stringtranslate.com

Comando cibernético de los Estados Unidos

El Comando Cibernético de los Estados Unidos ( USCYBERCOM ) es uno de los once comandos combatientes unificados del Departamento de Defensa de los Estados Unidos (DoD). Unifica la dirección de las operaciones ciberespaciales , fortalece las capacidades ciberespaciales del DoD e integra y refuerza la experiencia cibernética del DoD, que se centra en la seguridad del ciberespacio. [5]

El USCYBERCOM se estableció como un comando subunificado bajo el Comando Estratégico de los Estados Unidos bajo la dirección del Secretario de Defensa Robert Gates el 23 de junio de 2009 [6] en la sede de la Agencia de Seguridad Nacional (NSA) en Fort George G. Meade , Maryland . Coopera con las redes de la NSA y ha sido dirigido simultáneamente por el director de la Agencia de Seguridad Nacional desde su inicio. [7] Si bien originalmente se creó con una misión defensiva en mente, cada vez se lo ha visto más como una fuerza ofensiva. [7] El 18 de agosto de 2017, se anunció que el USCYBERCOM sería elevado a la categoría de comando combatiente unificado completo e independiente. [8] El 23 de mayo de 2023, se anunció que el presidente Biden nominó al teniente general Timothy Haugh al Senado para ser el próximo comandante del USCYBERCOM. [9]

Declaración de misión

Según el Departamento de Defensa de Estados Unidos (DoD):

El USCYBERCOM planifica, coordina, integra, sincroniza y lleva a cabo actividades para: dirigir las operaciones y la defensa de redes de información específicas del Departamento de Defensa y prepararse para, y cuando se le ordene, llevar a cabo operaciones militares ciberespaciales de espectro completo para permitir acciones en todos los dominios, garantizar la libertad de acción de los EE. UU. y sus aliados en el ciberespacio y negarla a nuestros adversarios. [10] [11]

El texto "9ec4c12949a4f31474f299058ce2b22a", ubicado en el emblema del comando, es el hash MD5 de su declaración de misión. [11]

El comando se encarga de reunir los recursos ciberespaciales existentes, crear sinergias y sincronizar los efectos de la guerra para defender el entorno de seguridad de la información . El USCYBERCOM tiene la tarea de centralizar el mando de las operaciones ciberespaciales, fortalecer las capacidades ciberespaciales del Departamento de Defensa e integrar y reforzar la experiencia cibernética del Departamento de Defensa. [12] [13]

Estructura organizacional

Equipos cibernéticos

Desde 2015, el Comando Cibernético de Estados Unidos agregó 133 nuevos equipos cibernéticos. [14] El desglose fue:

Comandos de componentes

Fuerza Nacional de Misión Cibernética

La Fuerza Nacional de Misión Cibernética (CNMF) se activó el 27 de enero de 2014 como un elemento del Comando Cibernético. [19] [20] En sus inicios, la CNMF estaba formada por 21 equipos, divididos en 13 Equipos Nacionales de Misión (NMT) y 8 Equipos Nacionales de Apoyo (NST). [20] Hoy, la CNMF se ha expandido a 39 equipos cibernéticos conjuntos compuestos por más de 2000 miembros del servicio y miembros civiles en las Fuerzas Armadas de los EE. UU. [20] El 25 de octubre de 2022, el Secretario de Defensa Lloyd Austin autorizó que la Fuerza Nacional de Misión Cibernética se convirtiera en un comando unificado subordinado bajo el Comando Cibernético de los Estados Unidos. [21] Después de esto, el 19 de diciembre de 2022, el general Paul Nakasone presidió una ceremonia para establecer la CNMF con el nuevo estatus de comando "subunificado". [21]

El mayor general William J. Hartman , del Ejército de los Estados Unidos, se ha desempeñado como comandante del CNMF desde agosto de 2019.

