viernes, 27 de julio de 2012

Videos: Sopa, Cuevana, Ricardo Saenz, Tomás Escobar.

Hoy les dejo un compilado de vídeos que no debemos olvidar.


Claramente, tengo mis diferencias con el caso, Cuevana no es igual a Taringa.


Acá vemos que el Fiscal habla de pasar un link vía E-mail nuestra ley 11723 claramente pena este hecho, es igual que pasar una canción de un soporte original a nuestro teléfono o reproductor de mp3.


Por último les dejo la entrevista completa a Tomás Escobar, lamentablemente la nota no la realiza alguien que entienda de derecho, pero es un descargo interesante de ver.

jueves, 26 de julio de 2012

El cazador cazado?

Les comparto una muy buena nota que me da mucho que pensar.

Un hombre que había sido acusado de piratear presentó una contra demanda a Malibu Media, una productora de películas pornográficas, por difamación e invasión a la privacidad. Se trata de Jeff Fantalis, que había sido demandado por descargar y compartir una de sus películas.
Según el sitio web Fayer Wayer, Fantalis dijo que nunca descargó una película porno en su vida, y reunió información sobre cómo funcionan los “trolls del copyright” como la empresa que lo demandó.
Asimismo, remarcó que la estrategia de Malibu Media es conseguir información personal de él a través del proceso legal, y luego intentar llegar a un acuerdo por algunos miles de dólares.
Fantalis sostuvo también que las empresas de este tipo no hacen esfuerzos por eliminar los links desde donde se descarga el contenido, porque les interesa que la gente siga descargando para poder demandarlos. Y agregó que este tipo de compañías incentivan la descarga de su material para poder ejecutar sus demandas y ganar dinero.
Por ese motivo, el acusado presentó una demanda por difamación, causar intencionalmente daño emocional, abuso de proceso e invasión a la privacidad, y solicitó 1 millón de dólares por cada uno de los cargos. También pidió una retractación pública y una disculpa publicada en un diario local que no sea de menor tamaño que un cuarto de página.
Fantalis concluyó que las películas de Malibu Media no pueden ser protegidas por la ley de copyright de Estados Unidos, ya que el principio básico de esta ley es promover “el progreso de la ciencia” o las “artes útiles”, donde los films pornográficos no tendrían lugar.

http://www.redusers.com/noticias/un-hombre-que-habia-sido-acusado-de-piratear-presento-una-contra-demanda-por-invasion-a-la-privacidad/

miércoles, 18 de julio de 2012

Symantec cierra y ESET Contrata, que pasa???.

Hoy se anunció el cierre de Symantec en Argentina, claro que solo cerro un departamento de soporte técnico empresarial, la causal "dicen" es la crisis que la empresa esta sufriendo a nivel mundial, pero lo cierto que 147 personas quedarán en 2 meses sin trabajo, claro esta que no se debe a políticas nacionales. La contra cara, ESET hace unos meses que se encuentra solicitando personal, y ampliando su negocio hacía mucho mas que su Antivirus. Sino ver Argentina Cibersegura, Área Protegida, por citar algunos.
En este caso es un tema de manejo empresarial y del cual se debe recordar para un futuro las empresas sepan que camino tienen que tomar.
Les dejo el link de la nota.http://www.redusers.com/noticias/symantec-deja-sus-operaciones-de-soporte-tecnico-en-la-argentina/

  

Pedro Janices explica Biometría en Argentina



Mitos y realidades de la biometría en Argentina
Por Pedro Janices, director de la Oficina Nacional de Tecnologías de la Información (ONTI) de la Jefatura de Gabinete de Ministros.

Cuando participo de exposiciones, charlas o debates sobre tecnología y seguridad me preguntan, a menudo, acerca de “la biometría” y sus mitos y realidades. Lógicamente, -y es atendible la confusión- algunos la consideran como el paradigma del panóptico1, o en otras palabras; como un ejemplo de una tecnología de observación y trazabilidad.
Veamos. A muchos de los que se acercan amistosamente con este tipo de dudas, acorde a lo que consideran una violación de sus datos personales o de su privacidad, suelo responder con algunos datos concretos y ejemplos acerca de cómo y quiénes tienen más datos sobre ellos que el gobierno quien, al fin y al cabo, tiene la obligación de otorgar y garantizar la identidad única e irrepetible de cada uno de sus ciudadanos.
En Argentina, a través de la Ley 17.6712 que rige desde 1968 (y que ya tuvo 102 modificaciones al día de hoy, lo cual denota su constante actualización) se detalla que es obligación del Estado nacional y mediante el Registro Nacional de las Personas, “la inscripción e identificación de los ciudadanos de existencia visible que se domicilien en territorio argentino o en jurisdicción argentina y a todos los argentinos sea cual fuere el lugar donde habiten”.
También señala la citada norma que se lleven “al menos” ficheros patronímicos, numéricos y dactiloscópicos según el sistema argentino Vucetich u otro “que en el futuro aconseje la evolución de la técnica”, ya vislumbrando el avance de las tecnologías biométricas.
Más adelante amplía: “la identificación se cumplirá ante la oficina seccional correspondiente al lugar donde se domicilie la persona, mediante el testimonio de su nacimiento, fotografías, impresiones dactiloscopia, descripciones de señas físicas, datos individuales, el grupo y factor sanguíneo, dejando expresa constancia de cuales son los datos consignados”, con un claro objetivo de identificar unívocamente a cada persona en resguardo de su identidad.
Siguiendo la línea de razonamiento de los detractores de la biometría o de quienes acusan sobre cierta condición panóptica de la herramienta, es más que entendible como preocupación, pero debemos decir que según las estadísticas y registros3 los datos más perdidos, robados o entregados son los patronímicos o en otras palabras, los textos (números de tarjetas de crédito, domicilios, nombres, etc.) y no los datos biométricos.
Ejemplificando: ¿Cuánta información se comparte a diario y se expone en las redes sociales o en Internet? ¿Quiénes acceden a esos datos? ¿Cuánta información se brinda a las empresas o cuánta volcamos sobre ciertas organizaciones privadas respecto a nuestras tarjetas de crédito, usos y costumbres, adquisiciones, servicios? ¿A quién llamamos, a menudo, o qué textos enviamos por correo? Claro ejemplo de esto son los servicios 2.0 que se utilizan desde equipos de comunicación móviles (celulares) o desde las propias estaciones (pc).
Como vemos, los datos estrictamente biométricos que se manejan por Internet son escasos, al menos en la actualidad. Y algunos de ellos cuentan con la seguridad necesaria. ¿Por qué sólo algunos? Porque hay buscadores y aplicaciones a los que uno accede a darles nuestras imágenes faciales y hasta registros vocales. ¿Qué debemos hacer, entonces? Leer los acuerdos de confidencialidad de los mismos, y veremos allí todo lo que pueden y no pueden hacer con esos datos que toman o colectan de nosotros.
También es claro que los organismos oficiales tienen políticas de seguridad con respecto a los datos producidos por ellos mismos y también de los cuales son custodios, pero; ¿qué sucede en el sector privado?
Tal vez he aquí el punto mas álgido dado que no nos obligan a dárselo, sino que lo ponen como condición para aceptar el servicio, como ser una aplicación que para darnos un servicio, o permitirnos su utilización, nos impone que le demos nuestra geolocalización y hasta nos informan que las antenas y puntos de acceso WI-FI serán parte de la información que colectaran, y aclaran algunos, que esos datos pueden ser compartidos con terceras empresas asociadas, sin detallar cuales.
Con esto no quiero decir que no deban incluirse políticas de seguridad a los sistemas de uso oficial que utilicen datos biométricos. Por el contrario, tal vez lo que falta difundir es que estos sistemas tienen esas medidas de seguridad implementadas.
Con frecuencia nos preguntamos sobre cuál es el punto que genera la mayor resistencia en el uso de herramientas biométricas; si la legislación, la tecnología o la costumbre. Considero que la tecnología no es un impedimento. Por el contrario, el avance de la tecnología biométrica y de los instrumentos que garanticen su seguridad ha constituido uno de los puntos de crecimiento más fuertes que hemos advertido en los últimos cinco años.
Así, el avance sobre la certidumbre, la variedad de métodos biométricos y los canales de transmisión y almacenamiento se han convertido en hitos más que destacables en términos de crecimiento e inversión. Se estima que para 2017 la inversión ascenderá a más de 13 mil millones de dólares4. Referente a lo jurídico, y como hemos indicado más arriba respecto a la Ley 17.671, podemos señalar que desde el año 2000 a la fecha se han confeccionado más de nueve normas de diferente tipo, referenciándose a los datos personales, documentos y la utilización de los medios digitales y biométricos con el fin de mejorar y asegurar la identificación. Por lo que tampoco es un impedimento.
Por último quedaba responder sobre las “costumbres”; los argentinos obtuvimos en su momento la Libreta Cívica o la Libreta de Enrolamiento (según el sexo), más tarde la Cédula de Identidad, Documento Nacional de Identidad y Pasaporte; todos con datos, huellas dactilares y fotografías del rostro, lo cual, -tanto en nuestro país como en muchos países de Latinoamérica- es de metodología común.
Sumado a esto, el único problema real es la desinformación y la mala información. Para paliar estos problemas creamos hace más de seis años el Congreso Internacional de Biometría de la República Argentina (CIBRA)5 de ingreso libre y gratuito y donde en su ultima edición participaron expositores de más de 16 países quienes expusieron sobre las herramientas biométricas y su utilización para garantizar la identidad, la inclusión social y brindar servicios públicos, como ser la seguridad.
Con todo, se pretende sumar a través de estas líneas un poco más de información con el objetivo de echar luz sobre un tema controvertido y confuso, precisamente, por la falta de información. En definitiva, la biometría utilizada en el marco de proyectos que apunten a la mejora de calidad de vida de los ciudadanos, la mejora de eficacia en los Gobiernos y el bien común, es una de las mejores aliadas. Seguramente, el tacho de basura o el contenido que arrojamos en internet, brindará mucha más información de nosotros que los datos biométricos que el Gobierno custodia para darnos un mejor y más eficiente servicio.

IPAA nota importante

Buenas les dejo una nota de ALT1040 que resulta de importancia dada la influencia que los embajadores de USA tienen en muchos Estados.

IPAA: Hollywood como agente diplomático para dictar las leyes en el mundo

Olvidémonos de SOPA, una regulación que atacaba a la mayoría de derechos fundamentales de los usuarios en el mundo. Lamar Smith, el creador de la fallida regulación, propone ahora IPAA (Intellectual Property Attaché Act), un proyecto de ley más sencillo y “directo”, tanto, que la figura de las embajadas estadounidenses en cada país contarían con un nuevo “agente”, un secretario de comercio para la propiedad intelectual que impulsaría las medidas “necesarias” de cada nación en torno a los derechos de autor. La industria del entretenimiento podría llegar a auspiciar las leyes de cada país en materia de propiedad intelectual a través de la diplomacia.
Lamar Smith
Una nueva vuelta de tuerca que fue presentada por Smith el 9 de julio. Un proyecto donde se refleja que:
Se promueve la igualdad de condiciones para los innovadores estadounidenses en el extranjero además de la creación de empleo mediante la mejora del programa, coordinando y alineando la política de propiedad intelectual con atractivos intereses económicos de los Estados Unidos y la libertad.
Los nuevos agregados del Departamento de Comercio en el extranjero tratarán de lograr un beneficio potencial reduciendo las infracciones a la propiedad intelectual en todo el mundo.
Básicamente, lo que propone Smith con este proyecto es una nueva figura, un agregado en materia de propiedad intelectual (un agente político auspiciado por la industria) en las embajadas estadounidenses de todo el mundo.
¿Para qué? Esta figura estratégica tendría el trabajo de “influir” en cada legislación extranjera en materia de copyright. La idea es que este “secretario” de los derechos de autor pueda convencer a los gobiernos para adoptar regulaciones como SOPA, una plan cuyo fin regresaría a Estados Unidos, donde se prevé que les resultaría más fácil aprobarla (sin tantos detractores) si el resto del mundo ya lo ha hecho.
No sólo eso, la tipificación de IPAA facultaría a estos “agentes” a involucrarse en todos aquellos países que no están identificados en la Ley de Comercio de 1974, dándole poderes a estos para actuar como agentes de intereses corporativos en materia de derechos de autor, en ningún momento bajo el interés general de los ciudadanos estadounidenses.
Este último punto es quizá el más importante a recalcar, ya que se trata de una regulación que dice actuar como “persona de los Estados Unidos”, cuando realmente detrás está la maquinaria de antaño, posiblemente RIAA, MPAA y el resto de entidades, que bajo el manto de la diplomacia, pagada por cada uno de los ciudadanos del país, tratarán de regular las leyes que les benefician en el resto del mundo.
En el fondo se trata de darle carácter “legal” a las acciones que ya se hacían en silencio. Si en el pasado WikiLeaks había filtrado los documentos de la embajada estadounidense y cómo sus agregados trataban de influir en las leyes sobre derechos de autor que fueran necesarias, IPAA es la actualización en forma de ley. Una ley de la que se puede leer entre líneas: donde dice “influir” podemos entender “ordenar”, y donde dice “derechos de los ciudadanos estadounidenses” parecen decir “Hollywood”.

ALT1040

sábado, 14 de julio de 2012

Secure IT Act. completa.




112 TH CONGRESO
PERÍODO DE SESIONES
S. 2151
Para mejorar la seguridad de la información, y para otros fines.
EN EL SENADO DE LOS ESTADOS UNIDOS
MARCH1, 2012
El Sr. MCCAIN) Por sí mismo, la señora HUTCHISON, El Sr. C. HAMBLISS
, El Sr. G RASSLEY, La Sra. M URKOWSKI, El Sr. C. AVENA  El Sr. BURR, Y el Sr. JOHNSON de Wisconsin), presentó el siguiente proyecto de ley, que fue leída dos veces y se refiere a la Comisión de Comercio, Ciencia y Transporte.
UN PROYECTO DE LEY
Para mejorar la seguridad de la información, y para otros fines.
Que sea promulgado por el Senado y la Cámara de Representantes de los Estados Unidos de América reunidos en Congreso,

SECCIÓN 1. Titulo corto; TABLA DE CONTENIDO.
(A) Corto

DENOMINACIÓN
.-La presente Ley podrá ser citada como

'' El fortalecimiento y mejora de la seguridad cibernética mediante el uso de

Investigación, Educación, Información y Tecnología de la Ley

2012'' o'''' Secure IT.

(B) V
CAPAZ DE CONTENIDO
.-La tabla de contenido de esta Ley es el siguiente:

Sec. 1. Título corto; tabla de contenidos.



TÍTULO I-facilitar el intercambio de amenaza cibernética
INFORMACIÓN
Sec. 101. Definiciones.
Sec. 102. Autorización para compartir información cibernética amenaza.
Sec. 103. Intercambio de información por parte del gobierno federal.
Sec. 104. Informe sobre la aplicación.
Sec. 105. Las modificaciones técnicas.
Sec. 106. El acceso a la información clasificada.
TÍTULO II DE COORDINACIÓN DE SEGURIDAD DE LA INFORMACIÓN FEDERAL
POLÍTICA
Sec. 201. Coordinación de la política federal de seguridad de la información.
Sec. 202. Gestión de las tecnologías de la información.
Sec. 203. No hay financiación nueva.
Sec. 204. Técnicas y modificaciones de adaptación.
TÍTULO III-SANCIONES PENALES
Sec. 301. Las sanciones por fraude y otras actividades relacionadas en conexión con los ordenadores.
Sec. 302. Trata de las contraseñas.
Sec. 303. La conspiración y los intentos de fraudes, los delitos informáticos.
Sec. 304. El decomiso penal y civil por el fraude y la actividad relacionada en conexión  con las computadoras.
Sec. 305. Los daños a los equipos de infraestructura crítica.
Sec. 306. Limitación de las acciones que implican el uso no autorizado.
TÍTULO IV-CIBERNÉTICA DE INVESTIGACIÓN Y DESARROLLO
Sec. 401. Nacional de Computación de Alto Rendimiento La planificación del programa y co-
la ordenación.
Sec. 402. La investigación en áreas de importancia nacional.
Sec. 403. Mejoras en el programa.
Sec. 404. Mejorar la educación de la tecnología de redes y la información, en
Incluyendo computación de alto rendimiento.
Sec. 405. Conforme y de las enmiendas técnicas a la de alto rendimiento
Informática ley de 1991.
Sec. 406. Federal cibernético de becas-por-servicio.
Sec. 407. Estudio y análisis de certificación y capacitación de la información infra-
profesionales de la estructura.
Sec. 408. Ciberseguridad estratégica de investigación y plan de desarrollo.
Sec. 409. Ciberseguridad normas técnicas internacionales.
Sec. 410. Identidad gestión de la investigación y el desarrollo.
Sec. 411. La investigación y el desarrollo de la seguridad cibernética Federal.
TÍTULO I-FACILITAR SHARING DE AMENAZA EN CYBERFORMACIÓN
SEC. 101. DEFINICIONES.

En este título:


 (1) Una AGENCIA
.-El término'''' tiene la agencia de

Significado dado al término en la sección 3502 del título 44,

Código de Estados Unidos.

(2) Un
LEYES NTITRUST
.-El término'' defensa de la competencia leyes'' -

(A) tiene el significado dado al término en la sección 1 (a) de la Ley Clayton (15 USC 12 (a);

(B) incluye la sección 5 de la Federal Trade Commission Act (15 USC 45) Para la medida en que el artículo 5 de dicha Ley se aplica a las Naciones Unidas-

Métodos de competencia leal, y

(C) incluye cualquier ley estatal que tiene la misma intención y el efecto que las leyes prevén en la sub-
los apartados A) y (B).

(3) contramedida
.-El término'' contramedida significa que un sistema automatizado o de una acción manual con la intención de la defensiva para mitigar las amenazas cibernéticas.

(4) CYBER la información sobre amenazas
.-El término Información sobre la amenaza cibernética, la información que
puede ser indicativo de o describe:

(A) una vulnerabilidad técnica u operación o una amenaza cibernética medida de mitigación;

(B) una acción u operación para mitigar una amenaza cibernética;


 (C) de reconocimiento maliciosos, incluidos los patrones anormales de actividad de la red que el opera para ser transmitida con el propósito de GatEring información técnica relacionada con una-Ciberseguridad-  amenaza;

(D) un método para derrotar a un control;

(E) un método de derrotar a un operativo de control;

(F) de actividad de red o protocolos conocidos estar asociado con un agente cibernético malicioso o que puede significar malas intenciones;

(G) un método de causar un usuario con legítimo-compañero de acceso a un sistema de información o la información que se almacena en, procesado por, o tránsito de un sistema de información para inadvertido permitir que la derrota de un técnico o-operacional de control;

(H) cualquier otro atributo de la seguridad cibernética amenaza o información que fomente la situación la conciencia nacional de la seguridad de los Estados Unidos la postura, si la divulgación de tales atributos o información no sea prohibida por la ley;

(I), el daño real o potencial causado por un incidente cibernético, incluida la información exfiltraron cuando es necesario con el fin de identificar o describir una amenaza cibernética, o

(J) cualquier combinación de los mismos.

(5) CYBERSECURITY CENTRO
.-El término Ciberseguridad centro significa el Departamento de Defensa Delito Cibernético del Centro, la Comunidad de Inteligencia Incidente comunidad Response Center, Estados Unidos Ciber Comando Conjunto de Operaciones del Centro, de la Nacional de Investigación Cibernética Fuerza de Tarea Conjunta, de la Nación Seguridad internacional Agencia / Servicio Central de Seguridad Operaciones de amenazas Centro, la cibernética-Nacionalidad y el Centro de Comunicaciones de Integración y cualquier centro de sucesor.

(6) CYBERSECURITY SISTEMA
.-El término Ciberseguridad sistema, un sistema diseñado o empleados para asegurar la integridad, confidencialidad o disponibilidad de, o de salvaguardia de un sistema o red, 
incluidas las medidas destinadas a proteger a un sistema o red de:

(A) los esfuerzos para degradar, interrumpir, destruir o dicho sistema o red; o

(B) el robo o la apropiación indebida de los privados o la información gubernamental, sobre propiedad intelectual, pobreza, o la información de identificación personal.

ENTIDAD
.-El término entidad se entiende cualquier entidad privada sin ánimo de agencia del gobierno federal o departamento o estatales, tribales, o del gobierno local agencia o departamento (incluyendo el secretario, empleado, o agente del mismo).

(8)
INFORMACIÓN DE SEGURIDAD
.-El término información de seguridad significa proteger la información y sistemas de información de la interrupción o no autorizado acceso, uso, divulgación, modificación o destrucción a fin de proporcionar:

(A) la integridad, mediante la protección contra la modificación de la información adecuada o la destrucción, entre otras cosas garantizando la información no reproducción y la autenticidad;

(B) la confidencialidad, mediante la preservación de autor restricciones especializados sobre el acceso y la divulgación, en los INCLUYENDO significa para la protección de la privacidad personal y la propiedad de la información, o

(C) la disponibilidad, asegurando a tiempo y el acceso a los responsables y el uso de la información.

