Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es el Departamento de Seguridad Nacional de EE. UU. (DHS)?

El Departamento de Seguridad Nacional de los Estados Unidos (DHS) es una agencia federal diseñada para proteger a los Estados Unidos contra amenazas. Sus funciones de amplio alcance incluyen seguridad de la aviación, control de fronteras, respuesta a emergencias y ciberseguridad.

Once días después de los ataques terroristas del 11 de septiembre de 2001, la Casa Blanca nombró al gobernador de Pensilvania, Tom Ridge, primer director de la Oficina de Seguridad Nacional. La oficina fue diseñada para supervisar y coordinar una estrategia nacional integral para salvaguardar al país contra el terrorismo y responder a futuros ataques. Con la aprobación de la Ley de Seguridad Nacional por parte del Congreso en noviembre de 2002, el Departamento de Seguridad Nacional se desarrolló formalmente como un departamento independiente a nivel de gabinete. Cuando se estableció, el DHS combinó 22 departamentos y agencias federales diferentes en una agencia de gabinete unificada e integrada.

Según la declaración de misión del DHS, la agencia tiene cinco objetivos básicos de seguridad nacional:

  • Prevenir el terrorismo y mejorar la seguridad
  • Asegure y administre las fronteras de EE. UU.
  • Hacer cumplir y administrar las leyes de inmigración de EE. UU.
  • Salvaguardar y asegurar el ciberespacio
  • Garantizar la resiliencia a los desastres.

A medida que el número y el alcance de las amenazas a los intereses estadounidenses por parte de los piratas informáticos han aumentado en los últimos años, la prevención del ciberterrorismo se ha convertido en un aspecto clave de los esfuerzos de seguridad nacional del DHS. El DHS garantiza que los sistemas informáticos del gobierno civil sean seguros y trabaja con la industria y los gobiernos estatales, locales, tribales y territoriales para asegurar la infraestructura crítica y los sistemas de información. El DHS también analiza las ciberamenazas y vulnerabilidades, distribuye advertencias de ciberamenazas y coordina la respuesta a incidentes cibernéticos.

CONTENIDO RELACIONADO  Adiós, conferencia VMware PEX

Esto se actualizó por última vez en julio 2013

Continuar leyendo sobre el Departamento de Seguridad Nacional de EE. UU. (DHS)

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Ver todas las opciones de limpieza de disco en Win10

Muchas de las utilidades de Windows son sensibles al contexto. En otras palabras, esto significa que miran el estado de su sistema, luego se estructuran para presentar opciones basadas en lo que encuentran. La utilidad

Verificar la tabla de adyacencia

Después de verificar la tabla CEF FIB, el siguiente paso en la resolución de problemas de CEF es verificar la tabla de adyacencia. La tabla de adyacencia contiene la información de reescritura que CEF usa

La importancia de las pruebas de recuperación en la nube

Independientemente del tipo de solución de recuperación ante desastres que utilice una organización, las pruebas son esenciales. Sería un tremendo acto de fe simplemente asumir que una solución de recuperación ante desastres funciona como se

¿Qué es VMware Blast Extreme?

VMware Blast Extreme es un protocolo de visualización remota diseñado para entregar cargas de trabajo virtuales con uso intensivo de gráficos mediante el estándar de compresión de video avanzado H.264. Los dispositivos pueden decodificar el

Requisitos y paquetes de software COTS

Como implica tu pregunta, ¡vas en la dirección correcta! Los requisitos juegan un papel valioso en la evaluación, selección e implementación de paquetes. Requisitos para evaluar paquetesAl igual que con cualquier compra, el comprador debe

¿Qué sigue para los usuarios de SAP HANA 1.0?

He escuchado a usuarios que todavía están algo confundidos acerca de qué significa exactamente el fin del soporte para SAP HANA 1.0. ¿Cómo se relaciona esto con una actualización de SAP HANA 2.0? ¿Cuándo y

Los mundos de TI y OT chocan dentro de IIoT

Para comenzar, echemos un vistazo a las definiciones de TI y TO por separado. La tecnología de la información (TI) se refiere a “todo el espectro de tecnologías para el procesamiento de la información, incluido

Monetización de IoT: enfoques para unirlo

Este artículo es el último de una serie de seis partes sobre la monetización de IoT. Encuentra el artículo anterior aquí. En artículos anteriores, evalué las tres palancas del marco de monetización que impactan los

¿Qué es CFO (director financiero)?

CFO (Chief Financial Officer) es el título corporativo de la persona responsable de administrar las operaciones y la estrategia financieras de la empresa. El CFO reporta directamente al CEO y tiene una participación sustancial en

Autenticación sólida (y en forma aeróbica)

Aquí tienes un escenario de seguridad intrigante. Imagine que usa su mano derecha para desbloquear su iPhone o tableta y usa su rastreador de ejercicios o reloj inteligente en su muñeca derecha. Ahora imagine que

Una guía para el montaje en bastidor, servidores blade y más

Artículo Características y funcionalidad del servidor: una introducción Los servidores 1U son potentes, económicos y versátiles. Si bien no siempre son adecuados para aplicaciones de bases de datos que requieren mucha computación, son excelentes para

Rompiendo las fallas de Efail

Escuche este podcast En el podcast Risk & Repeat de esta semana, los editores de SearchSecurity discuten las vulnerabilidades de Efail en los protocolos PGP y S / Mime, así como el complicado proceso de

¿Qué es SAP S / 4HANA Finance?

SAP S / 4HANA Finance es una aplicación financiera en la plataforma SAP S / 4HANA ERP. Consiste en un conjunto de funciones de gestión financiera interconectadas que proporcionan datos en tiempo real de las

Tendencias clave del mercado de canales: 2016

Con solo unas pocas semanas para mediados de año, aquí hay un resumen de las tendencias clave del mercado de canales que han surgido hasta ahora en 2016: Diferenciación vía propiedad intelectual En un momento

Podcast de Talking Data: técnicas de modelado predictivo

Las técnicas de modelado predictivo están ganando popularidad entre las empresas que buscan identificar clientes potenciales y mejorar las iniciativas de marketing. Esta edición de Talking Data resume los informes recientes del editor de SearchBusinessAnalytics.com,

Deja un comentario