La CNMF es una de las tres fuerzas del Comando Cibernético que reaccionarían ante un ciberataque contra Estados Unidos. Las otras dos fuerzas son la Fuerza de Misión de Combate Cibernético, asignada al control operativo de comandantes combatientes estadounidenses individuales, y la Fuerza de Protección Cibernética, que ayuda a operar y defender la DODIN. [22]

La CNMF está compuesta por equipos de fuerza de misión cibernética en todos los servicios que apoyan la misión de la CNMF a través de sus respectivas asignaciones específicas: [23] [24]

La Fuerza de Misión Nacional Cibernética opera en operaciones cibernéticas tanto defensivas como ofensivas para llevar a cabo sus misiones de: defensa de las elecciones estadounidenses, operaciones contra ransomware, operaciones de caza global, combate contra actores cibernéticos maliciosos extranjeros y prestación de apoyo a operaciones de seguridad nacional. [25]

Las operaciones de búsqueda global comenzaron en 2018 como parte de la estrategia de "compromiso persistente" con el objetivo de buscar actividad cibernética maliciosa y vulnerabilidades en redes importantes. [26] Desde su inicio, las operaciones de búsqueda se han solicitado y llevado a cabo en 18 países y más de 50 redes extranjeras. [26]

Grupo de trabajo conjunto permanente

Fondo

En octubre de 2006, la Fuerza Aérea de los Estados Unidos anunció su intención de crear un "comando cibernético". [27] En noviembre de 2006, se creó un Comando Cibernético de la Fuerza Aérea con carácter provisional, pero en octubre de 2008 se anunció que el comando no pasaría a estar en funcionamiento de forma permanente.

El 23 de junio de 2009, el Secretario de Defensa ordenó al Comandante del Comando Estratégico de los Estados Unidos (USSTRATCOM) que estableciera el USCYBERCOM. En mayo de 2010, el general Keith Alexander expuso sus opiniones en un informe para el subcomité de Servicios Armados del Comité de la Cámara de Representantes de los Estados Unidos : [28] [29] [30] [31] [32]

En mi opinión, la única manera de contrarrestar la actividad criminal y de espionaje en Internet es ser proactivos. Si Estados Unidos está adoptando una postura formal al respecto, eso tiene que ser algo bueno. Se considera que los chinos son la fuente de muchos ataques a la infraestructura occidental y, recientemente, a la red eléctrica estadounidense. Si se determina que se trata de un ataque organizado, yo querría ir y desmantelar la fuente de esos ataques. El único problema es que Internet, por su propia naturaleza, no tiene fronteras y si Estados Unidos asume el manto de la policía del mundo, eso podría no ser muy bien recibido.

La capacidad operativa inicial se alcanzó el 21 de mayo de 2010. El general Alexander fue ascendido al rango de cuatro estrellas , convirtiéndose en uno de los 38 oficiales de cuatro estrellas de los Estados Unidos, y se hizo cargo del Comando Cibernético de los EE. UU. en una ceremonia en Fort Meade a la que asistieron el comandante del Comando Central de los EE. UU., general David Petraeus , y el secretario de Defensa Robert M. Gates. [33] [34] [35] [36] El USCYBERCOM alcanzó su capacidad operativa completa el 31 de octubre de 2010. [37]

El comando asumió la responsabilidad de varias organizaciones existentes. La Fuerza de Tarea Conjunta para Operaciones de Red Global ( JTF-GNO ) y el Comando de Componente Funcional Conjunto para Guerra de Redes ( JFCC-NW ) fueron absorbidos por el comando. La Agencia de Sistemas de Información de Defensa , donde operaba la JTF-GNO, proporciona asistencia técnica para la seguridad de la red y la información al USCYBERCOM, y está trasladando su sede a Fort Meade . [38]

El 23 de diciembre de 2016, el Presidente Obama promulgó la Ley de Autorización de Defensa Nacional (NDAA, por sus siglas en inglés) para el año fiscal 2017, que elevó al USCYBERCOM a la categoría de comando combatiente unificado. La NDAA para el año fiscal 2017 también especificó que el acuerdo de doble función del comandante del USCYBERCOM no se terminará hasta que el Secretario de Defensa y el Jefe del Estado Mayor Conjunto certifiquen conjuntamente que la terminación de este acuerdo no planteará riesgos para la eficacia militar del CYBERCOM que sean inaceptables para los intereses de seguridad nacional de los Estados Unidos. [39]

Preocupaciones

Existe la preocupación de que el Pentágono y la NSA eclipsen cualquier esfuerzo de defensa cibernética civil. [40] También existe la preocupación de si el comando ayudará en los esfuerzos de defensa cibernética civil. [41] Según el subsecretario de Defensa William J. Lynn , el comando "liderará la defensa y protección diaria de todas las redes del Departamento de Defensa. Será responsable de las redes del Departamento de Defensa - el mundo punto-mil . La responsabilidad de las redes civiles federales - punto-gov - sigue con el Departamento de Seguridad Nacional , y así es exactamente como debería ser". [42] Alexander señala, sin embargo, que si se enfrenta a hostilidades cibernéticas, una orden ejecutiva podría ampliar el espectro de operaciones del Comando Cibernético para incluir, por ejemplo, ayudar al Departamento de Seguridad Nacional en la defensa de sus redes. [43]