(9) INFORMACIÓN DEL SISTEMA
.-El término información de  sistema de información tiene el significado dado al término en la sección 3502 del título 44, Código de Estados Unidos.

(10)
RECONOCIMIENTO malicioso
.-El término  Reconocimiento maliciosos: un método para cavamente de sondeo o de una vigilancia pasiva de información sistema con el propósito de discernir técnica las vulnerabilidades del sistema de información, si tales método está asociado con una o sospecha de amenaza de Ciberseguridad.

(11) OPERATIVA EL CONTROL 
.-El término El control operativo es un control de seguridad para un sistema de información que se lleva a cabo principalmente y ejecutado por la gente.

(12) OPERATIVA VULNERABILIDAD
.-El término la vulnerabilidad operativa significa que cualquier atributo de la política, proceso o procedimiento que pudiera activar o facilitar la derrota de un control operativo.

(13) ENTIDAD PRIVADA
.-El término Entidad Privada significa cualquier persona o cualquier grupo privado, organización, o corporación, incluyendo un oficial, empleado o representante del mismo.

(14) TÉCNICA DE CONTROL
.-El término tecnología de control técnico significa un hardware o software de restricción sobre, o de auditoría, el acceso o el uso de un sistema de información del sistema o la información que se almacena en, procesos por, o en tránsito por un sistema de información que está entienden a asegurar la confidencialidad, integridad o disponibilidad de dicho sistema.

(15)TÉCNICA DE VULNERABILIDAD
.-El término Técnica de Vulnerabilidad de los medios técnicos de cualquier atributo de 
hardware o software que podrían permitir o facilitar la derrota de un control técnico.

SEC. 102. AUTORIZACIÓN PARA COMPARTIR EN CYBER-AMENAZA

FORMACIÓN.

(A)Involuntaria DIVULGACIÓN
. -

(1) Entidades Privadas
.-A pesar de cualquier otra disposición de ley, una entidad privada podrá, para el propósito de prevenir, investigar, o de otra manera mitigar las amenazas a la seguridad de la información, en su redes propias, o según lo autorizado por otra entidad, en las redes de dichas entidades, y de emplear contramedidas utilizar los sistemas de seguridad cibernética con el fin de obtener, identificar, o de otra manera poseen información sobre la amenaza cibernética.

(2) ENTITIES
.-Sin perjuicio de cualquier otro pro visión de la ley, una entidad puede revelar la amenaza cibernética en formación a
(A) un centro de ciberseguridad; o 
(B) cualquier otra entidad con el fin de ayudar a prevenir, investigar, o de otra manera mitigar amenazas a la seguridad de la información de compuerta.

(3) INFORMACIÓN proveedores de seguridad
.-Si la información sobre la amenaza cibernética se describe en el párrafo (1) se obtiene, identificado, o de lo contrario poseía en durante la prestación de seguridad de la información productos o servicios bajo contrato a otra entidad, que la entidad deberá, en cualquier momento anterior a la divulgación de dicha información, se dará una oportunidad razonable a autorizar o impedir la divulgación o solicitar a la anónima de dicha información.
(B) REQUIRED DIVULGACIÓN
. -

(1) IN GENERAL
.-Una entidad que presta electrónicos de comunicación los servicios, computación remota , o servicios de seguridad cibernética bajo contrato con una agencia o departamento federal inmediata- proporcionar a la agencia o departamento, y puede a un centro de seguridad cibernética, cualquier amenaza cibernética en formación directamente relacionada con contrato de tal manera que es obtenido, identificado, o de lo contrario poseído por tales entidad.

(2) DIVULGACIÓN A LA SEGURIDAD CIBERNÉTICA CENTERS
.-Una agencia o departamento federal de recibir

información de ciber amenazas en virtud del párrafo (1) deberá

inmediatamente a revelar dicha información a una-cyberse

ridad del centro.

(C) IINFORMACIÓN SHared WITH OPIempre A A CYBERSECURITY
CENTER
. Cyber-amenaza de la información

siempre a un centro de seguridad cibernética en esta sección-

(1) puede ser conocida y utilizada por-

(A) cualquier agencia o departamento federal,

componente, funcionario, empleado o agente de la

Gobierno Federal por un ciberseguridad com-

pose, un propósito de seguridad nacional, o con el fin de

prevenir, investigar o procesar a ninguno de los de-

fenses enumerados en la sección 2516 del título 18,

Código de los Estados, o

(B) una entidad que actúa como un proveedor de

de los servicios de comunicaciones electrónicas, a distancia

Servicio de Informática, o la ciberseguridad servicios a un

Agencia o departamento federal para fines de re-

cionado a dichos servicios;

(2) podrá, con el consentimiento previo por escrito de la

entidad que presente dicha información, se revelará a

y utilizados por un Estado, tribal o del gobierno local o

agencia de gobierno con el propósito de proteger en

los sistemas de formación, o en cumplimiento de la prevención,

investigar, enjuiciar o un acto delictivo, salvo

que si la necesidad de la divulgación inmediata impide

obtener el consentimiento por escrito, dicho consentimiento podrá ser pro-

ESTABLECIDO oralmente con documentación posterior de tales

consentimiento;

(3) Se considerará que el comercial, finan-

la información financiera, o de propiedad de la entidad pro-

útil para facilitar información como al gobierno federal

y cualquier divulgación fuera del gobierno federal

sólo se podrá hacer con el consentimiento previo por escrito de

dicha entidad y no constituirá una renuncia a cualquier

privilegio aplicable o la protección prevista por la ley,

excepto que si la necesidad de la divulgación inmediata pre-

rejillas de ventilación de obtener el consentimiento por escrito, dicho consentimiento podrá

se preste verbalmente, con la documentación posterior de

dicho consentimiento;

(4) Se considerará que voluntariamente comparten información
 y de acceso restringido bajo la sección 552

del título 5 del Código de los Estados Unidos, y cualquier Estado, tribales,

o la ley local exige la divulgación de información o

registros;

(5) será, sin discreción, retenido de

al público en la sección 552 (b) (3) (B) del título 5,

Código de Estados Unidos, así como cualquier Estado, tribales o locales

la ley exige la divulgación de información o registros;

(6) no estarán sujetos a las reglas de cualquier Reserva Federal de

ral agencia o departamento o en cualquier doctrina judicial

en relación con las comunicaciones ex parte con una toma de

lo oficial;

(7) no será, si posteriormente proporcionada a un

Gobierno estatal, tribal, o local o del gobierno

agencia, de lo contrario sea divulgado o distribuido a cualquier

entidad por ese Estado, tribal o del gobierno local o

 agencia gubernamental sin el consentimiento previo y por escrito

de la entidad que presente dicha información, no obstante lo dispuesto-

Independientemente de cualquier Estado, tribales o locales que requieren des-

cierre de información o registros, excepto que si el

la necesidad de la divulgación inmediata impide la obtención de

consentimiento por escrito, el consentimiento puede ser otorgada por vía oral

con la documentación posterior de dicho consentimiento, y

(8) no podrá ser utilizada directamente por cualquier ley federal,

Estado, el departamento tribal, o local o agencia para regular

finales de las actividades legales de la entidad, incluyendo ac-

dades relacionadas con la obtención, identificación, o lo otro

sabio que posee la información cibernética amenaza, salvo que

los procedimientos requeridos para desarrollar e imple-

mentado en el presente título no se considerará el Regla-

ciones en el sentido de este párrafo.

(D) P
ROCEDIMIENTOS
R
A euforia
Yo
INFORMACIÓN
S
HAR
-

ING
W
Un ITH
C
YBERSECURITY
C
ENTER
.-A más tardar el

60 días después de la fecha de promulgación de esta Ley, los jefes

de cada departamento u organismo que contiene una ciberseguridad

centro elaborarán conjuntamente, promulgar, y se somete a

Congreso de los procedimientos para garantizar que amenaza cibernética información

ción compartida con o suministrado a

(1) un centro de seguridad cibernética en esta sección-

(A) puede ser sometido a un ciberseguridad

centro por una entidad, en la mayor medida posi-



posible, a través de un uniforme, a disposición del público

proceso o formato que sea fácilmente accesible en

la página web del centro de seguridad cibernética tal y

que incluye la capacidad de proporcionar pertinente de-

colas sobre la información y la amenaza cibernética

consentimiento por escrito de cualquier información posterior

autorizado por el presente apartado;

(B) inmediatamente será más compartida

con cada centro de ciberseguridad con el fin de pre-

ventilar, investigar, o de otra manera mitigar las amenazas

seguridad de la información a través del gobierno federal-

gobierno;

(C) es manejado por el gobierno federal

de una manera razonable, incluida la consideración

de la necesidad de proteger la privacidad y civiles-lib

piedades de los individuos a través de forma anónima o

otros métodos apropiados, en el pleno acom-

plishing los objetivos del presente título, y

(D) Salvo lo dispuesto en esta sección, deberá

sólo se puede utilizar, divulgada o tratados de acuerdo-

conformidad con las disposiciones de la subsección (c), y

(2) una agencia o departamento federal en sub-

la sección (b) se proporciona inmediatamente a una cibernética-

dad del centro con el fin de prevenir, investigar, o lo otro



sabios mitigar las amenazas a la seguridad de la información a través de

el gobierno federal.

(E) que
INFORMACIÓN
S
Hared
B
NTRE
P
RIVATE
E
N
-

Tities
. -

(1) I
N GENERAL
.-Un intercambio de entidad privada

información sobre la amenaza cibernética con otra entidad privada

bajo este título pueden restringir el uso o el intercambio de

dicha información por esta entidad privada.

(2) F
ÁS COMPARTIR
. Cyber-amenaza de infor-

ción compartida por cualquier entidad privada con otro pri-

Vate entidad bajo este título-

(A) sólo se comparte más de acuerdo-

midad con las restricciones impuestas a la distribución

de dicha información por la entidad privada au-

thorizing dicho reparto, según sea apropiado

anónima de dicha información, y

(B) no puede ser utilizada por cualquier entidad privada

para obtener una ventaja competitiva injusta a la

detrimento de la entidad privada que se autoriza al

intercambio de dicha información, excepto que el

la conducta descrita en el párrafo (3) no se

constituye una conducta competitiva injusta.

(3) Un
NTITRUST EXENCIÓN
.-El canje o

provisión de información sobre la amenaza cibernética o de asistencia

entre 2 o más entidades privadas bajo este título

no se considerará una violación de cualquier disposición

de las leyes antimonopolio si intercambiados o proporcionados con el fin de

para ayudar a con-

(A) Facilitar la prevención, inves-

ción, o la mitigación de amenazas a la información se-

ridad, o

(B) comunicar o divulgar de ciber

amenaza de la información para ayudar a prevenir, investigar

o de otra manera mitigar los efectos de una amenaza para

seguridad de la información.

(F) F
EDERAL
P
REEMPTION
. -

(1) I
N GENERAL
.-En esta sección se sustituye a cualquier

leyes o reglamentos de un Estado o subdivisión política-

ción de un Estado que restringe o expresamente lo contrario

regula una actividad autorizada en esta sección.

(2) S
APLICACIÓN DE LA LEY ESTATAL
.-No hay nada en el

esta sección será interpretado para sustituir ningún stat-

ley de UTE o de otra índole de un estado o subdivisión política

de un Estado en relación con el uso de la ley autorizó en-

técnicas forcement.

(3) P
PÚBLICO
DIVULGACIÓN
.-No hay información

compartida con o facilitar a un Estado, tribales o locales

gobierno o de conformidad con esta agencia

sección se hará público de conformidad con el



cualquier Estado, tribales o locales divulgación de la ley que exige

información o archivos.

(G) C
Y CIVIL
C
PENAL
L
ESPONSABILIDAD
. -

(1) T
PROTECCIONES GENERALES
. -

(A) P
RIVATE ENTIDADES
.-No hay causa de la ca-

ción se encuentran o se mantenga en cualquier tribunal

en contra de cualquier entidad privada con fines de

(I) el uso de contramedidas y de cy

bersecurity sistemas autorizados por la presente

título;

(Ii) la utilización, la recepción, o la divulgación de

cualquier información sobre la amenaza cibernética conforme a lo autorizado

por el presente título, o

(Iii) las acciones posteriores o-INAC

ciones de cualquier destinatario legítimo de amenaza cibernética

información proporcionada por dichas enti-privadas

dad.

(B) E
NTITIES
.-No hay causa de acción que deberá

mienten o se mantenga en cualquier tribunal en contra de cualquier

entidad con fines de

(I) el uso, la recepción, o la divulgación de

cualquier información sobre la amenaza cibernética conforme a lo autorizado

por el presente título, o

 (Ii) las acciones posteriores o-INAC

ciones de cualquier destinatario legítimo de amenaza cibernética

información facilitada por dicha entidad.

(2) C
Onstrucción
.-No hay nada en este sub-

sección debe ser interpretado como la creación de la inmunidad

en contra, o que afecte de otra manera, cualquier acción

por el gobierno federal, o cualquier agencia o departamento-

ción de los mismos, para hacer cumplir cualquier ley, orden ejecutiva o

procedimiento que regula el manejo adecuado, des-

cierre, y el uso de información clasificada.

(H) S
THERWISE
L
HORRIBLE
D
ISCLOSURES
.-No hay nada

en esta sección será interpretado para limitar o prohibir otras-

sabias revelaciones legal de las comunicaciones, registros o

otro tipo de información por una entidad privada a cualquier otro gobierno

entidad mental o privadas no están cubiertos por esta sección.

(I) W
HISTLEBLOWER
P
PROTECCIÓN
.-Nada de lo dispuesto en este

Ley se interpretará para prevenir o impedir cualquier em-

pleado en el ejercicio de los derechos que actualmente presta en virtud de cualquier

la ley del denunciante, norma o reglamento.

SEC. 103. INTERCAMBIO DE INFORMACIÓN POR EL GOBIERNO FEDERAL-

GOBIERNO.

(A) C
LASSIFIED
Yo
INFORMACIÓN
. -

(1) P
ROCEDIMIENTOS
.-De acuerdo con la protec-

ción de las fuentes y métodos de inteligencia, y como OTH-

erwise determina que es apropiado, el Director de la Na-


inteligencia emocional y el Secretario de Defensa

deberá, en consulta con los jefes de la apro-

apropiadas departamentos o agencias federales, desarrollar y

Promulgar procedimientos para facilitar y promover-

(A) la distribución inmediata de clasificado

información sobre la amenaza cibernética en la posesión de

el gobierno federal con la adecuada

representantes de liberado de cualquier apropiadas enti-

Ty, y

(B) la desclasificación inmediata y

compartir con cualquier entidad o, en su caso, pub-

la disponibilidad pública de información sobre la amenaza cibernética en el

posesión del gobierno federal;

(2) H
ANDLING DE INFORMACIÓN CLASIFICADA
. -

Los procedimientos desarrollados en virtud del párrafo (1) se

asegurarse de que cada entidad que recibe ciber clasificado

información sobre la amenaza de conformidad con esta sección tiene ac-

knowledged por escrito la obligación permanente de com-

cumplir con todas las leyes, decretos y procedimientos

relativa a la tramitación adecuada, divulgación o

el uso de información clasificada.

(B) U
NCLASSIFIED
C
YBER
T
HREAT
Yo
INFORMACIÓN
. -

Los jefes de cada departamento u organismo que contiene una escala CY-

centro de bersecurity conjuntamente elaborar y promulgar

procedimientos que aseguren que, en consonancia con las disposiciones


de esta sección, ciber clasificar la información sobre amenazas en el

posesión del gobierno federal-

(1) es compartida en una inmediata y adecuada

forma con las entidades competentes, y

(2) en su caso, se hace pública.

(C) S
PRESENTACIÓN DE
C
ONGRESO
.-A más tardar el 60

días después de la fecha de promulgación de esta Ley, el Director

de Inteligencia Nacional, en coordinación con la apro-

apropiadas jefe de un departamento o una agencia que contiene un

centro de seguridad cibernética, deberá presentar los procedimientos requeridos

por esta sección al Congreso.

(D) U
TILIZING
E
XISTING
P
ROCESSES
-Procedimientos.

desarrollado bajo esta sección deberá coordinar con los actuales

los procesos utilizados por el intercambio de información específica del sector

y centros de análisis.

SEC. 104. INFORME SOBRE LA APLICACIÓN.

(A) C
CONTENIDO DE LA
R
NFORME
.-En un plazo de 1 año

después de la fecha de promulgación de esta Ley, y cada dos años

a partir de entonces, los jefes de cada departamento u organismo con-

Taining un centro de seguridad cibernética presentarán conjuntamente, en colaboración

coordinación con la privacidad y las libertades civiles de los funcionarios

tales departamentos o agencias y la Confidencialidad y Civil

Junta de Supervisión de las Libertades, un informe detallado al Congreso

relativa a la aplicación de este título, incluyendo-


 (1) una evaluación de la suficiencia de la pro-

procedimientos desarrollados en virtud del artículo 103 de esta Ley en

garantizar que la información amenaza cibernética en los poseen-

sión de que el gobierno federal se proporciona en un im-

mediar y de manera adecuada a las entidades correspondientes

o, en su caso, se hace disponible al público;

(2) una evaluación de si la información tiene

sido debidamente clasificado y un contable de

el número de autorizaciones de seguridad autorizadas por el

Gobierno federal a los efectos de este título;

(3) una revisión del tipo de amenaza cibernética infor-

información compartida con un centro de seguridad cibernética en sec-

ción 102 de esta Ley, incluso si tales infor-

información cumple con la definición de la amenaza cibernética información

ción bajo la sección 101, el grado en que tales en-

la formación puede afectar a la privacidad y libertades civiles

de los individuos, y la adecuación de las medidas adoptadas

para reducir dicha incidencia;

(4) una revisión de las medidas adoptadas por el Gobierno Federal

gobierno basado en la información proporcionada a un-cy

bersecurity centro bajo la sección 102 de esta Ley, en

incluyendo la adecuación de cualquier uso posterior

bajo la sección 102 (c) (1) (A) de esta Ley;

(5) una descripción de las violaciónes de la re-

requisitos de este título por parte del Gobierno Federal;


 (6) con respecto a una entidad que proporciona Elec-

electrónicos de comunicación los servicios, computación remota

de servicio, o la ciberseguridad servicios a una agencia federal

o el departamento, una descripción de las violaciónes de la

requisitos de la subsección (b) o (c) del artículo 102

de esta Ley en relación con el desempeño de tales servi-

helados comestibles;

(7) una lista de entidades que recibieron clasifican en

la formación del gobierno federal bajo la sec-

ción 103 de esta Ley, y una descripción de los indicadores

ción de que dicha información no haya sido apro-

priately manejado;

(8) una descripción de cualquier incumplimiento de la información

de seguridad, si se conoce, atribuible a un error específico

por cualquier entidad o el gobierno federal para actuar en

información sobre la amenaza cibernética en la posesión de tales

entidad o el gobierno federal que dio lugar a

daño económico considerable o lesión a un determinado es-

la cantidad o el gobierno federal, y

(9) cualquier recomendación para mejorar o

modificaciones a las autoridades bajo este título.

(B) F
ORMA DE
R
NFORME
.-El informe en virtud del inciso

(A) se presentarán en forma de clasificar, pero es posible en

incluir un anexo clasificado.


SEC. 105. Modificaciones técnicas.

Sección 552 (b) del título 5 del Código de Estados Unidos, es

modificado-

(1) en el apartado (8), por sorprendente'' o'';

(2) en el apartado (9), por sorprendente'' pozos''. Y

insertar'' pozos; o''; y

(3) añadiendo al final lo siguiente:

'' (10) la información compartida con o proporcionada a un

centro de seguridad cibernética en la sección 102 del título I de

el Fortalecimiento y Mejoramiento de ciberseguridad por la

Uso de la Investigación, Educación, Información y tecnología

tecnología Ley de 2012.''.

SEC. 106. Acceso a información clasificada.

(A) Una
Utorización
R
EQUIRED
.-Ninguna persona podrá ser

proporcionado con el acceso a la información clasificada (como se define

en la sección 6.1 de la Orden Ejecutiva 13526 (50 USC 435

nota, en relación a la información clasificada de seguridad nacional))

en relación con los ciber amenazas a la seguridad o la seguridad cibernética

las vulnerabilidades de este título sin la adecuada se-

autorizaciones Curity.

(B) S
EGURIDAD
C
LEARANCES
.-El caso de la Fed-

organismos multilaterales o departamentos estarán, de acuerdo con las nor-

los procedimientos y requisitos de cable, y en caso contrario

se considera oportuno, ayudar a una persona en obtener oportuna-

la posibilidad de generar correspondiente habilitación de seguridad en tales indivi-

un individuo ha sido determinado para ser elegible para tan clara-

ANCE y tiene una necesidad de saber (como se define en la sección 6.1

información de que la Orden Ejecutiva) clasificó para llevar a

un vistazo a este título.

