unidos es la mejor disuasi\u00f3n\u00bb.<\/p>\n<p>Frank Cilluffo, Director del Instituto McCrary para la Seguridad Cibern\u00e9tica y de Infraestructura Cr\u00edtica de la Universidad de Auburn, qued\u00f3 impresionado por el enfoque en la disuasi\u00f3n: \u00abEsta estrategia unificada que determina una direcci\u00f3n para las operaciones cibern\u00e9ticas ofensivas y defensivas y la colaboraci\u00f3n no podr\u00eda ser m\u00e1s oportuna\u00bb.<\/p>\n<p>La Business Software Alliance aplaudi\u00f3 en particular el llamado a simplificar las regulaciones cibern\u00e9ticas.<\/p>\n<p>Varios proveedores cibern\u00e9ticos tomaron nota de los pasajes sobre la IA. \u00abRedireccionar recursos del papeleo a capacidades de seguridad impulsadas por IA es la \u00fanica manera de seguir el ritmo de las amenazas modernas y de los adversarios que operan a gran velocidad\u00bb, afirm\u00f3 Bill Wright, jefe global de asuntos gubernamentales de Elastic. \u00abEsta estrategia parece reconocer esa verdad fundamental\u00bb.<\/p>\n<p>Sin embargo, no todas las cr\u00edticas fueron halagadoras, incluida la del principal dem\u00f3crata del Comit\u00e9 de Seguridad Nacional de la C\u00e1mara de Representantes, Bennie Thompson, quien dijo que el \u00abbajo rendimiento\u00bb de la estrategia era lo \u00fanico impresionante.<\/p>\n<p>\u201cLa poca &#39;sustancia&#39; que existe en este folleto es una mezcolanza de vagos t\u00f3picos, un largo cat\u00e1logo de declaraciones de &#39;lo haremos&#39; que pueden coincidir o no con el comportamiento actual de la Administraci\u00f3n y, afortunadamente, una aparente extensi\u00f3n de algunas pol\u00edticas de la era Biden\u00bb, dijo. \u201cFalta por completo incluso el plan m\u00e1s b\u00e1sico sobre c\u00f3mo la Administraci\u00f3n lograr\u00e1 cualquiera de sus objetivos de ciberseguridad, un objetivo posiblemente obstaculizado por la hemorragia de talento cibern\u00e9tico en todas las agencias federales desde que Trump asumi\u00f3 el cargo\u201d.<\/p>\n<p>La orden ejecutiva que Trump firm\u00f3 el viernes, que la Casa Blanca no public\u00f3, coincide con la publicaci\u00f3n de la estrategia, pero hay poca superposici\u00f3n entre el tema; la estrategia hace una menci\u00f3n al ciberdelito.<\/p>\n<p>La orden ordena al fiscal general que d\u00e9 prioridad al enjuiciamiento de los delitos cibern\u00e9ticos y el fraude, ordena a las agencias que revisen las herramientas que podr\u00edan utilizar para contrarrestar las organizaciones criminales internacionales y da al Departamento de Seguridad Nacional \u00f3rdenes de marcha para mejorar la capacitaci\u00f3n, adem\u00e1s de otras medidas, seg\u00fan una hoja informativa.<\/p>\n<p>\u00abEl presidente Trump est\u00e1 utilizando todas las herramientas disponibles para detener las redes criminales respaldadas por el extranjero que explotan a los estadounidenses vulnerables a trav\u00e9s del fraude y la extorsi\u00f3n cibern\u00e9ticos\u00bb, afirma la hoja informativa.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2024\/03\/Tim-Starks-01.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Tim Starks\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<div class=\"author-card__details\">\n<h4 class=\"author-card__name\">Escrito por Tim Starks<\/h4>\n<p>\t\t\tTim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Env\u00ede un correo electr\u00f3nico a Tim aqu\u00ed: tim.starks@cyberscoop.com.\t\t<\/p><\/div>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El presidente Donald Trump dio a conocer el viernes la estrategia cibern\u00e9tica de su administraci\u00f3n, promoviendo operaciones ofensivas en el ciberespacio, asegurando las redes federales y la infraestructura cr\u00edtica, simplificando las regulaciones, aprovechando las tecnolog\u00edas emergentes y fortaleciendo la fuerza laboral de ciberseguridad. Trump tambi\u00e9n firm\u00f3 un orden ejecutiva Viernes ordenando a las agencias que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":73,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[593,591,592,595,590,594],"class_list":["post-182","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-cibernetica","tag-esperada","tag-estrategia","tag-llegado","tag-tan","tag-trump"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=182"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/182\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/73"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}