Algunos líderes militares afirman que las culturas existentes en el Ejército, la Marina y la Fuerza Aérea son fundamentalmente incompatibles con la de la guerra cibernética . [44] El mayor Robert Costa (USAF) incluso sugirió una sexta rama del ejército, un Servicio de Información (Cibernética) con responsabilidades del Título 10 análogas a sus servicios hermanos en 2002, señalando:

Aunque ningún instrumento de poder nacional opera en el vacío... la información sustenta cada vez más a los otros tres instrumentos de poder nacional (diplomático, económico y militar), pero ha demostrado ser el más vulnerable, incluso cuando la sociedad estadounidense se vuelve más dependiente de ella en tiempos de paz, conflicto y guerra. Para atacar estos centros de gravedad, un adversario utilizará el punto decisivo más débil... el instrumento de poder nacional. Además, los otros instrumentos de poder nacional se benefician de la unidad de esfuerzo : los equilibrios constitucionales de poder garantizan que los instrumentos de poder nacional diplomático y militar ejercidos por el presidente en concierto con el Congreso estén centrados, mientras que el instrumento de poder nacional económico logra la unidad de acción a través de controles de mercado internacionales y un cuerpo internacional de leyes. [En 2002], [el] instrumento de poder nacional de información, sin embargo, [estaba] sin rumbo, carecía tanto de unidad de acción como de unidad de mando. [45]

Otros también han discutido la creación de una rama de guerra cibernética. [46] [47] El teniente coronel Gregory Conti [48] y el coronel John "Buck" Surdu (jefe de personal del Comando de Investigación, Desarrollo e Ingeniería del Ejército de los Estados Unidos ) declararon que los tres servicios principales están "adecuadamente posicionados para luchar en guerras cinéticas, y valoran habilidades como la puntería, la fuerza física, la capacidad de saltar de aviones y liderar unidades de combate bajo fuego enemigo". [47]

Conti y Surdu razonaron: "Añadir una rama cibernética eficiente y eficaz junto al Ejército, la Marina y la Fuerza Aérea proporcionaría a nuestra nación la capacidad de defender nuestra infraestructura tecnológica y llevar a cabo operaciones ofensivas. Quizás más importante aún, la existencia de esta capacidad serviría como un fuerte elemento disuasorio para los enemigos de nuestra nación". [49]

En respuesta a las preocupaciones sobre el derecho de los militares a responder a los ataques cibernéticos , el general Alexander declaró: "Estados Unidos debe responder a los ataques cibernéticos con rapidez y firmeza y debe actuar para contrarrestar o desactivar una amenaza incluso cuando se desconoce la identidad del atacante" antes de sus audiencias de confirmación ante el Congreso de los Estados Unidos . Esto se produjo en respuesta a incidentes como una operación de 2008 para desmantelar un honeypot extremista dirigido por el gobierno en Arabia Saudita . "Especialistas informáticos militares de élite de Estados Unidos, a pesar de las objeciones de la CIA, organizaron un ciberataque que desmanteló el foro en línea". [50]

"El nuevo Comando Cibernético de Estados Unidos debe lograr un equilibrio entre la protección de los activos militares y la privacidad personal", afirmó Alexander en un comunicado del Departamento de Defensa. Si se confirma, dijo Alexander, su principal objetivo será desarrollar la capacidad y la habilidad para proteger las redes y educar al público sobre las intenciones del comando.

"Esta orden no tiene por objeto militarizar el ciberespacio", afirmó. "Se trata más bien de salvaguardar nuestros activos militares". [51]

En julio de 2011, el subsecretario de Defensa William Lynn anunció en una conferencia que “tenemos, dentro del Comando Cibernético, un espectro completo de capacidades, pero el eje de la estrategia es defensivo”. “La estrategia se basa en cinco pilares, dijo: tratar el ciberespacio como un dominio; emplear defensas más activas; apoyar al Departamento de Seguridad Nacional en la protección de redes de infraestructura crítica; practicar la defensa colectiva con aliados y socios internacionales; y reducir las ventajas que tienen los atacantes en Internet”. [52]