TÍTULO II DE COORDINACIÓN

INFORMACION FEDERAL SE-

Pousada da Mangueira POLÍTICA

SEC. 201. COORDINACIÓN DE LA INFORMACIÓN DE FEDERAL SE-

Pousada da Mangueira POLÍTICA.

(A) I
N
G
GENERAL
., El capítulo 35 del título 44, United

Código de los Estados, es modificado al eliminar II y subcapítulos

III y la inserción de la siguiente:

SUBCAPITULO'' II-SEGURIDAD DE LA INFORMACIÓN

'' § 3551. Propósitos

'' Los efectos de este subcapítulo son-

'' (1) para proporcionar un marco global para

garantizar la eficacia de la seguridad de la información

los controles sobre los recursos de información que apoyan

Las operaciones federales y activos;

'' (2) para reconocer la naturaleza altamente en red

del entorno informático actual y el Federal

ofrecer un gobierno eficaz en toda la gestión de

políticas, directrices, normas y directrices, así

como la supervisión efectiva y ágil y de respuesta a

los riesgos de seguridad de la información, incluida la coordinación de la

los esfuerzos de seguridad de la información a través del Federal


cumplimiento de la seguridad civil, nacional, y la ley com-

las comunidades;

'' (3) para proveer para el desarrollo y el manteni-

mantenimiento de los controles necesarios para proteger a la agencia in-

información y sistemas de información y contribuir a la

el mejoramiento integral de información de la agencia seguri-

dad la postura;

'' (4) para proporcionar el desarrollo de herramientas y

métodos para evaluar y responder a tiempo real de situación

riesgo operativo para las operaciones federales de sistemas de información

y activos, y

'' (5) para proporcionar un mecanismo para mejorar

agencias de seguridad de la información a través de programas de con-

monitoreo continuo de los sistemas de información de agencias

y los requisitos simplificados de presentación de informes en lugar de

Manual demasiado preceptivo informe.

'' § 3552. Definiciones

'' En este subcapítulo:

'' (1) Un
Inadecuado de las SEGURIDAD
.-El término "ade-

cuada de seguridad seguridad », en consonancia con

el riesgo y la magnitud del daño que resulte del

el acceso no autorizado o la pérdida, mal uso, destrucción

ción, o la modificación de la información.

'' (2) Un
AGENCIA
.-El término "agencia" tiene la

significado dado al término en la sección 3502 del título 44.

'' (3) C
YBERSECURITY CENTRO
.-El término "ci-

centro de bersecurity "significa el Departamento de De-

fensa Delito Cibernético del Centro, la Comunidad de Inteligencia

Incidente comunidad Response Center, Estados Unidos

Ciber Comando Conjunto de Operaciones del Centro, de la Na-

cional de Investigación Cibernética Fuerza de Tarea Conjunta, de la Na-

Seguridad internacional Agencia / Servicio Central de Seguridad

Operaciones de amenazas Centro, la cibernética-Nacional

dad y el Centro de Comunicaciones de Integración y

cualquier centro de sucesor.

'' (4) C
CYBER la información sobre amenazas
.-El término

"Información sobre la amenaza cibernética" significa información que

puede ser indicativo de o describe-

'' (A) una vulnerabilidad técnica u operación

o una amenaza cibernética medida de mitigación;

'' (B) una acción u operación para mitigar un

amenaza cibernética;

'' (C) de reconocimiento maliciosos, incluidos los

patrones anormales de actividad de la red que el AP-

pera para ser transmitida con el propósito de Gat-

Ering información técnica relacionada con un-cyberse

ridad amenaza;

'' (D) un método de derrotar a un técnico

de control;
 

'' (E) de las Naciones Unidas Método de derrotar la ONU Operativo

de control;
 
'' (F) de Actividad de color rojo o Protocolos Conocidos
 
ESTAR Asociado Con las Naciones Unidas Agente Cibernético malicioso o
 
Que pueda significar Malas Intenciones;

'' (G) de las Naciones Unidas Método de causar la ONU Usuario con le-
 
legitimos Que El Acceso de las Naciones Unidas un Sistema de Información o en
 
Formación Que se almacena en, procesada por, o
 
Tránsito de las Naciones Unidas Sistema de Información párrafo involun-
 
ently permitir Que La Derrota de las Naciones Unidas Técnico o-oper
 
acional de control;
 
'' (H) cualquier Otro atributo de la Seguridad Cibernética
 
Amenaza o Información Que fomente la Situación
 
la Conciencia Nacional de la Seguridad de los ESTADOS UNIDOS
 
la postura, si la divulgación de tales atributos o infor-
 
información no sea prohibida por la ley;
 
'' (I), el daño real o potencial causado por
 
un incidente cibernético, incluida la información
 
exfiltraron cuando es necesario con el fin de iden-
 
identificar o describir una amenaza cibernética, o
 
'' (J) cualquier combinación de los mismos.

'' (5) D
IRECTOR
.-El "director" término medio
 
el Director de la Oficina de Administración y BUDG
 
et menos que se especifique lo contrario.
 
'' (6) E
MEDIO AMBIENTE DE LA OPERACIÓN
.-El término

"Medio ambiente de la operación 'significa que la información
 
sistema y el entorno en el que los sistemas op-
 
eRate, incluidas las amenazas cambiantes, las vulnerabilidades,
 
las tecnologías y las misiones y prácticas de negocio.
 
'' (7) F
SISTEMA DE INFORMACIÓN EDERAL
.-El
 
"Sistema de Información Federal designa un infor-
 
sistema de información utilizados o manejados por un ejecutivo
 
agencia, por un contratista de una agencia ejecutiva, o por
 
otra organización, en nombre de un ejecutivo de agencias
 
cy.
 
'' (8) I
NCIDENT
.-El término "incidente" significa un
 
ocurrencia que-
 
'' (A), en realidad pone en peligro inminente o
 
la integridad, confidencialidad o disponibilidad de
 
un sistema de información o la información que
 
los controles del sistema, procesa, almacena o transmite;
 
o
 
'' (B) constituye una violación de la ley o un
 
amenaza inminente de violación de una ley, una garantía
 
la política, un procedimiento de seguridad, o aceptable una
 
utilizar la política.
 
'' (9) que
RECURSOS DE INFORMACIÓN
.-La expresión «en-
 
recursos de formación "tiene el significado dado al término
 
en la sección 3502 del título 44.
 

'' (10) I
INFORMACIÓN DE SEGURIDAD
.-La expresión «en-

la formación de la seguridad "significa la protección de la información
 
y los sistemas de información de la interrupción o no autori-
 
autorizadas el acceso, uso, divulgación, modificación, o de
 
construcción con el fin de proporcionar-
 
'' (A) la integridad, mediante la protección contra la im-
 
modificación de la información adecuada o la destrucción,
 
entre otras cosas garantizando la información nonrepudi-
 
ción y la autenticidad;
 
'' (B) la confidencialidad, mediante la preservación de autor-
 
restricciones especializados sobre el acceso y la divulgación, en los
 
INCLUYENDO significa para la protección de la privacidad personal
 
y la propiedad de la información, o
 
'' (C) la disponibilidad, garantizando la oportuna y
 
acceso fiable y uso de la información.
 
'' (11) I
INFORMACIÓN DEL SISTEMA
.-El término "infor-
 
sistema de información "tiene el significado dado al término en
 
la sección 3502 del título 44.
 
'' (12) I
INFORMACIÓN TECNOLÓGICA
.-El término
 
'Tecnología de la información "tiene el significado dado al
 
término en la sección 11101 del título 40.
 
'' (13) M
RECONOCIMIENTO alicious
.-El término
 
'Reconocimiento maliciosa », un método para la ac-
 
vamente de sondeo o de una vigilancia pasiva de información
 
sistema con el propósito de discernir técnica
 

las vulnerabilidades del sistema de información, si tales

método está asociado con una o sospecha CY-
 
bersecurity amenaza.
 
'' (14) N
SISTEMA DE SEGURIDAD NACIONAL
. -
 
'' (A) que
N GENERAL
.-El término "nacional de se-

ridad del sistema »: cualquier sistema de información

(Incluyendo cualquier sistema de telecomunicaciones) que se utiliza
 
u operado por una agencia o por un contratista de
 
una organización de agencia, o de otro tipo en nombre de una
 
agencia
 
'' (I) la función, el funcionamiento, o el uso de
 
que-
 
'' (I) implica la inteligencia activi-
 
lazos;
 
'' (II) consiste en la criptografía activi-
 
vínculos relacionados con la seguridad nacional;
 
'' (III) implica mando y
 
control de las fuerzas militares;
 
'' (IV) implica el equipo que es
 
una parte integral de un arma o-WEAP
 
complementos sistema; o
 
'' (V) sujeto al subpárrafo
 
(B), es crítico para el cumplimiento directo
 
de las misiones militares o de inteligencia, o
 

'' (Ii) está protegido en todo momento por los procedi-

procedimientos establecidos para la información que tienen
 
sido expresamente autorizado por criterios

establecido por una Orden Ejecutiva o uno
 
Ley del Congreso que se le mantenga clasificado en la

interés de la defensa nacional o extranjera pol-
 
Helada.
 
'' (B)
L
IMITACIÓN
.-El inciso
 
(A) (i) (V) no incluye un sistema que es
 
ser utilizado para la rutina administrativa y de negocios
 
aplicaciones (incluida la nómina, las finanzas, la logística,
 
tics, y el personal de las aplicaciones de gestión).
 
'' (15) S
OPERATIVA
EL CONTROL DE
.-El término
 
"Control operacional" significa un control de seguridad para un
 
información del sistema que principalmente se implementa
 
y ejecutado por la gente.
 
'' (16) P
Erson
.-El término "persona" tiene el
 
significado dado al término en la sección 3502 del título 44.
 
'' (17) S
ECRETARIO
.-El término "Secretario"
 
significa el Secretario de Comercio a menos que se
 
especificado.
 
'' (18) S
EGURIDAD DE CONTROL
.-El término "seguridad
 
de control »: la gestión, operativa y
 
controles técnicos, incluidas las garantías o contra-
 
medidas previstas para un sistema de información para
 

proteger la confidencialidad, integridad y disponibilidad

del sistema y su información.
 
'' (19) T
TÉCNICA DE CONTROL
.-El término "tecnología
 
el control técnico », un hardware o software de restricción
 
ción sobre, o de auditoría, el acceso o el uso de un sistema de información
 
del sistema o la información que se almacena en, procesados
 
por, o en tránsito por un sistema de información que está en-
 
tienden a asegurar la confidencialidad, integridad o
 
disponibilidad de dicho sistema.
 
'' § 3553. Federal de Seguridad de la Información y de la autoridad
 
Coordinación
 
'' (A) I
N
G
GENERAL
.-El Secretario, en consulta
 
con el Secretario de Seguridad Nacional, deberá:
 
'' (1) emitir pólizas obligatorias y vinculantes y
 
directivas de la agencia que rige la seguridad de información op-
 
ciones políticas, y requieren la aplicación de tales políticas
 
y directivas, incluyendo las
 
'' (A) las políticas y directrices en consonancia con
 
las normas y directrices promulgadas
 
en la sección 11331 del Título 40 para identificar y
 
proporcionar protección de seguridad de información
 
prioridades y acorde con el riesgo y la
 
impacto resultante del acceso no autorizado,
 
uso, divulgación, alteración, modificación o de-
 
la construcción de-
 

'' (I) la información recopilada o man-

mantenido por o en nombre de una agencia, o
 
'' (Ii) los sistemas de información utilizados o-op
 
neradas por una agencia o por un contratista de
 
una agencia u otra organización en nombre
 
de una agencia;

'' (B) Requisitos operativos mínimos
 
para el Gobierno Federal para proteger a la agencia en
 
sistemas de formación y de conjunto, situa-
 
la conciencia nacional a través de toda la información de la agencia
 
los sistemas;
 
'' (C) requisitos de notificación, de conformidad
 
con la legislación pertinente, la información sobre seguri-
 
incidentes Pública y de la información cibernética amenaza;
 
'' (D) los requisitos para agencywide infor-
 
ción de programas de seguridad;
 
'' (E) los requisitos de rendimiento y
 
indicadores para la seguridad de información de la agencia
 
los sistemas;
 
'' (F) los requisitos de formación para asegurar que
 
organismos son capaces de cumplir plenamente y oportuna
 
con las políticas y directivas emitidas por el
 
Secretario conforme a este subcapítulo;
 
'' (G) con respecto a los requisitos de formación pri-
 
vacidad, los derechos civiles y las libertades civiles, y la infor-
 

ción de supervisión de información de la agencia seguri-

ridad del personal;
 
'' (H) los requisitos para los informes anuales
 
al Secretario en la sección 3554 (d);
 
'' (I) cualquier otra información de seguridad opera-
 
ciones o requisitos de seguridad de la información como
 
determinado por la Secretaría en coordinación
 
con los jefes de los organismos pertinentes, y
 
'' (J) Coordinar el desarrollo de
 
normas y directrices previstos en el artículo 20 de
 
el Instituto Nacional de Estándares y tecnología
 
tecnología (15 USC 278G-3) con las agencias
 
y las oficinas en funcionamiento o el ejercicio de control de
 
de seguridad nacional (incluyendo los sistemas de la Constitución Nacional,
 
Agencia de Seguridad nacional) para asegurar, al-max
 
Imum medida posible, que dichas normas y
 
directrices son complementarias a las normas
 
y las directrices elaboradas para la seguridad nacional
 
los sistemas;
 
'' (2) revisar la seguridad de la información agencywide
 
programas correspondientes a la sección 3554, y
 
'' (3) designar a una persona o una entidad en la
 
cada centro de seguridad cibernética, entre otras res-
 
dades-
 

'' (A) para recibir los informes y datos

sobre incidentes de seguridad de la información, los ciber-
 
información sobre la amenaza, y el deterioro de la seguridad
 
controlar que afecta a los sistemas de información de la agencia;
 
y
 
"(B) para actuar en o compartir la información
 
en virtud del apartado (A) en conformidad con el presente
 
subcapítulo.
 
'' (B) C
CONSIDERACIONES
.-Al emitir las políticas y
 
directivas en virtud del inciso a), el Secretario deberá con-
 
Sider las normas aplicables o de las directrices elaboradas por la
 
el Instituto Nacional de Estándares y Tecnología en
 
la sección 11331 del título 40.
 
'' (C) L
IMITACIÓN DE
A
UTORIDAD
Las autoridades de.
 
del Secretario bajo esta sección no se aplicará a los na-
 
los sistemas nacionales de seguridad. Las políticas de seguridad de la información, di-
 
rectivas, normas y directrices para la seguridad nacional
 
sistemas deberán ser supervisados ​​como lo indique el Presidente y,
 
de acuerdo con esa dirección, lleva a cabo bajo el
 
autoridad de los jefes de los organismos que operan o ejercer
 
autoridad sobre estos sistemas de seguridad nacional.
 
'' (D) S
TATUTORY
C
Onstrucción
.-Nada de lo dispuesto en este
 
subcapítulo se interpretará de alterar o modificar cualquier ley
 
con respecto a la autoridad de cualquier jefe de un organismo sobre el
 
dicha agencia.
 

'' § 3554. Responsabilidades de la Agencia
 
'' (A) I
N
G
GENERAL
.-El jefe de cada agencia deberá:
 
'' (1) será responsable de-
 
'' (A) cumplir con las políticas y dirección
 
vos emitida bajo la sección 3553;
 
'' (B) proporcionar información de seguridad de protección
 
ciones acordes con el consiguiente riesgo
 
del acceso no autorizado, uso, divulgación, des-
 
corrupción, modificación o destrucción de-
 
'' (I) la información recopilada o man-
 
mantenida por la agencia o por un contratista de
 
una agencia u otra organización en nombre
 
de una agencia, y
 
'' (Ii) los sistemas de información utilizados o-op
 
neradas por una agencia o por un contratista de
 
una agencia u otra organización en nombre
 
de una agencia;
 
'' (C) que cumpla con los requisitos de
 
este subcapítulo, incluyendo-
 
'' (I) las normas de seguridad de la información
 
y las directrices promulgadas bajo la sección
 
11331 del título 40;
 
'' (Ii) para los sistemas nacionales de seguridad
 
operadas o controladas por dicho organismo, en
 
las políticas de formación de seguridad, directivas,
 

normas y directrices elaboradas según las indicaciones

por el Presidente, y
 
'' (Iii) para ningún tipo de seguridad no nacional
 
sistemas explotados o estén controlados por ese
 
agencia, las políticas de seguridad de la información, direc-
 
tivos, normas y directrices emitidas
 
bajo la sección 3553;
 
'' (D) garantizar que la seguridad de la información
 
procesos de gestión están integrados con
 
agencia de planificación estratégica y operativa proc-
 
eses;
 
'' (E) informar y compartir, para una agencia de
 
operación o el ejercicio del control de un nacional se-
 
sistema de seguridad internacionales, información sobre la información
 
los incidentes de seguridad cibernética, la información de las amenazas,
 
y el deterioro de los controles de seguridad para el en-
 
individuo o entidad designada en cada cibernética-
 
dad del centro y otras entidades apropiadas
 
consistente con las políticas y directrices para la na-
 
los sistemas nacionales de seguridad emitidas según las indicaciones del
 
Presidente, y
 
'' (F) informar y compartir, para los
 
las empresas de explotación o de ejercer el control de la no-
 
de seguridad nacional, la información sobre los sistemas de in-
 
incidentes de formación de seguridad, la amenaza cibernética infor-
 

ción, y el deterioro de los controles de seguridad
 
la persona o entidad designada en cada ci-
 
bersecurity centro y apropiada en-
 
tidades consonancia con las políticas y directrices para
 
no de los sistemas nacionales de seguridad, según se prescribe
 
bajo la sección 3553 (a); incluida la información a
 
ayudar al Secretario de Seguridad Nacional con el
 
llevar a cabo el análisis de seguridad en curso
 
bajo la sección 3555.
 
'' (2) asegurar que cada agencia oficial de alta pro-
 
Vides seguridad de la información para la información y
 
sistemas de información que apoyan las operaciones y
 
los activos bajo control de la agencia oficial de alto, en la de
 
incluyendo por-
 
'' (A) la evaluación del riesgo y el impacto que
 
podría derivarse del acceso no autorizado, uso,
 
divulgación, alteración, modificación, o destrucción
 
ción de dicha información o sistemas de infor-
 
MET;
 
'' (B) determinar el nivel de información
 
de seguridad adecuadas para proteger dicha información
 
y sistemas de información de acuerdo con
 
las políticas y directivas emitidas bajo la sección
 
3553 (a), y las normas y directrices de promulgación
 
cerrada en la sección 11331 del título 40 para infor-
 

mación clasificaciones de seguridad y relacionada con los re

requisitos;
 
'' (C) la implementación de políticas, procedimientos,
 
y las capacidades para reducir los riesgos a un nivel aceptable
 
el nivel de una manera costo-efectiva;
 
'' (D) activa el control de la im-efectiva
 
cación de los controles de seguridad de la información
 
y técnicas, y
 
'' (E) la presentación de información sobre la infor-
 
ción incidentes de seguridad, la amenaza cibernética información
 
ción, y el deterioro de los controles de seguridad en un
 
manera oportuna y adecuada a la entidad des-
 
designadas de la sección 3553 (un) (3) de acuerdo
 
con el párrafo (1);
 
'' (3) evaluar y mantener la elasticidad de la infor-
 
sistemas de información críticos de tecnología con la misión de la agencia
 
y las operaciones;
 
'' (4) designar a la agencia del Inspector General (o
 
una entidad independiente seleccionados en consulta con
 
el Director y el Consejo de Inspectores Generales
 
sobre Integridad y Eficiencia si la agencia no
 
tienen un Inspector General) para realizar el informe anual
 
la evaluación independiente que se requiere en la sección 3556,
 
y permitir que el Inspector General de la agencia para contratar
 

con una entidad independiente para llevar a cabo dicha evaluación

cion;
 
'' (5) delegado al Oficial Jefe de Información
 
o equivalente (o de un funcionario mayor de la agencia que re-
 
puertos al Oficial Jefe de Información o equivalente
 
Cuaresma) -
 
'' (A) la autoridad y la responsabilidad primaria
 
bilidad de implementar un sistema de información agencywide
 
programa de seguridad, y
 
'' (B) la autoridad para proporcionar información
 
la seguridad de la información recopilada y mante-
 
mantenida por la agencia (o por un contratista, que no
 
agencia, o de otra fuente, en nombre de la agencia)
 
y para los sistemas de información que soportan
 
las operaciones, activos, y la misión de la agen-
 
cia (incluyendo cualquier sistema de información previsto
 
o gestionados por un contratista, otra agencia, o
 
otra fuente, en nombre de la agencia);
 
'' (6) delegado de la agencia oficial de su caso
 
(Quién es responsable de un sistema de agencia o
 
subsistema) la responsabilidad de garantizar y hacer cumplir
 
el cumplimiento con todos los requisitos de la agencia
 
Información agencywide programa de seguridad en coordinación
 
nación con el Oficial Jefe de Información o equivalente
 
prestado (o la agencia oficial de alto rango que reporta a la
 
________________________________________

Jefe de Información o su equivalente) del párrafo-

gráfico (5);
 
'' (7) garantizar que la agencia ha entrenado por
 
sonal que han obtenido ningún tipo de seguridad necesaria
 
espacios que les permitan ayudar a la agencia en
 
el cumplimiento de este subcapítulo;
 
'' (8) asegurarse de que el Oficial Jefe de Información
 
o equivalente (o la agencia oficial de alto rango que re-
 
puertos al Oficial Jefe de Información o equivalente)
 
en virtud del párrafo (5), en coordinación con otros sen-
 
ior funcionarios de la agencia, informes al jefe de la agencia en
 
la eficacia de la información agencywide segu-
 
dad del programa, incluyendo el progreso de cualquier reparación
 
Acciones, y
 
'' (9) asegurarse de que el Oficial Jefe de Información
 
o equivalente (o la agencia oficial de alto rango que re-
 
puertos al Oficial Jefe de Información o equivalente)
 
en virtud del párrafo (5) tiene las calificaciones necesarias
 
para administrar las funciones descritas en este sub-
 
capítulo y tiene las obligaciones de información de seguridad como un pri-
 
mary deber de ese funcionario.
 
