{"id":568,"date":"2026-04-15T19:08:16","date_gmt":"2026-04-15T19:08:16","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/es-probable-que-las-ordenes-ejecutivas-sean-los-proximos-pasos-de-la-estrategia-cibernetica-nacional\/"},"modified":"2026-04-15T19:08:16","modified_gmt":"2026-04-15T19:08:16","slug":"es-probable-que-las-ordenes-ejecutivas-sean-los-proximos-pasos-de-la-estrategia-cibernetica-nacional","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/es-probable-que-las-ordenes-ejecutivas-sean-los-proximos-pasos-de-la-estrategia-cibernetica-nacional\/","title":{"rendered":"Es probable que las \u00f3rdenes ejecutivas sean los pr\u00f3ximos pasos de la estrategia cibern\u00e9tica nacional"},"content":{"rendered":"<div>\n<p>El director nacional de ciberseguridad, Sean Cairncross, espera m\u00e1s \u00f3rdenes ejecutivas de la Casa Blanca como parte de la implementaci\u00f3n de la estrategia nacional de ciberseguridad, dijo el mi\u00e9rcoles.<\/p>\n<p>El personal del Capitolio y otros en el mundo cibern\u00e9tico han estado esperando las directrices de implementaci\u00f3n que la administraci\u00f3n Trump hab\u00eda proclamado acompa\u00f1ar\u00edan a la estrategia publicada el mes pasado.<\/p>\n<p>Cuando se le pregunt\u00f3 en un evento de Semafor si eso incluir\u00eda \u00f3rdenes ejecutivas, Cairncross respondi\u00f3: \u00abCreo que ese es el caso\u00bb.<\/p>\n<p>La administraci\u00f3n emiti\u00f3 una orden ejecutiva sobre fraude el mismo d\u00eda que public\u00f3 su estrategia cibern\u00e9tica, el 6 de marzo. Parte de esa orden abordaba el delito cibern\u00e9tico.<\/p>\n<p>\u00abEsto est\u00e1 avanzando activamente y se debe esperar que haya m\u00e1s ejecuci\u00f3n y acci\u00f3n en l\u00ednea con nuestros objetivos estrat\u00e9gicos\u00bb, dijo.<\/p>\n<p>Cairncross cit\u00f3 otra actividad administrativa que encaja en la estrategia, como la <a href=\"https:\/\/katv.com\/news\/nation-world\/first-take-it-down-act-conviction-marks-win-for-melania-trump-backed-law-ai-generated-abuse-artificial-intelligence-ai-generated-sexually-explicit-images-photos-videos-online-harassment-digital-online-abuse-technology-victims\">primera condena<\/a> la semana pasada bajo la Ley Take It Down, una ley por la que abog\u00f3 la primera dama Melania Trump que busca combatir las im\u00e1genes sexualmente expl\u00edcitas no consensuadas generadas por IA, las amenazas violentas y el acoso cibern\u00e9tico.<\/p>\n<p>Se neg\u00f3 a dar una vista previa de cualquier plan de implementaci\u00f3n futuro y dijo que esperaba que llegaran \u201crelativamente pronto\u201d.<\/p>\n<p>Una pieza central de la estrategia de la administraci\u00f3n es confrontar a los adversarios para asegurarse de que sufran las consecuencias por su pirater\u00eda de objetivos estadounidenses.<\/p>\n<p>Cairncross no dijo expl\u00edcitamente si Trump, en su visita a Beijing el pr\u00f3ximo mes, abordar\u00eda la pirater\u00eda inform\u00e1tica china.<\/p>\n<p>\u00abCuando comenzamos a ver cosas como el preposicionamiento en infraestructura cr\u00edtica, es algo que debe abordarse\u00bb, dijo. Cuando se le pregunt\u00f3 si eso significaba que lo cibern\u00e9tico estar\u00eda en la agenda durante la visita, Caincross dijo: \u00abEsperar\u00eda que la seguridad del pueblo estadounidense sea lo primero y m\u00e1s importante, como siempre lo es para el presidente\u00bb.<\/p>\n<p>Cairncross elogi\u00f3 el ingenio estadounidense para producir un modelo de inteligencia artificial como Claude Mythos de Anthropic, en lugar de desarrollarlo bajo la direcci\u00f3n de rivales cibern\u00e9ticos estadounidenses como China o Rusia. \u00c9l <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2026-04-14\/us-treasury-seeking-access-to-anthropic-s-mythos-to-find-flaws\">informes reconocidos<\/a> sobre la celebraci\u00f3n de reuniones por parte de la administraci\u00f3n sobre los riesgos y beneficios cibern\u00e9ticos de algo como Mythos \u2013 \u201cel modelo en este momento del que todo el mundo habla\u201d \u2013 y agreg\u00f3 que la administraci\u00f3n est\u00e1 buscando equilibrar los peligros y las capacidades positivas de la IA en el ciberespacio.<\/p>\n<p>\u00abYo dir\u00eda que desde la perspectiva de la Casa Blanca, estamos trabajando muy estrechamente con la industria\u00bb, dijo Cairncross. \u00abHemos estado en estrecha colaboraci\u00f3n con las empresas modelo de toda la agencia para asegurarnos de que estamos evaluando y haciendo esto\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2024\/03\/Tim-Starks-01.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Tim Starks\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<div class=\"author-card__details\">\n<h4 class=\"author-card__name\">Escrito por Tim Starks<\/h4>\n<p>\t\t\tTim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Env\u00ede un correo electr\u00f3nico a Tim aqu\u00ed: tim.starks@cyberscoop.com.\t\t<\/p><\/div>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El director nacional de ciberseguridad, Sean Cairncross, espera m\u00e1s \u00f3rdenes ejecutivas de la Casa Blanca como parte de la implementaci\u00f3n de la estrategia nacional de ciberseguridad, dijo el mi\u00e9rcoles. El personal del Capitolio y otros en el mundo cibern\u00e9tico han estado esperando las directrices de implementaci\u00f3n que la administraci\u00f3n Trump hab\u00eda proclamado acompa\u00f1ar\u00edan a la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":569,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[593,1848,592,95,52,981,1847,1585,1846,1356,649],"class_list":["post-568","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-cibernetica","tag-ejecutivas","tag-estrategia","tag-las","tag-los","tag-nacional","tag-ordenes","tag-pasos","tag-probable","tag-proximos","tag-sean"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=568"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/568\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/569"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}