En 2013, el USCYBERCOM llevó a cabo un ejercicio clasificado en el que oficiales de reserva (con amplia experiencia en su trabajo de ciberseguridad civil) derrotaron fácilmente a guerreros cibernéticos en servicio activo. [53] En 2015, Eric Rosenbach , el principal asesor cibernético del Secretario de Defensa Ash Carter , dijo que el Departamento de Defensa estaba buscando alternativas a la dotación de personal solo con militares en servicio activo. [54] A partir de ese año, el USCYBERCOM agregó 133 equipos (con una dotación de 6000 personas), con la intención de que al menos el 15% del personal fuera aviador de operaciones cibernéticas de reserva . [55] Estos nuevos equipos habían alcanzado la "capacidad operativa inicial" (IOC) al 21 de octubre de 2016. Los funcionarios señalaron que la IOC no es lo mismo que la preparación para el combate, pero es el primer paso en esa dirección. [56]

La Comisión para la Mejora de la Ciberseguridad Nacional del Presidente Barack Obama se formó para desarrollar un plan para proteger el ciberespacio. La comisión publicó un informe en diciembre de 2016. El informe formuló 16 recomendaciones importantes sobre las funciones interrelacionadas de los militares, la administración gubernamental y el sector privado en la provisión de ciberseguridad. [57]

El presidente Trump indicó que quería una revisión completa del Comando Cibernético durante su campaña para la presidencia. [58] Durante su presidencia, la administración Trump convirtió al Comando Cibernético en un comando combatiente unificado y tomó otras medidas para intentar disuadir los ataques cibernéticos. Sin embargo, el FBI informó que registraron un número récord de quejas y pérdidas económicas en 2019, ya que el delito cibernético siguió creciendo. [59]

Efectos y reacciones internacionales

La creación del Comando Cibernético de los Estados Unidos parece haber motivado a otros países a actuar en este ámbito. En diciembre de 2009, Corea del Sur anunció la creación de un comando de guerra cibernética. Según se informa, esto fue en respuesta a la creación de una unidad de guerra cibernética por parte de Corea del Norte . [60] Además, el GCHQ británico ha comenzado a preparar una fuerza cibernética. [61] Además, un cambio en el interés militar en la guerra cibernética ha motivado la creación del primer Centro de Inteligencia de Guerra Cibernética de los Estados Unidos. [62] En 2010, China introdujo un departamento dedicado a la guerra cibernética defensiva y la seguridad de la información en respuesta a la creación del USCYBERCOM. [63]

Operaciones

En junio de 2019, Rusia admitió que era "posible" que su red eléctrica estuviera siendo objeto de un ciberataque por parte de Estados Unidos. [64] El New York Times informó que piratas informáticos del Comando Cibernético de Estados Unidos instalaron un malware potencialmente capaz de interrumpir la red eléctrica rusa. [65]

El comando cibernético está utilizando su ejercicio Cyber ​​Flag 21-2 de 2021 para mejorar las tácticas de sus equipos. [66] [67]

Lista de comandantes

El comandante del Comando Cibernético de los Estados Unidos es un cargo estatutario ( 10 USC  § 167b), y lo ocupa un general de cuatro estrellas o, si el comandante es un oficial de la Marina, un almirante de cuatro estrellas .