'' (B) C
HIEF
Yo
INFORMACIÓN
O
FFICERS
.-Cada Jefe
 
Oficial de Información o equivalente (o la agencia principal de-
 
ficial que depende del Jefe de Información o
 
equivalente) en virtud del inciso (a) (5) deberá:
 

'' (1) establecer y mantener una empresa seguri-

dad capacidad que las operaciones de forma continua
 
base-
 
'' (A) detecta, informa, contiene, mitiga,
 
y responde a los incidentes de seguridad de la información
 
que deterioran la seguridad adecuada de la agencia

información o sistema de información en un tiempo
 
forma y de acuerdo con las políticas y
 
directivas en la sección 3553, y
 
'' (B) informa de cualquier incidencia seguridad de la información-
 
dente en el subpárrafo (A) a la entidad des-
 
designadas de conformidad con el artículo 3555;
 
'' (2) desarrollar, mantener y supervisar una agencia
 
amplia información del programa de seguridad;
 
'' (3) desarrollar, mantener y supervisar la información
 
las políticas de seguridad, procedimientos y técnicas de control
 
para hacer frente a los requisitos aplicables, incluidos los re-
 
requisitos bajo la sección 3553 de este título y, seg
 
ción 11331 del título 40, y
 
'' (4) capacitar y supervisar al personal de agencias
 
que tienen una responsabilidad significativa en la información
 
seguridad con respecto a esa responsabilidad.
 
'' (C) Un
GENCYWIDE
Yo
INFORMACIÓN
S
EGURIDAD
P
RO
-
 
GRAMOS
. -
 

'' (1) I
N GENERAL
.-Cada agencywide información

ción del programa de seguridad en virtud del inciso (b) (2) deberá
 
incluyen-
 
'' (A) ingeniería de la seguridad en todo el
 
desarrollo y ciclo de vida de la adquisición;
 
'' (B) las pruebas de seguridad en consonancia con
 
riesgo y el impacto;
 
'' (C) la mitigación de deterioro de la seguridad
 
controla de acuerdo al riesgo y el impacto;
 
'' (D) basado en el riesgo de monitoreo continuo de
 
el estado de funcionamiento y la seguridad de la agencia
 
sistemas de información para permitir la evaluación de la
 
la eficacia y el cumplimiento de infor-
 
ción de políticas de seguridad, procedimientos y prácticas,
 
incluyendo una selección pertinente y apropiado de
 
los controles de seguridad de los sistemas de información iden-
 
identificados en el inventario en la sección 3505 (c);
 
'' (E) el funcionamiento de las medidas técnicas ca-
 
pabilities a fin de detectar, mitigar, informar,
 
y responder a incidentes de seguridad de la información,
 
información sobre la amenaza cibernética, y el deterioro de
 
controles de seguridad en una manera que sea consistente
 
con las políticas y directivas en la sección
 
3553, incluyendo-
 

'' (I) reducir los riesgos asociados con

estos incidentes de seguridad informática;
 
'' (Ii) la notificación y consulta con la
 
entidad designada en virtud del artículo 3555, y
 
'' (Iii) notificar y consultar con el, como
 
apropiada-
 
'' (I) y la aplicación de la ley-rel

también en el de la Oficina del Inspector General;
 
y
 
'' (II) cualquier otra entidad, de confor-
 
midad con la ley y según las indicaciones del
 
Presidente;
 
'' (F) un proceso para garantizar que correctiva ac-
 
ción se toma para hacer frente a las deficiencias en el
 
las políticas de seguridad de la información, procedimientos y
 
las prácticas de la agencia, y
 
'' (G) un plan y procedimientos para garantizar la
 
continuidad de las operaciones para sistemas de información
 
que apoyan las operaciones y activos de la
 
Agencia.
 
'' (2) R
ESTRATEGIAS DE GESTIÓN DE ISK
.-Cada
 
Información agencywide programa de seguridad en el subprograma
 
sección (b) (2) deberá incluir el desarrollo y la
 
mantenimiento de una estrategia de gestión de riesgos en-
 

formación de seguridad. La estrategia de gestión de riesgos

deberá incluir-
 
'' (A) el examen de seguridad de la información
 
incidentes, información sobre la amenaza cibernética, y de deterioro
 
ración de los controles de seguridad, y
 
'' (B) el examen de las consecuencias
 
que podrían derivarse del acceso no autorizado,
 
uso, divulgación, alteración, modificación o de-
 
la construcción de la información y la información de sistema de
 
MET que respaldan las operaciones y activos de
 
la agencia, incluyendo cualquier sistema de información
 
proporcionado o gestionado por un contratista, que no
 
agencia, o de otra fuente, en nombre de la agencia;
 
'' (3) P
POLÍTICAS Y PROCEDIMIENTOS
.-Cada agencias
 
Información cywide programa de seguridad en el subprograma
 
sección (b) (2) deberá incluir políticas y procedimientos
 
que-
 
'' (A) se basan en la gestión del riesgo
 
la estrategia en virtud del párrafo (2);
 
'' (B) reducir los riesgos de seguridad de la información de
 
un nivel aceptable de una manera costo-efectiva;
 
'' (C) asegurar que el costo-efectiva y ade-
 
cuada seguridad de la información se dirige
 
durante todo el ciclo de vida de cada organismo in-
 
sistema de información, y
 

'' (D) garantizar el cumplimiento de-

'' (I) este subcapítulo, y
 
'' (Ii) cualquier otro requisito aplicable
 
tos.
 
'' (4) T
REQUISITOS FORMACIÓN
.-Cada agencia-
 
amplia información del programa de seguridad en virtud del inciso
 
(B) (2) se incluyen seguridad de la información, la privacidad,
 
los derechos civiles, las libertades civiles y la supervisión de la información
 
una formación que cumple con todos los requisitos aplicables
 
bajo la sección 3553. La formación deberá informar a cada uno
 
personal de seguridad de la información que se tiene acceso a
 
sistemas de información de la agencia (incluyendo contratistas
 
y otros usuarios de los sistemas de información que apoyan
 
las operaciones y activos de la agencia) de los
 
'' (A) los riesgos de seguridad de información aso-
 
los siguientes datos de seguridad del personal de
 
Actividades, Y
 
'' (B) de la persona la responsabilidad de com-
 
capas con las políticas y procedimientos del organismo de que
 
reducir los riesgos en el apartado a).
 
'' (D) Una
ANUAL
R
NFORME
.-Cada agencia debe presentar una
 
informar anualmente a la Secretaria de Seguridad Nacional, el
 
su información agencywide programa de seguridad y la infor-
 
cion de Sistemas.
 

'' § 3555. Múltiples agencias de evaluación de amenazas en curso

'' (A) P
BJETO
.-El propósito de esta sección es
 
proporcionar un marco para cada agencia para proporcionar a la des-
 
ignee de la secretaria de Seguridad Nacional en sub-
 
la sección (b) -
 
'' (1) ciber oportuna y procesable amenaza de infor-
 
información, y
 
'' (2) información sobre el medio ambiente de opera-
 
ción de un sistema de información de la agencia.
 
'' (B) D
ESIGNEE
.-El Secretario del Departamento de Segu-
 
dad designará una entidad dentro del Departamento de
 
Seguridad de la Patria-
 
'' (1) para llevar a cabo análisis de seguridad en curso con-
 
relativo a los sistemas de información de la agencia
 
'' (A) sobre la base de información sobre la amenaza cibernética;
 
'' (B), basado en el sistema de agencia de información
 
y el medio ambiente de los cambios de operación, incluyendo
 
ING-
 
'' (I) una evaluación continua de la in-
 
la formación de los controles de seguridad del sistema, y
 
'' (Ii) la seguridad del Estado, el nivel de riesgo, y
 
entorno de funcionamiento de una agencia en-
 
sistema de formación, incluyendo-
 
'' (I) un cambio en el nivel de riesgo debido a la
 
una nueva amenaza cibernética;
 

'' (II) un cambio resultante de una

nuevas tecnologías;
 
'' (III) un cambio resultante de
 
La misión de la agencia, y
 
'' (IV), un cambio resultante de
 
la práctica empresarial, y
 
'' (C), utilizando procesos automatizados para la
 
medida de lo posible-
 
'' (I) para aumentar sistema de información SE-
 
guridad;
 
'' (Ii) reducir el papel de informes basados ​​en
 
Requisitos, y
 
'' (Iii) mantener oportuna y acción-
 
conocimiento capaz de estado de la información
 
ción del sistema de seguridad.
 
'' (2) S
Ormas
.-El Instituto Nacional de
 
Estándares y Tecnología podrá promulgar stand-
 
SDRA, en coordinación con la Secretaría de Inicio-
 
la tierra de Seguridad, para asistir a una agencia con sus funciones
 
Bajo this section.
 
'' (3) C
CUMPLIMIENTO
.-El jefe de cada apro-
 
Agencia apropiadas será responsable de velar por com-
 
cumplimiento de esta sección. El Secretario de la Casa-
 
la tierra de Seguridad, en consulta con el jefe de cada
 
organismo competente, deberá:
 

'' (A) Vigilar el cumplimiento en virtud de este sec-

cion;
 
'' (B) desarrollar una línea de tiempo para cada agencia-
 
'' (I) adoptar cualquier tecnología, sistema,
 
o un método que facilita el monitoreo continuo-
 
miento de los de un sistema de información de la agencia;
 
y
 
'' (Ii) adoptar cualquier tecnología, sistema,
 
o un método que satisface un requisito
 
Bajo this section.
 
'' (4) L
IMITACIÓN DE LA AUTORIDAD
.-El Príncipe
 
toridades de la Secretaria de Seguridad Nacional
 
bajo esta sección no se aplicará a los nacionales de seguri-
 
sistemas ridad.
 
'' (5) R
NFORME
. No-a más tardar 6 meses después
 
la fecha de promulgación de la consolidación y-en
 
hancing ciberseguridad mediante la Investigación, Edu-
 
cación, Información y Tecnología de la Ley de 2012,
 
el Secretario de Seguridad Nacional presentará un informe al
 
Congreso de cada organismo de estado hacia la implementación de
 
this section.
 
'' § 3556. Las evaluaciones independientes
 
'' (A) I
N
G
GENERAL
.-El Consejo de Inspectores de Gen-
 
ral sobre Integridad y Eficiencia, en consulta con el
 
Director y el Secretario de Seguridad Nacional, la Sec-
 
________________________________________

tario de Comercio, y el secretario de Defensa, deberá

emitir y mantener criterios para la oportuna y rentable,

basado en el riesgo y la evaluación independiente de cada agencywide
 
programa de seguridad de la información (y prácticas) para determinar
 
la eficacia de la seguridad de la información agencywide
 
programa (y prácticas). Los criterios deberán incluir medi-
 
das para evaluar los posibles conflictos de intereses en el desempeño
 
de la evaluación y si la información agencywide
 
programa de seguridad incluye las garantías adecuadas contra
 
divulgación de la información cuando dicha divulgación puede ad-
 
afectar negativamente a la seguridad de la información.
 
'' (B) Una
ANUAL
Yo
INDEPENDIENTE
E
Valoraciones
.-Cada
 
Agencia llevará a cabo una evaluación anual independiente de
 
su información agencywide programa de seguridad (y la práctica
 
cas), de conformidad con los criterios establecidos en el inciso (a).
 
'' (C) D
DISTRIBUCIÓN DE
R
NFORMES
.-A más tardar el 30
 
días después de recibir una evaluación independiente bajo la sub-
 
sección (b), cada jefe de agencia remitirá una copia de la
 
evaluación independiente del Secretario del Departamento de Se-
 
guridad, el Secretario de Comercio, y el Secretario de
 
Defensa.
 
'' (D) N
NACIONAL
S
EGURIDAD
S
SISTEMAS
-Evaluaciones.
relacionados con los sistemas de seguridad nacional se llevará a cabo en
dirigida por el Presidente.
VerDate 15 marzo 2010 04:05 02 de marzo 2012 Jkt PO 019200 00000 00049 Frm Fmt SFMT 6652 6201 E: \ CUENTAS \ S2151.IS S2151
smartinez de DSK6TPTVN1PROD con las cuentas

'' § 3557. Nacional de Sistemas de Seguridad.
'' El jefe de cada organismo o el ejercicio de
el control de un sistema de seguridad nacional será responsable de
para asegurar que la agencia-
'' (1) proporciona protecciones de seguridad de información

acorde con el riesgo y la magnitud del
 
daño ocasionado por el acceso no autorizado, uso,
 
divulgación, alteración, modificación o destrucción de
 
la información contenida en dicho sistema, y
 
'' (2) implementa las políticas de seguridad de la información
 
y las prácticas como exigen las normas y guía de
 
líneas para los sistemas nacionales de seguridad, emitidas de acuerdo de
 
midad con la ley y según lo indicado por el Presidente.''.
 
(B) S
Avings
P
DISPOSICIONES
. -
 
(1) P
POLÍTICA Y ORIENTACIÓN DE CUMPLIMIENTO
.-Pol-
 
orientación de hielo y el cumplimiento emitida por el Director
 
antes de la fecha de promulgación de esta Ley bajo la sec-
 
ción 3543 (a) (1) del Título 44, Código de Estados Unidos (como
 
en efecto el día antes de la fecha de promulgación de la
 
esta Ley), continuará en efecto, de acuerdo a su
 
términos, hasta que sea modificado, terminado, reemplazado, o re-
 
pelado de conformidad con la sección 3553 (a) (1) del Título 44,
 
Código de ESTADOS UNIDOS.
 
(2) S
ESTÁNDARES Y DIRECTRICES
-Normas.
 
y las directrices emitidas por el Secretario de Comercio
 
o por el Director antes de la fecha de promulgación de la
 

esta Ley en la sección 11331 (a) (1) del Título 40,

Código de Estados Unidos, (como en efecto el día antes de
 
la fecha de promulgación de esta Ley) continuará en
 
efecto, de acuerdo con sus términos, hasta que sea modificada, ter-
 
minated, sustituida o derogada de conformidad con la sección
 
11331 (a) (1) del Título 40, Código de Estados Unidos, como
 
modificada por la presente ley.
 
(C) V
TÉCNICA Y
C
ONFORMING
A
ENMIENDAS
. -
 
(1) C
CAPÍTULO ANÁLISIS
.-El capítulo de análisis

para el capítulo 35 del título 44, Código de Estados Unidos, es
 
modificado-
 
(A) al golpear a los temas relacionados con sec-
 
ciones 3531 a través de 3538;
 
(B) al golpear a los temas relacionados con sec-
 
ciones 3541 a través de 3549, y
 
(C) mediante la inserción de la siguiente:
 
'' 3551. Propósitos.
'' 3552. Definiciones.
'' 3553. La autoridad federal de seguridad de información y coordinación.
'' 3554. Responsabilidades de la Agencia.
'' 3555. Múltiples agencias de evaluación de amenazas en curso.
'' 3556. Las evaluaciones independientes.
'' 3557. Nacionales de los sistemas de seguridad.''.
(2) O
Referencias TRAS
. -
 
(A) La Sección 1001 (c) (1) (A) de la Casa-
 
la tierra de la Ley de Seguridad 2002 (6 USC 511 (1) (A))
 
Se enmienda la sección de'' sorprendente 3532 (3)'' y
 
la inserción de la sección'''' 3552.
 
(B) Sección 2222 (j) (5) del título 10 del United

Código de los Estados, es modificado por el artículo'' sorprendente
 
3542 (b) (2)'' y la inserción de la sección'' 3552''.
 
(C) 2223 (c) (3) del título 10 del United
 
Código de los Estados, se modificará, en la sección'' sorprendente
 
3542 (b) (2)'' y la inserción de la sección'' 3552''.
 
(D) En la sección 2315 del título 10, Estados Unidos

Código, es modificado por el artículo'' sorprendente
 
3542 (b) (2)'' y la inserción de la sección'' 3552''.
 
(E) La Sección 20 del Instituto Nacional de
 
Normas y Tecnología (15 USC
 
278G-3) es modificado-
 
(I) en el inciso (a) (2), al golpear
 
'' Sección 3532 (b) (2)'' e insertando'' sec-
 
ción 3552'';
 
(Ii) en el inciso (c) (3), por la sorprendente
 
'' Director de la Oficina de Administración y
 
Presupuesto'''' y la inserción de Secretario de la Comi-
 
Merce'';
 
(Iii) en el inciso (d) (1), por la sorprendente
 
'' Director de la Oficina de Administración y
 
Presupuesto'''' y la inserción de Secretario de la Comi-
 
Merce'';
 
(Iv) en el inciso (d) (8) por la sorprendente
 
'' Director de la Oficina de Administración y

Presupuesto'''' y la inserción de Secretario de la Comi-

Merce'';
 
(V) en el inciso (d) (8), por la sorprendente
 
'' Presentado al Director'' y la inserción de

'''' Presentó a la Secretaría;
 
(Vi) en el inciso (e) (2), por la sorprendente
 
'' La sección 3532 (1) de dicho título'' e inserción
 
ción'', la sección 3552 del título 44'', y
 
(Vii) en el inciso (e) (5), por la sorprendente
 
'' Sección 3532 (b) (2) de dicho título'' y-en
 
serting sección de'' 3552 del título 44''.
 
(F) de la Sección 8 (d) (1) de la Seguridad Cibernética
 
Investigación y Desarrollo (15 USC
 
7.406 (d) (1)) es modificado por el artículo'' sorprendente
 
3534 (b)'' y la inserción de la sección'' 3554 (b) (2)''.
 
SEC. 202. GESTIÓN DE LA TECNOLOGÍA DE LA INFORMACIÓN.
 
(A) que
N
G
GENERAL
.-Sección 11331 del Título 40, United
 
Código de los Estados, se enmienda para que lea como sigue:
 
'' § 11331. Responsabilidades de información Federal sys-
 
MET normas
 
'' (A) S
Y estandares
G
DIRECTRICES
. -
 
'' (1) Un
UTORIDAD PRESCRIBIR
.-A excepción de lo
 
prevista en el párrafo (2), el Secretario de
 
Comercio fijará las normas y directrices
 
referente a la información federal, los sistemas de
 
'' (A), en consulta con el Secretario de

Seguridad Nacional, y
 
'' (B) sobre la base de las normas y de guía
 
líneas desarrolladas por el Instituto Nacional de
 
Estándares y Tecnología de los párrafos
 
(2) y (3) de la sección 20 (a) de la National En-
 
Institute of Standards and Technology Act (15
 
USC 278G-3 (un) (2) y (a) (3)).

'' (2) N
SISTEMAS NACIONALES DE SEGURIDAD
.-Stand-
 
SDRA y directrices para los sistemas nacionales de seguridad
 
Se desarrollará, prescribe, forzada, y sobre
 
considera que sea autorizado por la ley y según las indicaciones
 
Por El Presidente.
 
'' (B) M
ANDATORY
S
Y estandares
G
DIRECTRICES
. -
 
'' (1) Un
UTORIDAD PARA SOPORTE DE OBLIGATORIO
-
 
SDRA Y DIRECTRICES
.-El Secretario de la Comi-
 
Merce hará bajo las normas y directrices
 
el inciso (a) (1) obligatorio y vinculante a la ex-
 
tienda de campaña se considere necesaria por el Secretario de Com-
 
Merce para mejorar la eficiencia de operación o segu-
 
dad de sistemas de información federales.
 
'' (2) R
EQUIRED normas obligatorias y
 
DIRECTRICES
. -

'' (A) que
N GENERAL
. De Normas y guía de

líneas bajo el inciso (a) (1) deberá incluir infor-
 
normas de seguridad que mación-
 
'' (I) proporcionar la información mínima se-
 
Curity requisitos determinados en virtud del
 
la sección 20 (b) del Instituto Nacional de
 
Normas y Tecnología (15 USC
 
278G-3 (b)), y
 
'' (Ii) sean necesarias para im-
 
probar la seguridad de la información federal
 
y Sistemas de Información.
 
'' (B) B
Ncontrar EFECTO
. Información del SE-
 
normas Curity en el apartado a) deberá
 
ser obligatoria y vinculante.
 
'' (C) E
XERCISE DE
A
UTORIDAD
.-A fin de garantizar fiscal
 
y la coherencia de las políticas, el secretario de Comercio deberá
 
ejercer la autoridad conferida por el tema de la sección
 
dirección del Presidente y en coordinación con la
 
Director.
 
'' (D) Una
APLICACIÓN DE
M
ORE
S
TRINGENT
S
TAND
-
 
SDRA y
G
DIRECTRICES
.-El jefe de un ejecutivo de agencias
 
cia pueden emplear las normas para la información de costo-efectiva
 
seguridad de los sistemas de información dentro o debajo de la Su-
 
pervisión de ese organismo, que son más estrictas que el

normas y directrices del Secretario de Comercio de pre-
 

escribas bajo esta sección si las normas más estrictas

y las directrices-
 
'' (1) contendrá como mínimo las normas aplicables
 
y las directrices obligatoria y vinculante por el
 
El secretario de Comercio, y
 
'' (2) son de otra manera coherente con las políticas,
 
directivas y memorandos de ejecución emitida
 
bajo la sección 3553 (a) del título 44.
 
'' (E) D
DECISIONES SOBRE
P
ROMULGATION DE
S
Ormas
 
Y
G
DIRECTRICES
.-La decisión de la Secretaría de
 
Comercio con respecto a la promulgación de cualquier norma o
 
guía bajo esta sección deberá ocurrir a más tardar el 6
 
meses después de la fecha de presentación de la propuesta de stand-
 
ard al Secretario de Comercio por el Instituto Nacio-
 
tuto de Estándares y Tecnología en virtud del artículo 20 de la
 
Instituto Nacional de Estándares y Tecnología de la Ley (15
 
USC 278G-3).
 
'' (F) N
VISO Y
C
OMENTARIO
.-La decisión de la Sec-
 
tario de Comercio para modificar de manera significativa, o no se promulgue
 
puerta, una norma propuesta presentada al Secretario de
 
el Instituto Nacional de Estándares y Tecnología en
 
la sección 20 del Instituto Nacional de Estándares y
 
Tecnología (15 USC 278G-3) se realizará previa
 
el público tenga la oportunidad de comentar sobre la Sec-
 
propuesta de decisión tario de.
 

'' (G) D
DEFINICIONES
.-En esta sección:
 
'' (1) F
SISTEMA DE INFORMACIÓN EDERAL
.-El
 
"Sistema de Información Federal término tiene el significado
 
dado al término en la sección 3552 del título 44.
 
'' (2) I
INFORMACIÓN DE SEGURIDAD
.-La expresión «en-
 
seguridad de la formación 'tiene el significado dado al término
 
en la sección 3552 del título 44.
 
'' (3) N
SISTEMA DE SEGURIDAD NACIONAL
.-El término
 
«Sistema nacional de seguridad" tiene el significado dado al
 
término en la sección 3552 del título 44.''.
 
SEC. 203. NO nueva financiación.
 
Una agencia federal de aplicación llevará a cabo el pro-
 
visiones de este título con las instalaciones existentes y otros fondos de
 
sabia disposición, a través de medios tales como la cabeza de la
 
la agencia considere pertinente.
 
SEC. 204. TÉCNICAS Y modificaciones de adaptación.
 
Sección 21 (b) del Instituto Nacional de Estándares
 
and Technology Act (15 USC 278G-4 (b)) es modificado-
 
(1) en el apartado (2), por'' sorprendente y la Di-
 
rector de la Oficina de Gerencia y Presupuesto''
 
y'' la inserción, el Secretario de Comercio, y el
 
Secretario de Seguridad Nacional'', y
 
(2) en el apartado (3), por la inserción'', el sec-
 
cretario de Seguridad de la Patria'', después'' del Secretario
 
de Comercio''.
 

TÍTULO III-SANCIONES PENALES

SEC. 301. SANCIONES POR FRAUDE Y ACTIVIDAD RELACIONADA
 
En relación con ordenadores.
 
Sección 1030 (c) del título 18, Código de Estados Unidos, es
 
queda redactado como sigue:
 
'' (C) El castigo por un delito previsto en el inciso
 
(A) o (b) de esta sección es-
 
'' (1) una multa bajo este título o prisión por
 
no más de 20 años, o ambos, en el caso de un
 
delito previsto en el inciso (a) (1) de esta sección;
 
'' (2) (A), salvo lo dispuesto en el párrafo
 
(B), una multa bajo este título o encarcelamiento por no
 
más de 3 años, o ambas, en el caso de un delito
 
en virtud del inciso (a) (2), o
 
'' (B) una multa bajo este título o encarcelar a
 
ción por no más de diez años, o ambos, en,
 
el caso de un delito previsto en el inciso (a) (2)
 
de esta sección, si-
 
'' (I) el delito haya sido cometido
 
efectos de obtener una ventaja comercial o priva-
 
Vate lucro;
 
'' (Ii) el delito fue cometido en el
 
fomento de cualquier acto criminal o delictivo
 
en violación de la Constitución o las leyes de la
 
los Estados Unidos, o de cualquier Estado, o
 

'' (Iii) el valor de la información ob-

contenidas, o que se han obtenido, si
 
el delito se haya completado, supera los $ 5.000;
 
'' (3) una multa bajo este título o prisión por
 
no más de 10 años, o ambos, en el caso de un
 
delito previsto en el inciso (a) (3) de esta sección;
 
'' (4) una multa bajo este título o la prisión de
 
no más de 20 años, o ambos, en el caso de un
 
delito previsto en el inciso (a) (4) de esta sección;
 
'' (5) (A), salvo lo dispuesto en el párrafo
 
(C), una multa bajo este título, privación de libertad no
 
más de 20 años, o ambos, los de en el caso de un
 
fensa en virtud del inciso (a) (5) (A) de esta sección, si
 
la ofensa causada-
 
'' (I) la pérdida de 1 o más personas durante el
 
cualquier período de 1-año (y, para los propósitos de una
 
investigación, persecución, o de otro tipo a favor de
 
dimiento presentada por los Estados Unidos solamente,
 
pérdida resultante de un supuesto relacionado con la con-
 
ducto que afecta a 1 o más de otros protegidos
 
computadoras) la agregación de al menos $ 5.000 en
 
valor;
 
'' (Ii) la modificación o alteración,
 
o la posible modificación o deterioro de
 

el examen médico, el diagnóstico, tratamiento y

ción, o el cuidado de 1 o más individuos;
 
'' (Iii) daño físico a cualquier persona;
 
'' (Iv) una amenaza para la salud pública o de seguridad

padre;
 
'' (V) el daño que afecte a un equipo

utilizado por o en nombre de una entidad de la
 
Gobierno de Estados Unidos en apoyo
 
de la administración de justicia, nacionales
 
seguridad y defensa, o nacional, o
 
'' (Vi) los daños que afecta a 10 o más
 
equipos protegidos durante todo 1 año de pe-
 
RIOD;
 
'' (B) una multa bajo este título, el encarcelamiento
 
por no más de 20 años, o ambas, en el caso
 
de un delito en virtud del inciso (a) (5) (B), si el
 
ofensa que haya causado un daño previsto en la cláusula (i)
 
a (vi) del inciso (A) de esta sub-
 
Sección;
 
'' (C) si el delincuente intenta causar o
 
a sabiendas o imprudentemente causa la muerte de la con-
 
ducto en violación del inciso (a) (5) (A), una multa
 
bajo este título, pena de prisión de
 
años o de por vida, o ambas cosas;
 

'' (D), una multa bajo este título, el encarcelamiento

por no más de 10 años, o ambos, para cualquier
 
otro delito en virtud del inciso (a) (5);
 
'' (E) una multa bajo este título o encarcelar a
 
ción por no más de 10 años, o ambos, en,
 
el caso de un delito previsto en el inciso (a) (6)
 
de esta sección, o
 
'' (F) una multa bajo este título o encarcelar a
 
ción por no más de 10 años, o ambos, en,
 
el caso de un delito previsto en el inciso (a) (7)
 
de esta sección.''.
 
SEC. 302. El tráfico de contraseñas.
 
Sección 1030 (a) (6) del título 18, Código de Estados Unidos,
 
queda redactado de la siguiente manera:
 
'' (6) a sabiendas y con intención de defraudar a tráfico de
 
fics (como se define en la sección 1029) de cualquier contraseña o
 
información similar o medio de acceso a través de
 
que un equipo de protección (tal como se define en el apar-
 
los apartados a) y (B) del inciso (e) (2)) puede ser
 
acceso no autorizado.''.
 
SEC. 303. CONSPIRACIÓN Y INTENTO DE ORDENADOR
 
Delitos de fraude.
 
Sección 1030 (b) del título 18, Código de Estados Unidos, es
 
modificada por la inserción'', como si por el delito consumado''
 
después de'' castigo'', según lo previsto.
 

SEC. 304. Decomiso penal y civil POR FRAUDE

Y ACTIVIDAD RELACIONADA EN RELACIÓN
 
Con las computadoras.
 
La sección 1030 del título 18, Código de Estados Unidos, es
 
modificada por la huelga incisos i) yj) y la inserción de
 
El Siguiente:
 
'' (I) C
PENAL
F
ORFEITURE
. -
 
'' (1) El tribunal, al imponer la sentencia en cualquier
 
persona declarada culpable de una violación de esta sección, o
 
declarado culpable de conspiración para violar esta sección, deberá
 
para, además de cualquier otra sentencia impuesta y
 
independientemente de cualquier disposición de la ley del Estado, que tal
 
persona ejecutada en favor de los Estados Unidos-
 
'' (A) las personas que tanto interés en cualquier propiedad,
 
muebles o inmuebles, que se ha utilizado, o destinado a
 
ser utilizados, para cometer o facilitar la comisión
 
de tal violación, y
 
'' (B) cualquier propiedad, real o personal, cons-
 
tuir o derivados de cualquier producto bruto, o
 
cualquier propiedad originaria de bienes, que
 
persona que haya obtenido, directa o indirectamente, como
 
resultado de dicha violación.
 
'' (2) El decomiso penal de la propiedad en
 
este inciso, incluyendo cualquier incautación y la disposición
 
de la propiedad, y cualquier procedimiento judicial relacionado o adminis-
 
procedimiento administrativo, se regirá por las dis-
 

nes de la sección 413 del Comprehensive Drug

Prevención del Abuso y Control de la Ley de 1970 (21
 
USC 853), excepto el inciso (d) de dicha sección.
 
'' (J) C
CIVIL
F
ORFEITURE
. -
 
'' (1) Serán objeto de decomiso
 
a los Estados Unidos y no hay derecho de propiedad, real o
 
personal, deberá constar en ellos:
 
'' (A) Los bienes, muebles o inmuebles, que
 
se utilizó, o destinados a ser utilizados, para cometer o
 
facilitar la comisión de cualquier violación de este
 
sección, o de una conspiración para violar esta sección.
 
'' (B) Los bienes, muebles o inmuebles, con-
 
stituting o derivados de cualquier ingresos brutos ob-
 
contenidas directa o indirectamente, o de cualquier propiedad
 
atribuible a dicha propiedad, como resultado de la
 
comisión de cualquier violación de esta sección, o
 
una conspiración para violar esta sección.
 
'' (2) Las convulsiones y confiscaciones en virtud del presente sub-
 
la sección se regirá por lo dispuesto en el capí-
 
ter 46 relativa a decomisos civiles, excepto que tales
 
deberes que se imponen a la Secretaría de las Tesorero-
 
Ury en virtud de las leyes aduaneras se describe en la sección
 
981 (d) será realizada por dichos funcionarios, agentes
 
y otras personas que haya designado para ese
 

efecto por el Secretario de Seguridad Nacional o

el Procurador General.''.
 
SEC. 305. DAÑOS A LA INFRAESTRUCTURA CRÍTICA COM-
 
Ordenadores.
 
(A) que
N
G
GENERAL
.-El capítulo 47 del título 18,
 
Código de los Estados, es modificado al insertar después de la sección 1030
 
El Siguiente:
 
'' § 1030A. El daño agravado a una infraestructura crítica-
 
tura equipo
 
'' (A) D
DEFINICIONES
.-En esta sección-
 
'' (1) «equipo» tiene el significado dado
 
el término en la sección 1030;
 
'' (2) «equipo de infraestructura crítica" del término
 
significa un equipo que maneja o controla los sistemas de
 
o de los activos vitales para la defensa nacional, seguridad nacional,
 
nacional de seguridad económica, salud o seguridad pública,
 
o cualquier combinación de esos asuntos, ya sean públi-
 
públicamente o en privado cuya propiedad o explotación, incluido-
 
'' (A) de gas y aceite de producción, almacenamiento, y
 
sistemas de prestación;
 
'' (B) los sistemas de abastecimiento de agua;
 
'' (C) las redes de telecomunicaciones;
 
'' (D), los sistemas de suministro de energía eléctrica;
 
'' (E) las finanzas y los sistemas bancarios;
 
'' (F) los servicios de emergencia;
 
________________________________________
Página 65
65
• S 2151 ES
'' (G) los sistemas de transporte y servicios;

y
 
'' Las operaciones del gobierno (H) que proporcionan
 
los servicios esenciales para el público, y
 
'' (3) "daño" el término tiene el significado dado
 
el término en la sección 1030.
 
'' (B) S
FFENSE
.-Será ilegal, durante y

relación con un delito de violación de la sección 1030, a sabiendas
 
causar o intentar causar daño a una importante infraes-
 
tura equipo si el daño resulta en (o, en el caso
 
de un intento, si se realiza, habría dado lugar a) la
 
deterioro sustancial-
 
'' (1) de la operación de la infraestructura crítica-
 
tura ordenador; o
 
'' (2) de la infraestructura crítico asociado
 
con el equipo.
 
'' (C) P
ENALTY
.-Toda persona que viole el inciso
 
(B), se-
 
'' (1) multado bajo este título;
 
'' (2) encarcelado por no menos de 3 años, pero
 
no más de 20 años, o
 
'' (3) sancionado conforme a los párrafos 1) y (2).
 
'' (D) C
ONSECUTIVE
S
ENTENCE
.-A pesar de
 
cualquier otra disposición de la ley
 
________________________________________
Página 66
66
• S 2151 ES
'' (1) un tribunal no podrá poner a prueba cualquier

persona declarada culpable de una violación de esta sección;
 
'' (2), salvo lo dispuesto en el párrafo (4), no
 
pena de prisión impuesta a una persona menor de
 
esta sección se ejecutará simultáneamente con cualquier otra
 
pena de prisión, incluyendo cualquier término de encarcela-
 
biente impuesta a la persona sometida a cualquier otra pro-
 
visión de la ley, incluyendo una pena de prisión
 
impuesta por un delito de violación de la sección 1030;
 
'' (3) en la determinación de una pena de prisión
 
que se imponga por un delito de violación de la sección 1030,
 
un tribunal no se reduce en modo alguno que el término es
 
impuesta por este delito a fin de compensar o
 
de lo contrario tener en cuenta, cualquiera de los términos por separado de
 
prisión impuesta, o que puedan imponerse por una viola-
 
ción de esta sección, y
 
'' (4) una pena de prisión impuesta a una per-
 
hijo de una violación de esta sección podrá, en la discreción
 
ción de la corte, se ejecutan simultáneamente, en todo o en
 
parte, con otra pena privativa de libertad que
 
es impuesta por el tribunal en el momento mismo en que
 
persona por una violación adicional de esta sección,
 
condición de que esa discrecionalidad se ejercerá en
 
acuerdo con las directrices aplicables y la política
 
________________________________________
Página 67
67
• S 2151 ES
declaraciones emitidas por la sentencia de los Estados Unidos
 
Comisión de conformidad con la sección 994 del título 28.''.
 
(B) V
TÉCNICA Y
C
ONFORMING
A
ENMIENDA
. -
 
El análisis del capítulo para el capítulo 47 del título 18,
 
Código de los Estados, es modificado al insertar después de que el tema rela-
 
ING sección 1030 lo siguiente:
 
'' 1030A. El daño agravado a un ordenador de infraestructuras críticas.''.
SEC. 306. LIMITACIÓN DE LAS MEDIDAS QUE SE no autor-
 
USO especializados.
 
Sección 1030 (e) (6) del título 18, Código de Estados Unidos,
 
es modificado al eliminar'' altera;'''' y la inserción de alterar, pero
 
no incluye el acceso en violación de una obliga-
 
ción o acuerdo, como una política de uso aceptable o
 
términos del acuerdo de servicio, con un servicio de Internet a favor de
 
veedor, el sitio web de Internet, o el empleador no gubernamental, si
 
tal violación constituye la única base para determinar
 
que el acceso a un ordenador protegido no está autorizada;''.
 
TÍTULO IV-CIBERNÉTICA
 
INVESTIGACIÓN Y DESARROLLO
 
SEC. 401. NACIONAL informática de alto rendimiento
 
PROGRAMA DE PLANIFICACIÓN Y COORDINACIÓN.
 
(A) T
Y OAL
P
RIORIDADES
.-El artículo 101 de la
 
Computación de Alto Rendimiento de la Ley de 1991 (15 USC
 
5511) es modificado al agregar al final lo siguiente:
 
'' (D) T
Y OAL
P
RIORIDADES
.-Los objetivos y los anteriores
 
dades federales para la investigación de computación de alto rendimiento,
 
________________________________________
Página 68
68
• S 2151 ES
el desarrollo, la creación de redes, y otras actividades en el marco sub-

sección (a) (2) (A), deberá incluir-
 
'' (1) alentar y apoyar los mecanismos de
 
para la investigación interdisciplinaria y el desarrollo en
 
tecnología de redes y la información, incluyendo-
 
'' (A) a través de colaboraciones a través de agencias
 
CIES;
 
'' (B) a través de colaboraciones a través de Pro-
 
Áreas gramo de componentes;
 
'' (C) a través de colaboraciones con la industria;
 
'' (D) a través de colaboraciones con instituciones
 
ciones de educación superior;
 
'' (E) a través de colaboraciones con las leyes federales
 
laboratorios (como se define en la sección 4 de la Ste-
 
Venson-Wydler de Innovación Tecnológica de la Ley
 
1980 (15 USC 3703)), y
 
'' (F) a través de colaboraciones con los inter-
 
organizaciones nacionales;
 
'' (2) frente nacional, multi-agencia, multi-
 
desafíos facetas de importancia nacional, y
 
'' (3) el fomento de la transferencia de la investigación y de-
 
resultados rrollo de nuevas tecnologías y aplicaciones
 
ciones para el beneficio de la sociedad.''.
 
(B) D
DESARROLLO DE
S
ESTRATÉGICO
P
LAN
.-Sección
 
101 de la Ley de Informática de Alto Rendimiento de 1991 (15
 
________________________________________
Página 69
69
• S 2151 ES
USC 5511) es modificado al agregar al final los si-

guientes:
 
'' (E) S
ESTRATÉGICO
P
LAN
. -
 
'' (1) I
N GENERAL
. No, a más tardar 1 año después
 
la fecha de promulgación de la consolidación y-en
 
hancing ciberseguridad mediante la Investigación, Edu-
 
cación, Información y Tecnología de la Ley de 2012,
 
las agencias bajo el inciso (a) (3) (B), que trabaja
 
a través de la Nacional de Ciencia y Tecnología de Con-
 
cil y con la asistencia de la Oficina de Ciencia
 
Política Tecnológica y deberá desarrollar un estrato-5-años
 
el plan estratégico para orientar las actividades en virtud del inciso
 
(Uno) (1).
 
'' (2) C
ONTENIDO
.-El plan estratégico
 
especificar-
 
'' (A) los objetivos a corto plazo para la Pro-
 
gramo;
 
'' (B) los objetivos a largo plazo para la Pro-
 
gramo;
 
'' (C) la fecha prevista que permita conseguir el
 
Ing de los objetivos a corto plazo;
 
'' (D) los indicadores que se utilizan como-
 
Estos fondos presentan los progresos realizados hacia el logro de la
 
objetivos a corto plazo y el de los objetivos a largo plazo
 
vos, y
 
________________________________________
Página 70
70
• S 2151 ES
'' (E) como el Programa alcanzará la

objetivos y prioridades en virtud del inciso (d).
 
'' (3) I
EJECUCIÓN PLAN DE TRABAJO
 -
 
'' (A) que
N GENERAL
.-Las agencias bajo
 
el inciso (a) (3) (B), ésta desarrollará y año
 
actualizar una hoja de ruta para la puesta en práctica
 
Plan estratégico.
 