Véase también

Referencias

Notas

  1. ^ "Gen. Timothy D. Haugh, USAF". Comando Cibernético de los Estados Unidos . Consultado el 3 de febrero de 2024 .
  2. ^ "Teniente general William J. Hartman, EE. UU." US Cyber ​​Command . Consultado el 19 de enero de 2024 .
  3. ^ "Director Ejecutivo, USCYBERCOM".
  4. ^ "Sr. Comisario de Transporte Marítimo Kenneth M. Bruce, Jr., USAF".
  5. ^ "¿Qué es el Comando Cibernético de Estados Unidos (USCYBERCOM)? - Definición de Techopedia". Techopedia.com . 7 de noviembre de 2012 . Consultado el 15 de febrero de 2022 .
  6. ^ "Memorando" (PDF) . nsarchive2.gwu.edu . Consultado el 3 de marzo de 2024 .
  7. ^ ab Nakashima, Ellen (13 de septiembre de 2016). "Obama debe separar el mando de la NSA para la ciberguerra". The Washington Post . Archivado desde el original el 14 de septiembre de 2016.
  8. ^ Oficina del Secretario de Prensa. "Declaración del presidente Donald J. Trump sobre la elevación del mando cibernético". whitehouse.gov – vía Archivos Nacionales .
  9. ^ Departamento de la Fuerza Aérea de los Estados Unidos (23 de mayo de 2023). "Biden nomina al teniente general Timothy Haugh para dirigir la NSA y el Comando Cibernético". politico.com – vía Politico.
  10. ^ "Hoja informativa sobre el cibercomando". Departamento de Defensa de Estados Unidos. 21 de mayo de 2010. Archivado desde el original el 16 de abril de 2014. Consultado el 16 de abril de 2014 .
  11. ^ ab Jelinek, Pauline (8 de julio de 2010). "Un código que puedes hackear: en el logo de CYBERCOM". Marine Corps Times . Associated Press. Archivado desde el original el 15 de julio de 2010. Consultado el 8 de julio de 2010 .
  12. ^ Departamento de Defensa de los EE. UU., Hoja informativa sobre el cibercomando, 21 de mayo de 2010
  13. ^ Mazzetti, Mark; Sanger, David E. (12 de marzo de 2013). "El jefe de seguridad dice que los ataques informáticos serán atendidos". The New York Times .
  14. ^ "La estrategia cibernética del Departamento de Defensa". Departamento de Defensa de los Estados Unidos. Octubre de 2016. Archivado desde el original el 4 de noviembre de 2016.
  15. ^ "Organización ARCYBER".
  16. ^ "Unidades MARFORCYBER".
  17. ^ "Comando Cibernético de la Flota de la Armada de los Estados Unidos".
  18. ^ "Unidades de la 16ª Fuerza Aérea".
  19. ^ Pomerleau, Mark (20 de diciembre de 2022). "Se declara subcomando unificado de la Fuerza de Misión Nacional Cibernética". DefenseScoop News .
  20. ^ abc "La evolución del ciberespacio: el nuevo comando unificado subordinado es la fuerza cibernética conjunta de la nación". Comando cibernético de EE. UU . . Consultado el 27 de febrero de 2023 .
  21. ^ ab "Se eleva la Fuerza Nacional de Misión Cibernética en la lucha contra los piratas informáticos extranjeros". The Record de Recorded Future News . 19 de diciembre de 2022. Consultado el 27 de febrero de 2023 .
  22. ^ Hoja informativa del Departamento de Defensa: Fuerza de misión cibernética Comando cibernético del ejército de EE. UU. Consultado el 23 de julio de 2022. Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  23. ^ Cyber ​​Mission Force alcanza plena capacidad operativa Departamento de Defensa de los Estados Unidos. Consultado el 23 de julio de 2022. Dominio públicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  24. ^ Así organiza el Departamento de Defensa a sus guerreros cibernéticos C4ISRNet. Consultado el 23 de julio de 2022.
  25. ^ "La Cyber ​​National Mission Force es el nuevo comando militar". MyBaseGuide . Consultado el 27 de febrero de 2023 .
  26. ^ ab "El Comando Cibernético de Estados Unidos completa una misión cibernética defensiva en Croacia". CyberScoop . 18 de agosto de 2022 . Consultado el 27 de febrero de 2023 .
  27. ^ John CK Daly (9 de octubre de 2006). "La Fuerza Aérea de Estados Unidos se prepara para la guerra cibernética". Space Daily.
  28. ^ "EE.UU. necesita una 'fuerza de guerra digital'". BBC News . 5 de mayo de 2009 . Consultado el 10 de octubre de 2017 .
  29. ^ "Noticias de preparación y seguridad - La cumbre de DC reúne a 'guerreros cibernéticos' militares". Homeland Security Today. 18 de noviembre de 2009. Archivado desde el original el 11 de julio de 2010. Consultado el 10 de julio de 2010 .
  30. ^ "Comunicado de prensa: Anuncios de la bandera y de los oficiales generales". Departamento de Defensa. 12 de marzo de 2009. Consultado el 10 de julio de 2010 .