'' (B) R
Requisitos
.-La información contenida en
 
la hoja de ruta puesta en práctica será coor-
 
coordinados con la base de datos bajo la sección 102 (c)
 
y el informe anual de la sección 101 (a) (3).
 
La hoja de ruta de ejecución se-
 
'' (I) especificar el papel de cada Federal
 
la agencia para llevar a cabo o patrocinar re-
 
investigación y desarrollo para cumplir con el re-
 
buscar objetivos del plan estratégico, en-
 
incluyendo una descripción de cómo progresar a-
 
protegerse de los objetivos de la investigación será eva-
 
ATED, con la consideración de toda información pertinente
 
recomendaciones del Comité Ase-
 
Comité;
 
'' (Ii) especificar los fondos asignados a
 
cada objetivo de investigación principal de la estra-
 
el plan estratégico y la fuente de financiación
 
agencia para el año fiscal en curso, y
 
________________________________________
Página 71
71
• S 2151 ES
'' (Iii) la estimación de la financiación necesaria

para cada objetivo importante de investigación de la
 
plan estratégico para los próximos 3 años fiscales.
 
'' (4) R
Emitieron recomendaciones
.-Las agencias bajo
 
el inciso (a) (3) (B) tomará en consideración
 
la hora de desarrollar el plan estratégico en el párrafo
 
(1) las recomendaciones de-
 
'' (A), el comité consultivo, en las sub-
 
sección (b), y
 
'' (B) a las partes interesadas en la sección
 
102 (uno) (3).
 
'' (5) R
NFORME AL CONGRESO
.-El Director de la
 
la Oficina de Política Científica y Tecnológica será
 
transmitir el plan estratégico en esta subsección, en-
 
incluyendo la hoja de ruta y cualquier aplicación en marcha
 
las fechas previstas en el párrafo 3), a los
 
'' (A), el comité consultivo, en las sub-
 
la sección (b);
 
'' (B), el Comité de Comercio,
 
Ciencia y Transporte del Senado, y
 
'' (C), el Comité de Ciencia y tecnología
 
tecnología de la Cámara de Representantes.''.
 
(C) P
ERIODIC
R
EViews
.-El artículo 101 de la alta-
 
Performance Computing Act de 1991 (15 USC 5511)
 
se modifica por la adición al final lo siguiente:
 
________________________________________
Página 72
72
• S 2151 ES
'' (F) P
ERIODIC
R
EViews
.-Las agencias prevén en la sub-
 
sección (a) (3) (B) deberá:
 
'' (1) evaluar periódicamente el contenido y fondo de
 
Ing. niveles de las áreas programáticas de componentes y re-
 
estructurar el programa cuando esté justificado, teniendo en
 
consideración las recomendaciones pertinentes de la
 
comité asesor de la subsección (b), y
 
'' (2) asegurar que el programa incluye nacional,
 
multi-agencia, con múltiples facetas de investigación y desarrollo-
 
Ment actividades, incluidas las actividades descritas en el sec-
 
104 ción.''.
 
(D) Una
ADICIONAL
R
RESPONSABILIDADES DE
D
IRECTOR
. -
 
Sección 101 (a) (2) de la Computación de Alto Rendimiento
 
Ley de 1991 (15 USC 5511 (a) (2)) es modificado-
 
(1) volviendo a designar por los apartados (E) y
 
(F) como los incisos G) y (H), respectivamente, y
 
(2) insértese después del subpárrafo (D) de la siguien-
 
guientes:
 
'' (E) fomentar y supervisar los esfuerzos de
 
los organismos participantes en el Programa para al-
 
localizar el nivel de recursos y la gestión
 
atención necesaria-
 
'' (I) asegurar que el plan estratégico
 
en virtud del inciso (e) se desarrolla y exe
 
cuted efectivamente, y
 
________________________________________
Página 73
73
• S 2151 ES
'' (Ii) para asegurar que los objetivos de

el Programa se cumplen;
 
'' (F) que trabaja con la Oficina de Administración-
 
ción y Presupuesto y en coordinación con la
 
creación de la base de datos en la sección 102 (c),
 
instrucciones a la Oficina de Ciencia y Tecnología de Pol-
 
helada y las agencias que participan en el Pro-
 
gramo de establecer un mecanismo (consistente con
 
la legislación vigente) para realizar un seguimiento de todos los curso y completado
 
proyectos de investigación y desarrollo y asociados
 
financiación ATED;''.
 
(E) Una
DVISORY
C
OMISIÓN
.-Sección 101 (b) de la
 
Computación de Alto Rendimiento de la Ley de 1991 (15 USC
 
5511 (b)) es modificado-
 
(1) en el apartado (1) -
 
(A) mediante la inserción después de la primera frase del
 
siguiente:'' Los co-presidentes del Comité Ase-
 
Comité deberán reunir los requisitos de com-
 
miembros del comité y pueden ser miembros de la
 
Presidentes del Consejo de Asesores de Ciencia y
 
Tecnología'';. Y
 
(B) al eliminar'''' de alto rendimiento en el sub-
 
párrafo (D) y la inserción'' de alta gama'', y
 
(2) por el que se modifica el párrafo (2) para que lea como si-
 
Bajas:
 
________________________________________
Página 74
74
• S 2151 ES
'' (2) Además de las funciones previstas en el párrafo

(1), el comité asesor deberá realizar periódicamente
 
evaluaciones de la financiación, gestión, coordinación
 
ción, ejecución, y las actividades del Programa.
 
El comité asesor presentará sus conclusiones y
 
recomendaciones por lo menos una vez cada
 
3 años fiscales a la Comisión de Comercio,
 
Ciencia y Transporte del Senado y de la
 
Comité de Ciencia y Tecnología de la Cámara
 
de Representantes. El informe se presentará en el
 
junto con la actualización del plan estratégico.''.
 
(F) R
NFORME
.-Sección 101 (a) (3) de la-alta-Per
 
desempeño de Informática de la Ley de 1991 (15 USC 5511 (a) (3))
 
se modifica-
 
(1) en el inciso (C) -
 
(A)'' sorprendente se presenta,'' y de inserción
 
ción'', se presenta, los niveles de la anterior
 
el año fiscal'', y
 
(B)'' sorprendente cada componente del programa
 
Zona'''' y la inserción de cada componente del programa
 
Área y cada área de investigación apoyado en ac-
 
Cordance con la sección 104'';
 
(2) en el inciso (D) -
 
(A)'' sorprendente cada componente del programa
 
Zona'','' y la inserción de cada Programa de Compo-
 
________________________________________
Página 75
75
• S 2151 ES
Espacio permanente y cada área de investigación apoyado en
 
conformidad con el artículo 104,'';
 
(B)'' por la huelga se presentó'', e inserción
 
ción'', se presenta, los niveles de la anterior
 
el año fiscal'', y
 
(C)'' y'' sorprendente después de la coma;
 
(3) al volver a designar el apartado (E) como sub-
 
párrafo (G), y
 
(4) mediante la inserción después de la letra (D) de la siguien-
 
guientes:
 
'' (E) incluyen una descripción de cómo el ob-
 
tivos para cada Área de Componente del Programa, y
 
los objetivos de las actividades que implican múltiples
 
Áreas Programáticas de componentes, se relacionan con el obje-
 
los objetivos del programa identificados en el plan estratégico
 
el plan en virtud del inciso (e);
 
'' (F) incluyen-
 
'' (I) una descripción de los fondos de re-
 
ciones requeridas por la Oficina de Ciencia y tecnología
 
Política de tecnología para realizar las funciones
 
conforme a los incisos a) y (c) de la sección
 
102 para el próximo año fiscal, por categoría de
 
Actividad;
 
'' (Ii) una descripción de los fondos de re-
 
ciones requeridas por la Oficina de Ciencia y tecnología
 
________________________________________
Página 76
76
• S 2151 ES
Política de tecnología para realizar las funciones

conforme a los incisos a) y (c) de la sección
 
102 para el año fiscal en curso por categoría
 
de actividad, y
 
'' (Iii) el importe de la financiación prevista
 
para la Oficina de Ciencia y Tecnología
 
Política para el año fiscal en curso por cada uno
 
las agencias participantes en el Programa, y''.
 
(G) D
DEFINICIONES
. El Artículo 4 de la alta-Realizar
 
Ance de Informática de la Ley de 1991 (15 USC 5503) es modificar-
 
ED-
 
(1) volviendo a designar por los párrafos (1) y como (2)
 
párrafos 2) y (3), respectivamente,;
 
(2) al volver a designar el apartado (3) como para-
 
gráfico (6);
 
(3) volviendo a designar por los párrafos (6) y como (7)
 
los párrafos 7) y (8), respectivamente;
 
(4) mediante la inserción antes del apartado (2), como Redes-
 
designadas de la siguiente:
 
'' (1) de los sistemas ciber-físicos de los medios físicos o
 
sistemas de ingeniería de redes y cuya infor-
 
funciones de tecnología de la y los elementos físicos son
 
profundamente integrado y están activamente conectado a la
 
mundo físico a través de sensores, actuadores, u otros
 
________________________________________
Página 77
77
• S 2151 ES
significa llevar a cabo el seguimiento y control de funciones
 
ciones,'';
 
(5) en el apartado (3), como redesignado, por Strik-

ción'', computación de alto rendimiento'', y la inserción de
 
'' La tecnología de redes y la información'';
 
(6) en el apartado (6), como redesignado-
 
(A) al eliminar'' de alto rendimiento com-
 
puting'' y la inserción de redes'' e informa-
 
tecnología información'', y
 
(B) por superordenador sorprendente'''' y en-
 
serting'' high-end de computación'';
 
(7) en el párrafo (5), por sorprendente'' la red de re-
 
referido como'' y todo lo que sigue a través de la semi-
 
colon y la inserción de red'', incluyendo avanzada
 
redes informáticas de las agencias federales y de apartarse
 
mentos''; y
 
(8) en el apartado (7), como redesignado, por Strik-
 
ción Nacional de'' High-Performance Computing Pro-
 
gramo'' y la inserción de redes'' y la información
 
tecnología de la investigación y el programa de desarrollo''.
 
SEC. 402. La investigación en ámbitos de importancia nacional.
 
(A) R
NVESTIGACIÓN EN
A
REAS DE
N
NACIONAL
Yo
MPOR
-
 
Cia.
.-Título I de la Ley de Computación de Alto Rendimiento
 
de 1991 (15 USC 5511 et seq.) se modifica mediante la adición de
 
al final la siguiente:
 
________________________________________
Página 78
78
• S 2151 ES
'' SEC. 104. LA INVESTIGACIÓN EN LAS ZONAS DE NACIONAL DE IMPOR-

Cia.
 
'' (A) I
N
G
GENERAL
.-El programa fomentará la
 
agencias bajo la sección 101 (a) (3) (B) para apoyar, mantener,
 
y mejorar nacional, multi-agencia, con múltiples facetas, re-
 
búsqueda y desarrollo en redes y la infor-
 
tecnología de información dirigida a las áreas de aplicación que
 
tienen el potencial de contribuciones significativas a la nacional
 
competitividad económica y de otra significativa de la sociedad
 
Beneficios.
 
'' (B) V
TÉCNICA
S
OLUCIONES
.-Una actividad en
 
el inciso (a) deberán estar diseñados para avanzar en el desarrollo
 
ción de los descubrimientos de investigación demostrando técnica
 
soluciones a los problemas importantes en áreas que incluyen-
 
'' (1) la seguridad cibernética;
 
'' (2) la asistencia sanitaria;
 
Sis-'' (3) gestión de la energía y de bajo consumo
 
sistemas y dispositivos;
 
'' (4) transporte, incluyendo la superficie y el aire
 
El Transporte;
 
'' (5) sistemas ciber-físicos;
 
'' (6) a gran escala de análisis de datos y el modelado de
 
los fenómenos físicos;
 
'' (7) de datos a gran escala de análisis y modelización de
 
los fenómenos de comportamiento;
 
'' (8) la cadena de suministro de calidad y seguridad, y
 
________________________________________
Página 79
79
• S 2151 ES
'' (9) protección de la privacidad y revelación protegida

de datos confidenciales.
 
'' (C) R
Emitieron recomendaciones
.-El comité asesor
 
bajo la sección 101 (b) hará recomendaciones a la
 
Programa para la investigación de los candidatos y las áreas de desarrollo para
 
apoyar en esta sección.
 
'' (D) C
ARACTERÍSTICAS
. -
 
'' (1) I
N GENERAL
.-Investigación y desarrollo
 
actividades de esta sección de
 
'' (A) se destinará a proyectos seleccionados en el
 
base de las solicitudes de apoyo a través de un com-
 
competitivo, basado en el mérito del proceso;
 
'' (B) deberán aprovechar, cuando sea posible, Federal
 
inversiones a través de la colaboración con la relacionada con
 
Iniciativas de los Estados;
 
'' (C), incluirá un plan para el fomento de la
 
transferencia de los descubrimientos de investigación y los resultados
 
de las actividades de demostración de tecnología, incluyendo
 
de las instituciones de educación superior y de la Fed
 
laboratorios generales, a la industria para aplicaciones comerciales de los
 
desarrollo;
 
'' (D) implicará la colaboración entre los re-
 
investigadores en instituciones de educación superior
 
y la industria, y
 
________________________________________
Página 80
80
• S 2151 ES
'' (E) puede implicar la colaboración entre los

instituciones sin fines de lucro de investigación y de laboratorio de Federal
 
oratorios, según corresponda.
 
'' (2) C
OST
-
COMPARTIR
.-En la selección de aplicaciones
 
de apoyo, las agencias bajo la sección 101 (a) (3) (B)
 
dará consideración especial a los proyectos que en-
 
incluir los costos compartidos de fuentes no federales.
 
'' (3) M
ULTIDISCIPLINARY
INVESTIGACIÓN
CEN
-
 
TERS
., Investigación y desarrollo las actividades previstas en
 
esta sección deberá estar respaldada por mul-
 
centros interdisciplinarios de investigación, incluyendo los laboratorios Federal
 
rios, que se organizan para investigar básica re-
 
preguntas de búsqueda y llevar a cabo la tecnología dem-
 
mostración actividades en las áreas descritas en el inciso
 
(A). La investigación puede llevarse a cabo mediante los programas
 
centros multidisciplinarios, incluyendo los autorizados
 
bajo la sección 7024 (b) (2) de la America COM-
 
PETES (42 USC 1862o-10 (2)).''.
 
(B) C
YBER
-P
FÍSICA
S
SISTEMAS
.-Sección 101 (a) (1)
 
de la Ley de Informática de Alto Rendimiento de 1991 (15
 
USC 5511 (a) (1)) es modificado-
 
(1) en el inciso (H), por'' y'' sorprendente
 
después de la coma;
 
(2) en el apartado (I), eliminando el período
 
en el extremo y la inserción de un punto y coma, y
 
________________________________________
Página 81
81
• S 2151 ES
(3) añadiendo al final lo siguiente:

'' (J) prevén una mayor comprensión
 
de los principios científicos de sistemas ciber-físicos-
 
sistemas y mejorar los métodos disponibles para la
 
diseño, desarrollo y operación de la ciber-
 
sistemas físicos que se caracterizan por alta
 
fiabilidad, seguridad, y seguridad, y
 
'' (K) proporcionan a la investigación y el desarrollo
 
en la interacción persona-ordenador, la visualización,
 
de datos grandes y.''.
 
(C) V
ASK
F
ORCE
.-Título I de la de alto rendimiento
 
Informática de la Ley de 1991 (15 USC 5511 et seq.), Como
 
modificado por el artículo 402 (a) de esta Ley, se modifica por el complemento
 
se desplaza hacia el extremo de la siguiente:
 
'' SEC. 105. GRUPO DE TRABAJO.
 
'' (A) E
ESTABLECIMIENTO
.-En un plazo de 180 días
 
después de la fecha de promulgación de Fortalecimiento y-en
 
hancing ciberseguridad mediante la Investigación, Educación, En-
 
la formación y la Ley de Tecnología de 2012, el Director de
 
la Oficina de Política Científica y Tecnológica en la sección
 
102 convocará a un grupo de trabajo para explorar los mecanismos de
 
llevar a cabo la investigación colaborativa y el desarrollo de activida-
 
los lazos de sistemas ciber-físicos (como la relacionada con tecno-
 
tecnologías necesarias para permitir que estos sistemas) a través de un acondicionado
 
consorcio u otra entidad que proceda con la participación de
 
________________________________________
Página 82
82
• S 2151 ES
instituciones de educación superior, los laboratorios federales, y

Industria.
 
'' (B) F
UNCIONES
.-El grupo de trabajo deberá:
 
'' (1) desarrollar opciones para un modelo de colaboración
 
y una estructura organizativa de dicha entidad
 
en las que la investigación conjunta y el desarrollo de ca-
 
dades podrían ser planificadas, dirigidas y realizadas

efectivamente, los mecanismos incluidos para la asignación
 
de los recursos entre los participantes en dicha entidad
 
para el apoyo de esas actividades;
 
'' (2) proponer un proceso para elaborar una re-
 
búsqueda y desarrollo de la agenda de dicha entidad, en
 
incluyendo directrices para asegurar un alcance adecuado de
 
el trabajo se centró en los retos de importancia nacional y
 
que requiere la colaboración y asegurar el desarrollo de
 
ción de científicos y tecnológicos de una milla de
 
piedras;
 
'' (3) definir las funciones y responsabilidades para la
 
participantes de instituciones de educación superior,
 
Laboratorios federales y la industria en dicha entidad;
 
'' (4) proponer directrices para la asignación de dere-
 
derechos de propiedad intelectual y para la transferencia de la investigación de los re
 
resultados al sector privado, y
 
________________________________________
Página 83
83
• S 2151 ES
'' (5) formular recomendaciones para la forma en que esos dere-
 
dad podrían financiarse con cargo federal, estatal y no-
 
fuentes gubernamentales.
 
'' (C) C
OMPOSICIÓN
.-Al establecer el grupo de trabajo
 
en virtud del inciso (a), el Director de la Oficina de Ciencia
 
y Política Tecnológica designará un número igual de
 
personas de instituciones de educación superior y de
 
industria, con conocimientos y experiencia en ciber-físicos
 
sistemas, y no puede nombrar a más de 2 personas
 
de los laboratorios federales.
 
'' (D) R
NFORME
.-A más tardar un año después de la fecha
 
de la promulgación de la fortalecimiento y perfeccionamiento de Cyber-
 
seguridad mediante el uso de Investigación, Educación, Información y
 
Tecnología de la Ley de 2012, el Director de la Oficina de
 
Política Científica y Tecnológica remitirá a la Comisión-
 
Comité de Comercio, Ciencia y Transporte del
 
Senado y el Comité de Ciencia y Tecnología de
 
la Cámara de Representantes un informe que describe el hallazgo-
 
conclusiones y recomendaciones del grupo de trabajo.
 
'' (E) V
ERMINATION
.-El grupo de trabajo se extinguirá
 
sobre la transmisión del informe requerido bajo la subdivisión
 
(D).
 
'' (F) C
Y OMPENSATION
E
XPENSES
. Los miembros de
 
el grupo de trabajo servirán sin compensación.''.
 
________________________________________
Página 84
84
• S 2151 ES
SEC. 403. MEJORAS DEL PROGRAMA.
 
El artículo 102 de la Ley de Informática de Alto Rendimiento
 
de 1991 (15 USC 5512) queda redactado de la siguiente manera:
 
'' SEC. 102. MEJORAS DEL PROGRAMA.
 
'' (A) F
UNCIONES
.-El Director de la Oficina de
 
Política de Ciencia y Tecnología deberá continuar-
 
'' (1) para proporcionar asistencia técnica y administrativa
 
apoyar a
 
'' (A) los organismos que participan en la planificación
 
y la implementación del Programa, incluyendo apoyo
 
puerto necesario para desarrollar el plan estratégico que se está
 
la sección 101 (e);
 
'' (B), el comité asesor en la sección
 
101 (b);
 
'' (2) para servir como el principal punto de contacto sobre
 
La tecnología de redes y la información federal ac-
 
dades para las agencias gubernamentales, instituciones académicas, la industria,
 
las sociedades profesionales, la informática y las redes del Estado
 
programas de trabajo de tecnología, los ciudadanos interesados
 
grupos, y otros para el intercambio de técnicos y pro-
 
la información programática;
 
'' (3) para solicitar información y recomendaciones de
 
una amplia gama de partes interesadas durante el desarrollo
 
de cada plan estratégico bajo la sección 101 (e) con-
 
Vening lo menos un taller con invitados de aca-
 
________________________________________
Página 85
85
• S 2151 ES
círculos académicos, la industria, los laboratorios federales, y de otro tipo-rel

nentes organizaciones e instituciones;
 
'' (4) para llevar a cabo actividades de divulgación, incluyendo la
 
difusión de las conclusiones del comité asesor
 
y recomendaciones, según proceda;
 
'' (5) para promover el acceso y la aplicación temprana
 
de las tecnologías, las innovaciones, y la experiencia de-
 
RIVED de las actividades del Programa a las misiones de la agencia
 
y los sistemas de todo el Gobierno Federal y al
 
Industria de Estados Unidos;
 
'' (6) para asegurar presupuesto precisa y detallada de re-
 
portabilidad de la tecnología de redes y la información
 
la inversión en investigación y desarrollo, y
 
'' (7) para alentar a los organismos que participan en el
 
Programa para utilizar los programas existentes y los recursos para
 
fortalecer la tecnología de redes y la información
 
educación y formación, y aumentar la participación en
 
campos, incluyendo las mujeres y los subrepresentados
 
resentían las minorías.
 
'' (B) S
UENTE DE
F
INANCIACIÓN
. -
 
'' (1) I
N GENERAL
. De las funciones en virtud del presente
 
sección deberá ser apoyada por los fondos de cada orga-
 
cy participar en el Programa.
 
'' (2) S
SPECIFICACIONES
.-La porción del total
 
presupuesto de la Oficina de Ciencia y Tecnología de Pol-
helado que es proporcionada por cada organismo participante en el

El programa de cada año fiscal será en el
 
misma proporción que la participación de cada agencia del total
 
presupuesto para el Programa para el año fiscal anterior,
 
como se especifica en la base de datos en la sección 102 (c).
 
'' (C) D
ATABASE
. -
 
'' (1) I
N GENERAL
.-El Director de la Oficina
 
de Política Científica y Tecnológica, ésta desarrollará y
 
mantener una base de datos de proyectos financiados por cada uno
 
la agencia para el año fiscal para cada Programa de Compo-
 
Espacio permanente.
 
'' (2) P
ACCESIBILIDAD PÚBLICA
.-El Director de la
 
la Oficina de Política Científica y Tecnológica será
 
hacer que la base de datos accesible al público.
 
'' (3) D
ATABASE
CONTENIDO
.-La base de datos
 
incluirá, para cada proyecto en la base de datos-
 
'' (A) una descripción del proyecto;
 
'' (B) de cada organismo, la industria, la institución de
 
la educación superior, el laboratorio de Federal, o inter-
 
institución nacional participa en el proyecto;
 
'' (C) la fuente de financiamiento del proyecto (conjunto
 
presentada por la agencia);
 
'' (D) la historia de la financiación del proyecto;
 
y
 
________________________________________
Página 87
87
• S 2151 ES
'' (E) si el proyecto ha sido com-

completaron.''.
 
SEC. 404. MEJORAR LA EDUCACIÓN DE REDES Y
 
TECNOLOGÍA DE LA INFORMACIÓN, INCLUYENDO
 
Computación de Alto Rendimiento.
 
La sección 201 (a) de la Computación de Alto Rendimiento
 
Ley de 1991 (15 USC 5521 (a)) es modificado-
 
(1) volviendo a designar por los párrafos (2) a través
 
(4), los párrafos 3) a (5), respectivamente, y
 
(2) insertando después del párrafo (1) los siguien-
 
guientes nuevo párrafo:
 
'' (2) de la National Science Foundation se utiliza
 
sus programas existentes, en colaboración con otras
 
organismos, según sea apropiado, para mejorar la enseñanza
 
y el aprendizaje de la creación de redes y la información de tecnología
 
tecnología en todos los niveles de la educación y para aumentar la par-
 
participación en la tecnología de redes y la información
 
campos;''.
 
SEC. 405. CONFORMES Y MODIFICACIONES TÉCNICAS
 
LA informática de alto rendimiento de ACT
 
DE 1991.
 
(A) S
ECCIÓN
3.-Sección 3 de la High-Performance
 
Informática de la Ley de 1991 (15 USC 5502) se modifica-
 
________________________________________
Página 88
88
• S 2151 ES
(1) en el párrafo que precede la materia (1), por

sorprendente'', computación de alto rendimiento'' y de inserción
 
ción'' de redes y tecnología de la información'';
 
(2) en el apartado (1) -
 
(A) en la materia anterior párrafo
 
(A), por sorprendente'', computación de alto rendimiento''
 
y la inserción de redes'' y la información
 
tecnología'';
 
(B) en los apartados (A), (F), y (G), por
 
sorprendente'', computación de alto rendimiento'', cada uno
 
colocar lo que parece y la inserción de las redes'' y

tecnología de la información'', y
 
(C) en el inciso (H), eliminando
 
'''' De alto rendimiento y la inserción de'' high-end'';
 
y
 
(3) en el apartado (2) -
 
(A) al eliminar'' de alto rendimiento com-
 
puting y'' y la inserción de redes'' y-en
 
La tecnología de formación, y'', y
 
(B) al eliminar'' de alto rendimiento com-
 
puting'' de la red y la inserción de redes'' y
 
la información'' la tecnología.
 
(B) V
ENOMINACIÓN
H
MUCHOS Adolescentes Comienzan
.-La denominación del título I de la
 
Computación de Alto Rendimiento de la Ley de 1991 (105 Stat.
 
1595) es modificado al eliminar'' de alto rendi-
 
________________________________________
Página 89
89
• S 2151 ES
ANCE INFORMÁTICA'''' y la inserción de NET-

DE TRABAJO Y DE LA INFORMACIÓN-TECH
 
NOLOGY''.
 
(C) S
ECCIÓN
101.-El artículo 101 de la-alta-Realizar
 
Ance de Informática de la Ley de 1991 (15 USC 5511) es modificar-
 
ED-
 
(1) en el encabezado de la sección, por sorprendente''
ALTA
-
 
Rendimiento
INFORMÁTICA
'' E insertando
 
''
TRABAJO EN RED
Y
INFORMACIÓN
TECH
-
 
NOLOGY INVESTIGACIÓN Y DESARROLLO
'';
 
(2) en el inciso (a) -
 
(A) en la subsección partida, por sorprendente
 
'' N
NACIONAL
H
IGH
-P
ESEMPEÑO
C
OMPUTING
''
 
e insertando'' N
Y ETWORKING
Yo
NFORMA
-
 
CION
T
TECNOLOGÍA
R
INVESTIGACIÓN Y
D
ESARROLLAR
-
 
MENT
'';
 
(B) en el apartado (1) -
 
(I) al eliminar'' National High-Per-
 
Informática desempeño del Programa'' e inserción
 
ción'', la creación de redes y la información de tecnología
 
tecnología de investigación y desarrollo a favor de
 
gramo'';
 
(Ii) en el subpárrafo (A), eliminando
 
'' Computación de alto rendimiento, incluyendo
 
________________________________________
Página 90
90
• S 2151 ES
red de redes'' y'' la inserción de

y la tecnología de la información'';
 
(Iii) en los apartados (B) y (G),
 
'' sorprendente'' de alto rendimiento en cada lugar que
 
aparece y la inserción'''' de gama alta, y
 
(Iv) en el inciso (C), eliminando
 
'' Computación de alto rendimiento y la red de
 
de trabajo y la inserción de'''' de gama alta com-
 
Puting, distribuidos y en red'', y
 
(C) en el apartado (2) -
 
(I) en los apartados A) y (C) -
 
(I) por sorprendente'' de alto rendimiento
 
de computación'' cada lugar que aparezca y
 
'' insertar la creación de redes y la información
 
tecnología'', y
 
(II) por el desarrollo'' sorprendente,
 
la creación de redes'', cada lugar que aparezca
 
y la inserción de desarrollo'','', y
 
(Ii) en los incisos (G) y (H),
 
redesignado por la sección 401 (d) de esta Ley,
 
por la sorprendente'''' de alto rendimiento en cada lugar
 
lo que parece y la inserción de'' high-end'';
 
(3) en el apartado (b) (1), en la materia de pre-
 
ceder párrafo (A), por sorprendente'' de alto rendi-
 
________________________________________
Página 91
91
• S 2151 ES
informática Ance'' cada lugar lo que parece y la inserción de

'' La creación de redes y tecnología de la información'', y
 
(4) en el inciso (c) (1) (A), por sorprendente'' de alta
 
rendimiento'' computación y la inserción de redes''
 
y la tecnología de la información''.
 
(D) S
ECCIÓN
201.-Sección 201 (uno) (1) de la alta-
 
Performance Computing Act de 1991 (15 USC
 
5521 (a) (1)) es modificado al eliminar'' de alto rendimiento
 
informática y avanzados de alta velocidad de la computadora red
 
trabajo'' y la inserción de redes'' y la información tecnología
 
tecnología de investigación y desarrollo''.
 
(E) S
ECCIÓN
202.-Sección 202 (a) de la-alta-Per
 
desempeño de Informática de la Ley de 1991 (15 USC 5522 (a)) es
 
modificada por la'' sorprendente'' la computación de alto rendimiento y
 
la inserción de las redes'' y'' la tecnología de la información.
 
(F) S
ECCIÓN
203.-Sección 203 (a) de la-alta-Per
 
desempeño de Informática de la Ley de 1991 (15 USC 5523 (a)) es
 
modificado-
 
(1) en el apartado (1), por sorprendente'' de alta-por-
 
rendimiento de computación y de redes'' y la inserción de
 
'' La creación de redes y tecnología de la información'', y
 
(2) en el apartado (2) (A), por sorprendente'' de alta-por-
 
desempeño y la inserción de'''' high-end''.
 
________________________________________
Página 92
92
• S 2151 ES
(G) S
ECCIÓN
204.-Sección 204 de la-alta-Per

desempeño de Informática de la Ley de 1991 (15 USC 5524) es
 
modificado-
 
(1) en el inciso (a) (1) -
 
(A) En El subpárrafo (A), Por Sorprendente
 
Pulgadas de alto rendimiento de sistemas informáticos y de red
 
obras'' y la inserción de redes'' y-información
 
sistemas de tecnología de la capacidad y'';
 
(B) En El Inciso (B), eliminando
 
'' Interoperabilidad de alto rendimiento com-
 
puting sistemas de redes y de común
 
interfaces de usuario a los sistemas'' y la inserción de
 
'' Interoperabilidad y facilidad de uso de las redes
 
y sistemas de tecnología de la información''; y
 
(C) en el inciso (C), eliminando
 
'' Computación de alto rendimiento'', y la inserción de
 
'' La creación de redes y tecnología de la información'', y
 
(2) en el inciso (b) -
 
(A) al eliminar'' H
IGH
-P
ESEMPEÑO
 
C
Y OMPUTING
N
ROJO
'' En el título
 
e insertando'' N
Y ETWORKING
Yo
NFORMA
-
 
CION
T
TECNOLOGÍA
'', Y
 
(B) al eliminar'''' sensible.
 
(H) S
ECCIÓN
205.-Sección 205 (a) de la-alta-Per
 
desempeño de Informática de la Ley de 1991 (15 USC 5525 (a)) es
 
________________________________________
Página 93
93
• S 2151 ES
modificada por la sorprendente'''' computacional y la inserción de'' red
 
de trabajo y tecnología de la información''.
 
(I) S
ECCIÓN
206.-Sección 206 (a) de la-alta-Per
 
desempeño de Informática de la Ley de 1991 (15 USC 5526 (a)) es
 
modificada por la investigación'''' sorprendente computacional y de inserción
 
ción'' y'' la creación de redes de tecnología de información de investigación.
 
(J) S
ECCIÓN
207.-Sección 207 de la de alto rendi-
 
Ance de Informática de la Ley de 1991 (15 USC 5527) se modifica
 
por la computación'' sorprendente'' de alto rendimiento y la inserción de
 
'''' De redes y tecnología de la información.
 
(K) S
ECCIÓN
208.-El artículo 208 de la-alta-Per
 
desempeño de Informática de la Ley de 1991 (15 USC 5528) es
 
modificado-
 
(1) en el encabezado de la sección, por sorprendente''
ALTA
-
 
Rendimiento
INFORMÁTICA
'' E insertando
 
''
TRABAJO EN RED
Y
INFORMACIÓN
TECH
-
 
NOLOGY
'', Y
 
(2) en el inciso (a) -
 
(A) en el apartado (1), por sorprendente'' de alta
 
el rendimiento del equipo y'' asociado y en
 
serting redes y la información'''';
 
(B) en el apartado (2), por sorprendente'' de alta-
 
rendimiento'' computación e insertando'' neto-
 
de trabajo y tecnologías de la información'';
 
________________________________________
Página 94
94
• S 2151 ES
(C) en el apartado (3), por sorprendente'' de alta-

rendimiento'''' y la inserción de alta gama'';
 
(D) en el apartado (4), por la sorprendente'' de alta
 
informática de rendimiento y'' asociado y en el
 
serting red'' y la información'', y
 
(E) en el apartado (5), por sorprendente'' de alta
 
el rendimiento del equipo y'' asociado y en
 
serting red'' y'' la información.
 
SEC. 406. CYBER FEDERAL DE BECAS PARA EL SERVICIO
 
PROGRAMA.
 
(A) que
N
G
GENERAL
.-El Director de la Nacional
 
Science Foundation continuará un Cyber ​​Federal estudiosos
 
arship-por-servicio en la sección 5 (a) de la
 
Seguridad Cibernética de Investigación y Desarrollo (15 USC
 
7404 (a)) para aumentar la capacidad de la educación superior
 
sistema para producir una fuerza de trabajo tecnología de la información
 
con las habilidades necesarias para mejorar la seguridad de la
 
Nación infraestructura de comunicaciones y la información
 
y para reclutar y entrenar a la próxima generación de la información
 
profesionales de la tecnología y los administradores de seguridad para cumplir con
 
las necesidades de la misión para la seguridad cibernética federal, estatal,
 
los gobiernos locales y tribales.
 
(B) P
ROGRAMA
D
DESCRIPCIÓN Y
C
OMPONENTES
. -
 
El programa deberá:
 
________________________________________
Página 95
95
• S 2151 ES
(1) proporcionar, a través de instituciones calificadas de
 
la educación superior, las becas que ofrecen la matrícula,
 
honorarios, y un estipendio competitivo para hasta 2 años
 
estudiantes que buscan un título de licenciatura o de maestría
 
y hasta 3 años a estudiantes que cursan un doctorado
 
grado en un campo de la seguridad cibernética;
 
(2) proporcionar a los beneficiarios de las becas con la suma-
 
mer oportunidades de pasantías o de otros significativos
 
nombramientos temporales en la información federal
 
fuerza de trabajo de tecnología;
 
(3) requiere que cada ganador de la beca, como un con-
 
condición de recibir una beca en el marco del programa,
 
para servir en una tecnología de la información federal con el trabajo
 
en vigor durante un período igual a una vez y una y media
 
la longitud de la graduación siguiente estudio en que
 
campo;
 
(4) aumentar la capacidad de las instituciones de alta
 
er la educación en todas las regiones de los Estados Unidos
 
Estados para producir la seguridad cibernética altamente cualificado a favor de
 
fesionales, mediante la concesión de la competencia, el mérito
 
subvenciones revisados ​​que apoyan las actividades, tales como los
 
(A) la facultad de desarrollo profesional, en-
 
incluyendo técnicos, experiencias prácticas en el
 
sector privado o del gobierno, talleres, semi-
 
seminarios, conferencias, y otro profesional de desarrollo
 
________________________________________
Página 96
96
• S 2151 ES
oportunidades de desarrollo que darán lugar a im-
demostrado la capacidad de instrucción;

(B) las alianzas institucionales, incluidos los
 
minoría que sirve instituciones y la comunidad
 
universidades, y
 
(C) Desarrollo de la seguridad cibernética relacionada con el
 
cursos y programas de estudio;
 
(5) establecer un procedimiento para el Nacional
 
Science Foundation o una agencia federal, de acuerdo
 
con las regulaciones de la Oficina de Personal-Administración
 
ción, para solicitar y financiar una autorización de seguridad para la
 
un recipiente de la beca, incluido el establecimiento de claros-
 
rendimiento cognoscitivo durante una pasantía de verano y sobre graduación
 
cion, y
 
(6) proporcionar oportunidades para que los estudiantes reciban
 
nombramientos temporales de empleo significativo
 
en la fuerza laboral federal tecnología de la información
 
durante los períodos de vacaciones escolares y para las pasantías.
 
(C) H
IRING
A
UTORIDAD
. -
 
(1) I
N GENERAL
.-A los efectos de cualquier ley o
 
Reglamento que regula el nombramiento de un indivi-
 
individual en la administración pública federal, en el éxito-
 
la finalización exitosa de la medida, un estudiante que recibe una
 
beca en la programación de mayo
 
________________________________________
Página 97
97
• S 2151 ES
(A) ser contratados en la sección 213.3102 (r) de

título 5, Código de Reglamentos Federales, y
 
(B) están exentos del servicio competitivo.
 
(2) C
SERVICIO OMPETITIVE
.-Una vez satisfactoria
 
cumplimiento del período de servicio en virtud del párrafo (1),
 
un individuo puede ser convertido en un competitivo
 
posición de servicio sin competencia si el individuo
 
cumple con los requisitos para esa posición.
 
(D), E
ELEGIBILIDAD
.-Una beca en esta sección
 
estará disponible sólo para un estudiante que-
 
(1) es un ciudadano o residente permanente de la
 
De los Estados Unidos;
 
(2) es un estudiante de tiempo completo en un grado de derecho
 
programa, según lo determinado por el Director, que es fo-
 
cused de seguridad informática o de seguridad de la información
 
en una institución adjudicatario;
 
(3) acepta los términos de una beca de
 
esta sección;
 
(4) obtiene un mínimo SAT Junta / Universidad
 
puntuación de 1600 (1100 lectura crítica y matemáticas, 500
 
en la escritura) o ACT, de 25;
 
(5) mantiene un GPA de 3.0 o superior en un 4,0
 
Escala;
 
________________________________________
Página 98
98
• S 2151 ES
(6) demuestra un compromiso con una carrera en la
 
la mejora de la seguridad de la información infraes-
 
tura, y
 
(7) ha demostrado un nivel de competencia en
 
matemáticas o ciencias de la computación.
 
(E) S
ERVICIO
O
BLIGACIÓN
. -
 
(1) I
N GENERAL
.-Si una persona recibe un
 
beca en esta sección, como una condición de re-
 
ceiving de becas, el individuo al completar
 
ción de la medida debe servir como un favor de la seguridad cibernética
 
profesional dentro de la fuerza laboral federal por un período
 
de tiempo de lo dispuesto en el inciso (g).
 
(2) N
OT ofrecen empleo
.-Si un erudito-
 
receptor barco no se ofrece un empleo por un Fed-
 
la agencia federal o una investigación con fondos federales y desa-
 
centro de desarrollo, el requisito de servicio puede ser satis-
 
Fied a discreción del director por
 
(A) que actúa como un profesional de la seguridad cibernética
 
en una agencia de gobierno estatal, local o tribal;
 
o
 
(B) la enseñanza de cursos de seguridad cibernética en una
 
institución de educación superior.
 
(F) C
ONDICIONES DE
S
APOYO
.-Como una condición de ca-
 
ceptance de una beca en esta sección, una beca
 
receptor se pondrán de acuerdo para que la entidad adjudicataria
 
________________________________________
Página 99
99
• S 2151 ES
con la documentación anual verificable de empleo y

hasta al día la información de contacto.
 
(G) L
ENGTH DE
S
ERVICIO
.-La duración del servicio de re-
 
requeridas, a cambio de una beca en esta sección
 
será un año más que el número de años que
 
la beca fue recibida.

(H) F
AILURE
T
O
C
Ompleta
S
ERVICIO
O
BLIGA
-
 
CION
. -
 
(1) T
REGLA GENERAL
.-Un becario
 
bajo esta sección será responsable ante los Estados Unidos
 
Si los Estados en virtud del párrafo 3) de la beca bene-
 
ent-
 
(A) no logra mantener un nivel aceptable de
 
nivel académico en la institución educativa
 
en la que el individuo está inscrito, como deter-
 
minada por el Director;
 
(B) es despedido de la educación como en
 
Constitución por razones disciplinarias;
 
(C) se retira del programa para el cual
 
la adjudicación se hizo antes de la finalización de
 
dicho programa;
 
(D) declara que el individuo no
 
intención de cumplir con la obligación de servicio en virtud de este
 
sección, o
 
________________________________________
Página 100
100
• S 2151 ES
(E) no cumple con la obligación de servicio de
 
el individuo en esta sección.
 
(2) M
SEGUIMIENTO DEL CUMPLIMIENTO
.-Como una condición
 
de participar en el programa, una institución calificada
 
ción de la educación superior que reciba una subvención en virtud del presente
 
sección deberá:
 
(A) llegar a un acuerdo con la Di-
 
rector de la Fundación Nacional de Ciencias para
 
supervisar el cumplimiento de los becarios
 
con respecto a sus obligaciones en materia de servicios, y
 
(B) suministrará al Director, sobre una base anual
 
base, posterior a la adjudicación de información para el empleo
 
beneficiarios de las becas a través de la realización de
 
sus obligaciones de servicio.
 
(3) R
CANTIDADES ePayment
. -
 
(A) L
Ace menos de 1 año de servicio
.-Si un
 
las circunstancias en virtud del párrafo (1) se produce antes de
 
la finalización de un año de obligaciones de servicio
 
bajo esta sección, la cantidad total de premios
 
recibida por el individuo en esta sección
 
se concederá la devolución o la suma será considerada, se
 
como un préstamo a ser pagado de conformidad con el sub-
 
apartado (C).
 
(B) S
NE O MÁS AÑOS DE SERVICIO
. -
 
Si una circunstancia se describe en el párrafo
 
________________________________________
Página 101
101
• S 2151 ES
(D) o (E) del párrafo (1) se produce después de que el

finalización de un año de obligaciones de servicio
 
bajo esta sección, la cantidad total de becas
 
premios de barcos recibidos por el individuo bajo
 
esta sección, reducida por la relación del número
 
de años de servicio cumplidos, dividido por el
 
número de años de servicio requerido, será re-
 
pagado o dicha cantidad será tratada como un préstamo
 
que será cancelado en conformidad con el inciso
 
(C).
 
(C) R
EPayments
.-Un préstamo que se describen
 
en el subpárrafo (A) o (B) deberá ser tratada
 
como Federales Directos Stafford sin subsidio
 
Préstamo en la parte D del Título IV de la Superior
 
Ley de Educación de 1965 (20 USC 1087a et
 
ss.), y estará sujeto a la devolución, a
 
juntos con los intereses devengados por el
 
fecha de la concesión de la beca, de acuerdo
 
con los términos y condiciones especificados por la Di-
 
rector (en consulta con el Secretario de
 
Educación) en la normativa promulgada para llevar a
 
a cabo en este párrafo.
 
(4) C
ECOPILACIÓN DE PAGO
. -
 
(A) Que
N GENERAL
.-En el caso de que un
 
ganador de la beca está obligado a pagar el
 
________________________________________
Página 102
102
• S 2151 ES
beca de acuerdo con esta subsección, la institución
 
ción proporciona la beca deberá:
 
(I) será responsable de determinar la
 
importes de amortización y de notificación a la
 
becario y el Director de
 
la cantidad adeudada, y
 
(Ii) recoger importe de la devolución como
 
dentro de un período de tiempo determinado
 
en virtud del acuerdo en virtud del párrafo (2)
 
o el importe de la devolución será tratada
 
en calidad de préstamo, de conformidad con el párrafo
 
(3) (C).
 
(B) R
ETURNED a la Tesorería
.-A excepción de lo
 
dispuesto en el inciso (C), como cualquier reem-
 
ción deberán ser devueltos a la Tesorería de la
 
ESTADOS UNIDOS.
 
(C) R
ETAIN PORCENTAJE
.-Una institución
 
de la educación superior puede retener un porcentaje de
 
Cualquier devolución que se acumula debajo de la institución
 
este párrafo para sufragar los gastos administrativos
 
asociado con la colección. El Director de
 
establecerá un porcentaje único, fijo que
 
se aplicará a todas las entidades elegibles.
 
(5) E
XCEPTIONS
.-El Director puede proporcionar
 
para la exención parcial o total o suspensión de cualquier
 
________________________________________
Página 103
103
• S 2151 ES
servicio u obligación de pago por un individuo en virtud de

esta sección si-

(A) el cumplimiento por parte del individuo con el
 
obligación es imposible;
 
(B) El cumplimiento por el individuo en
 
Volve dificultades extremas para el individuo, o
 
(C) el cumplimiento de dicha obligación con la re-
 
respeto a la persona sería inconcebible.
 
(I) E
VALORACIÓN Y
R
NFORME
.-El Director de la
 
Fundación Nacional de Ciencias deberá:
(1) evaluar el éxito de la contratación de indivi-
 
duos de becas en esta sección y de la contratación
 
y retener a las personas en el sector público
 
mano de obra, incluyendo el costo anual y una evaluación-
 
ción de cómo el programa realmente mejora la Fed-
 
ral mano de obra, y
 
(2) informar periódicamente de los resultados en para-
 
el gráfico (1) en el Congreso.
 
(J) Un
Utorización DE
A
PPROPRIATIONS
. De-
 
importes que queden disponibles en la sección 503 de la región de América
 
COMPETES Ley de Reautorización de 2010 (124 Stat.
 
4005), el Secretario podrá utilizar los fondos para llevar a cabo la re-
 
requisitos de esta sección para los años fiscales 2012 a través de
 
2013.
 
________________________________________
Página 104
104
• S 2151 ES
SEC. 407. ESTUDIO Y ANÁLISIS DE CERTIFICACIÓN Y

FORMACIÓN DE LA INFORMACIÓN INFRAESTRU-
 
PROFESIONALES Ture.
 
(A) S
TUDY
.-El Presidente entrará en un acuerdo de
 
ción con las academias nacionales para llevar a cabo una com-
 
estudio integral de gobierno, académico y el privado
 
acreditación del sector, la capacitación y certificación de los programas
 
para el personal que trabaja en la infraestructura de información. La
 
acuerdo se requieren las Academias Nacionales de consultar
 
con los consejos sectoriales de coordinación y relevante de los gobiernos
 
agencias mentales, entidades reguladoras y gubernamentales
 
organizaciones en el curso del estudio.
 
(B) S
COPE
.-El estudio deberá incluir-
 
(1) una evaluación del cuerpo de conocimientos y
 
diferentes competencias que determinadas categorías de personal
 
trabajando en la infraestructura de la información debe poseer
 
con el fin de asegurar los sistemas de información;
 
(2) una evaluación de si actual gobierno
 
ción, académico y acreditación del sector privado,
 
programas de capacitación y certificación de que el organismo
 
de conocimientos y habilidades que se describen en el párrafo-
 
gráfico (1);
 
(3) un análisis de las barreras a la Federal
 
Gobierno de reclutamiento y la contratación de la seguridad cibernética tal-
 
ENT, incluidas las barreras relativas a la indemnización, el
 
________________________________________
Página 105
105
• S 2151 ES
proceso de contratación, clasificación profesional, y la contratación de flexi-

bilidad, y
 
(4) un análisis de las fuentes y la disponibilidad de
 
talento de la ciberseguridad, la comparación de las habilidades y
 
experiencia solicitada por el Gobierno Federal y el
 
sector privado, un examen de la actual y fu-
 
tura capacidad de las instituciones de los Estados de mayor
 
la educación, incluyendo colegios de la comunidad, para proporcionar
 
actuales y futuros profesionales de la seguridad cibernética,
 
a través de actividades de educación y formación, con los
 
competencias buscadas por el Gobierno Federal del Estado, y
 
las entidades locales, y el sector privado.
 
(C) R
NFORME
.-A más tardar un año después de la fecha
 
de la promulgación de esta Ley, las Academias Nacionales deberán
 
presentar al Presidente y al Congreso un informe sobre la re-
 
resultados del estudio. El informe deberá incluir-
 
(1) las conclusiones sobre el estado de la información
 
acreditación de la infraestructura, la capacitación y certifica-
 
programas de cationes, incluyendo las áreas específicas de deficiencia de
 
ciencia y el progreso demostrable, y
 
(2) recomendaciones para la mejora de la in-
 
la formación de acreditación de la infraestructura, capacitación y
 
programas de certificación.
 
________________________________________
Página 106
106
• S 2151 ES
SEC. 408. CIBERNÉTICA ESTRATÉGICO DE INVESTIGACIÓN Y DE-

PLAN desarrollo.
 
(A) que
N
G
GENERAL
. No-a más tardar 12 meses después
 
la fecha de promulgación de esta Ley, los organismos designados
 
bajo el apartado 101 (a) (3) (B) (i) a (xi) del
 
Computación de Alto Rendimiento de la Ley de 1991 (15 USC
 
5511 (a) (3) (B) (i) a (xi)) (trabajando a través de la Na-
 
cional de Ciencia y Tecnología del Consejo) se transmita a
 
Congreso de un plan estratégico basado en una evaluación de la ci-
 
bersecurity riesgo para orientar la dirección general de la Federal
 
la ciberseguridad y la seguridad de la información de investigación y de-
 
rrollo de tecnología de la información y redes de sistemas de
 
Economía de mercado. Una vez cada 3 años después de que el plan estratégico inicial
 
se transmite al Congreso bajo esta sección, las agencias
 
deberá preparar y remitir al Congreso una actualización de la
 
Plan estratégico.
 
(B) C
ONTENIDO
P
LAN
.-El plan estratégico en
 
el inciso (a) deberá:
 
(1) especificar y priorizar-
 
(A) a corto plazo, mediano plazo y largo plazo de re-
 
objetivos de búsqueda, incluidos los objetivos asociados
 
con las áreas de investigación identificadas en la sección
 
4 (a) (1) de la Investigación de Seguridad Cibernética y DE-
 
desarrollo Acta (15 USC 7403 (a) (1)), y
 
________________________________________
Página 107
107
• S 2151 ES
(B) cómo los objetivos a corto plazo com-

complementar la investigación y el desarrollo en las áreas
 
que el sector privado participa activamente;
 
(2) describir cómo la Red Nacional y
 
Información de Investigación y Desarrollo Tecnológico
 
Programa se centrará en la transformación innovadora,
 
tecnologías con el potencial para mejorar la seguri-
 
dad, fiabilidad, resistencia y confiabilidad de la
 
infraestructura digital, y para proteger a los consumidores pri-
 
vacidad;
 
(3) Describa cómo el programa fomentará la
 
rápida transferencia de resultados de la investigación y el desarrollo
 
en tecnologías y aplicaciones de seguridad cibernética
 
oportuna para el beneficio de la sociedad y la identidad nacional en
 
terés, en particular mediante la difusión de las mejores
 
prácticas y otras actividades de divulgación;
 
(4) Describa cómo el programa va a establecer y
 
mantener una infraestructura nacional de investigación para el cre-
 
ating, las pruebas y la evaluación de la próxima generación de

seguridad de redes y la información de sistemas de tecnología
 
MET;
 
(5) Describa cómo el programa facilitará el ac-
 
ceso por investigadores académicos de la infraestructura
 
descrito en el párrafo (4), así como a relevantes
 
datos, incluyendo datos de eventos, y
 
________________________________________
Página 108
108
• S 2151 ES
(6) Describa cómo el programa participarán fe-

los hombres ya las personas mencionadas en el artículo 33 o el 34
 
de las Oportunidades de Ciencia e Ingeniería de la Igualdad
 
(42 USC 1885a y 1885b) para fomentar una mayor
 
fuerza de trabajo diversa en esta área.
 
(C) D
DESARROLLO DE
Yo
PUESTA EN PRÁCTICA
R
OAD
-
 
MAPA
.-Las agencias se describe en el inciso (a) deberá de-
 
desarrollar y actualizar anualmente un plan de implementación para
 
el plan estratégico en esta sección. La APLICACIÓN
 
hoja de ruta deberá:
 
(1) especificar el papel de cada agencia federal
 
llevar a cabo o patrocinar investigaciones y el desarrollo
 
para cumplir con los objetivos de la investigación del plan estratégico,
 
incluyendo una descripción de cómo el progreso hacia la
 
objetivos de la investigación serán evaluados;
 
(2) especificar los fondos asignados a cada uno de los principales
 
la investigación objetiva del plan estratégico y el
 
fuente de financiación por la agencia para el año fiscal
 
Año, y
 
(3) estimación de la financiación necesaria para cada
 
objetivo de la investigación principal del plan estratégico para el
 
después de 3 años fiscales.
 
(D) R
Emitieron recomendaciones
.-En el desarrollo y updat
 
ING en el plan estratégico en virtud del inciso (a), las agencias
 
interesado deberá solicitar recomendaciones y consejos de-
 
________________________________________
Página 109
109
• S 2151 ES
(1) el comité consultivo creado en virtud del
 
la sección 101 (b) (1) de la Comisión de Alto Rendimiento-
 
puting Acta de 1991 (15 USC 5511 (b) (1)), y
 
(2) una amplia gama de partes interesadas, incluyendo en
 
industria, la academia (incluidos los representantes de mi-
 
minoritarias servir a las instituciones y colegios de la comunidad),
 
Laboratorios Nacionales, y las organizaciones pertinentes
 
organizaciones e instituciones.
 
(E) R
NFORME
A
PÉNDICE
.-La ejecución de carreteras
 
Mapa en virtud del inciso (c), y sus actualizaciones anuales, deberán
 
Se adjunta al presente informe en la sección 101 (a) (2) (D) de
 
de la Computación de Alto Rendimiento de la Ley de 1991 (15 USC
 
5511 (a) (2) (D)).
 
(F) Un
Utorización DE
A
PPROPRIATIONS
. De-
 
importes que queden disponibles en la sección 503 de la región de América
 
COMPETES Ley de Reautorización de 2010 (124 Stat.
 
4005), el Secretario podrá utilizar los fondos para llevar a cabo la re-
 
requisitos de esta sección para los años fiscales 2012 a través de
 
2013.
 
SEC. 409. INTERNACIONAL DE SEGURIDAD CIBERNÉTICA TÉCNICA
 
NORMAS.
 
(A) que
N
G
GENERAL
.-El Director del Consejo Nacional de In-
 
Institute of Standards and Technology, en coordinación con
 
las autoridades federales, deberá:
 
________________________________________
Página 110
110
• S 2151 ES
(1) en su caso, asegurar la coordinación de la Fed-
 
organismos multilaterales participan en el desarrollo de la inter-
 
las normas técnicas nacionales relativas a la información
 
la seguridad del sistema, y
 
(2), a más tardar un año después de la fecha de en-
 
actment de esta Ley, desarrollar y transmitir a Con-
 
Congreso un plan para asegurar la agencia federal, tales co-
 
la Ordenación.
 
(B) C
CONSULTA
W
On el
P
RIVATE
S
SECTOR
. -
 
Para llevar a cabo las actividades previstas en el inciso (a) (1), el
 
Director velará por consulta con los privados
 
partes interesadas del sector.
 
SEC. 410. Gestión de la Identidad investigación y desa-
 
Desarrollo.
 
El Director del Instituto Nacional de Estándares
 
y Tecnología se continuará con un programa para apoyar la
 
elaboración de normas técnicas, la metrología, bancos de pruebas, los
 
y criterios de conformidad, teniendo en cuenta su caso
 
preocupaciones por el usuario
 
(1) para mejorar la interoperabilidad entre la identidad
 
la gestión de las tecnologías;
 
(2) para reforzar los métodos de autenticación de
 
sistemas de gestión de identidades;
 
(3) para mejorar la protección de la privacidad en la identidad
 
sistemas de gestión, incluyendo la información de salud
 
________________________________________
Página 111
111
• S 2151 ES
sistemas de tecnología, a través de la autenticación y-se

protocolos, y Curity
 
(4) para mejorar la usabilidad de la identidad de gestión
 
ción sistemas.
 
SEC. 411. INVESTIGACIÓN FEDERAL Y CIBERNÉTICA-DE
 
Desarrollo.
 
(A) N
NACIONAL
S
CIENCIA
F
FUNDACIÓN
C
COMPUTADORA
 
Y
N
ROJO
S
EGURIDAD
R
NVESTIGACIÓN
G
Rant
A
REAS
. -
 
Sección 4 (a) (1) Investigación de la Seguridad Cibernética y Desarrollo
 
Ley de desarrollo (15 USC 7403 (a) (1)) es modificado-
 
(1) en el inciso (H), por'' y'' sorprendente
 
después de la coma;
 
(2) en el inciso (I), por la propiedad'' sorprendente''.
 
y la inserción de la propiedad'';'', y
 
(3) añadiendo al final lo siguiente:
 
'' (J) asegurar protocolos fundamentales que son
 
en el centro de inter-red de comunicaciones
 
y el intercambio de datos;
 
'' (K) sistema de seguridad que se refiere a la
 
la construcción de sistemas de seguridad de confianza y
 
los componentes no son de confianza;
 
'' (L) de vigilancia y detección, y
 
'' (M) la resistencia y la rápida recuperación de la metanfetamina-
 
SAO.''.
 
________________________________________
Página 112
112
• S 2151 ES
(B) N
NACIONAL
S
CIENCIA
F
FUNDACIÓN
C
COMPUTADORA
 
Y
N
ROJO
S
EGURIDAD
G
GARANTIZA
.-Sección 4 (a) (3) de
 
la Cyber ​​Security Research and Development Act (15
 
USC 7403 (a) (3)) es modificado-
 
(1) en el inciso (D), por sorprendente'' y'';
 
(2) en el apartado (E), por sorprendente'' 2007''.
 
e insertando'' 2007;'', y
 
(3) mediante la adición al final de los siguientes:
 
'' (F) de dichos fondos de los importes que queden disponibles
 
poder en virtud del artículo 503 de la América del COM-
 
PETES Ley de Reautorización de 2010 (124
 
Stat. 4005), ya que el Secretario considere necesario para
 
cumplir con los requisitos de este apartado
 
para los años fiscales 2012 y 2013.''.
 
(C) C
Y COMPUTADORA
N
ROJO
S
EGURIDAD
C
ES
-
 
TERS
.-Sección 4 (b) (7) del Centro de Investigación de Seguridad Cibernética
 
y la Ley para el Desarrollo (15 USC 7403 (b) (7)) es modificar-
 
ED-
 
(1) en el inciso (D), por sorprendente'' y'';
 
(2) en el apartado (E), por sorprendente'' 2007''.
 
e insertando'' 2007;'', y
 
(3) mediante la adición al final de los siguientes:
 
'' (F) de dichos fondos de los importes que queden disponibles
 
poder en virtud del artículo 503 de la América del COM-
 
PETES Ley de Reautorización de 2010 (124
 
________________________________________
Página 113
113
• S 2151 ES
Stat. 4005), ya que el Secretario considere necesario para

cumplir con los requisitos de este apartado
 
para los años fiscales 2012 y 2013.''.
 
(D) C
Y COMPUTADORA
N
ROJO
S
EGURIDAD
C
Apacidad
 
B
CREACIÓN DE
G
GARANTIZA
.-Sección 5 (a) (6) de la Cyber-Secu
 
dad de Investigación y Desarrollo (15 USC
 
7404 (a) (6)) es modificado-
 
(1) en el inciso (D), por sorprendente'' y'';
 
(2) en el apartado (E), por sorprendente'' 2007''.
 
e insertando'' 2007;'', y
 
(3) mediante la adición al final de los siguientes:
 
'' (F) de dichos fondos de los importes que queden disponibles
 
poder en virtud del artículo 503 de la América del COM-
 
PETES Ley de Reautorización de 2010 (124
 
Stat. 4005), ya que el Secretario considere necesario para
 
cumplir con los requisitos de este apartado
 
para los años fiscales 2012 y 2013.''.
 
(E) S
Y CIENTÍFICO
A
DVANCED
T
TECNOLOGÍA
A
CT
 
G
GARANTIZA
.-Sección 5 (b) (2) del Centro de Investigación de Seguridad Cibernética
 
y la Ley para el Desarrollo (15 USC 7404 (b) (2)) es modificar-
 
ED-
 
(1) en el inciso (D), por sorprendente'' y'';
 
(2) en el apartado (E), por sorprendente'' 2007''.
 
e insertando'' 2007;'', y
 
(3) mediante la adición al final de los siguientes:
 
________________________________________
Página 114
114
• S 2151 ES
'' (F) de dichos fondos de los importes que queden disponibles

poder en virtud del artículo 503 de la América del COM-
 
PETES Ley de Reautorización de 2010 (124
 
Stat. 4005), ya que el Secretario considere necesario para
 
cumplir con los requisitos de este apartado
 
para los años fiscales 2012 y 2013.''.
 
(F) T
RADUATE
T
RAINEESHIPS EN
C
Y COMPUTADORA
 
N
ROJO
S
EGURIDAD
R
NVESTIGACIÓN
.-Sección 5 (c) (7) del
 
Seguridad Cibernética de Investigación y Desarrollo (15 USC
 
7404 (c) (7)) es modificado-
 
(1) en el inciso (D), por sorprendente'' y'';
 
(2) en el apartado (E), por sorprendente'' 2007''.
 
e insertando'' 2007;'', y
 
(3) mediante la adición al final de los siguientes:
 
'' (F) de dichos fondos de los importes que queden disponibles
 
poder en virtud del artículo 503 de la América del COM-
 
PETES Ley de Reautorización de 2010 (124
 
Stat. 4005), ya que el Secretario considere necesario para
 
cumplir con los requisitos de este apartado
 
para los años fiscales 2012 y 2013.''.
 
(G) C
YBERSECURITY
F
ACULTAD
D
DESARROLLO
 
T
RAINEESHIP
P
ROGRAMA
.-Sección 5 (e) (9) de la Cyber
 
Investigación sobre Seguridad y Desarrollo (15 USC
 
________________________________________
Página 115
115
• S 2151 ES
7404 (e) (9)) es modificado al eliminar'' 2007'' y la inserción de

'' 2007 y para cada uno de los años fiscales 2012 hasta el 2014''