  31. ^ "Comandante de la ciberguerra sobrevive a la audiencia del Senado, nivel de amenaza". Wired.com . 15 de abril de 2010 . Consultado el 10 de julio de 2010 .
  32. ^ "Senado de los Estados Unidos: Inicio de legislación y registros > Nominaciones confirmadas (no civiles)". Senado de los Estados Unidos . Consultado el 10 de julio de 2010 .
  33. ^ "Fotos: News Photo". Defense.gov. 21 de mayo de 2010. Consultado el 10 de julio de 2010 .
  34. ^ "El Comando Cibernético del Departamento de Defensa está oficialmente en línea, 21 de mayo de 2010, Army Times" . Consultado el 27 de abril de 2021 .
  35. ^ "El ejército considera una defensa cibernética conjunta". Govinfosecurity.com . Consultado el 10 de julio de 2010 .
  36. ^ "Se busca centro de ciberseguridad en Fort Meade (www.HometownGlenBurnie.com - The Maryland Gazette)". HometownGlenBurnie.com. Archivado desde el original el 14 de julio de 2010. Consultado el 10 de julio de 2010 .
  37. ^ "Liberación". www.defense.gov . Consultado el 27 de abril de 2021 .
  38. ^ Jackson, William (24 de junio de 2009). "El Departamento de Defensa crea el Comando Cibernético como subunidad del Comando Estratégico de Estados Unidos - Federal Computer Week". Fcw.com . Consultado el 10 de julio de 2010 .
  39. ^ "S. 2943; Ley de Autorización de Defensa Nacional para el Año Fiscal 2017" (PDF) . congress.gov . Consultado el 18 de junio de 2017 .
  40. ^ Monroe, John S. (2 de julio de 2009). "Cyber ​​Command: So much still to know" (Comando cibernético: todavía queda mucho por saber). Federal Computer Week (FCW) . 1105 Media, Inc. Consultado el 22 de noviembre de 2016 .
  41. ^ "El Comando Cibernético de Estados Unidos se conecta a Internet". Democracy Arsenal. 1 de octubre de 2009. Consultado el 22 de noviembre de 2016 .
  42. ^ Lynn, William J. (12 de noviembre de 2009). "Remarks at the Defense Information Technology Acquisition Summit". Departamento de Defensa de los Estados Unidos. Archivado desde el original el 15 de abril de 2010.
  43. ^ Shachtman, Noah (23 de septiembre de 2010). "Military's Cyber ​​Commander Swears: 'No Role' in Civilian Networks"". Brookings . The Brookings Institution . Archivado desde el original el 7 de noviembre de 2016.
  44. ^ Conti, Gregory; Easterly, Jen (29 de julio de 2010). "Reclutamiento, desarrollo y retención de guerreros cibernéticos a pesar de una cultura inhóspita". Small Wars Journal . Archivado desde el original el 7 de enero de 2011. Consultado el 29 de julio de 2010 .
  45. ^ Costa, Robert (abril de 2002). "Apoyo a la Revisión Cuatrienal de Defensa de 2001 centrada en la información: argumentos a favor de un servicio de información". Base de la Fuerza Aérea Maxwell, Alabama: Escuela de Comando y Estado Mayor del Aire, Universidad del Aire. pág. 261. Archivado desde el original el 1 de diciembre de 2012.
  46. ^ Chabrow, Eric (22 de abril de 2009). "Informe: el Comando Militar de Ciberseguridad se acerca". GovInfoSecurity (Information Security Media Group). Archivado desde el original el 24 de diciembre de 2015.
  47. ^ ab Conti, Gregory; Surdu, John "Buck" (2009). "Army, Navy, Air Force, Cyber: Is it Time for a Cyberwarfare Branch of the Military" (PDF) (Ejército, Armada, Fuerza Aérea, Ciberseguridad: ¿es hora de una rama militar dedicada a la ciberguerra?) (PDF) . Boletín de Seguridad de la Información . Vol. 12, núm. 1. págs. 14–18. Archivado (PDF) desde el original el 11 de junio de 2016.
  48. ^ En ese momento, el teniente coronel Gregory Conti era profesor de la Academia Militar de los Estados Unidos y director del Centro de Investigación de Seguridad Cibernética de West Point.
  49. ^ Chabrow, Eric (25 de marzo de 2009). "Se propone una nueva rama de guerra cibernética: ha llegado el momento de crear una cuarta rama de las fuerzas armadas". GovInfoSecurity (Information Security Media Group). Archivado desde el original el 22 de diciembre de 2015.
  50. ^ Nakashima, Ellen (19 de marzo de 2010). "El desmantelamiento del sitio web de la CIA saudí ilustra la necesidad de políticas de ciberguerra más claras". The Washington Post . Consultado el 10 de julio de 2010 .
  51. ^ Daniel, Lisa (15 de abril de 2010). "Nominee Urges Government, Private Sector Cooperation". DoD News . Departamento de Defensa de los Estados Unidos. Archivado desde el original el 14 de julio de 2015.
  52. ^ Parrish, Karen (14 de julio de 2011). "Artículo de noticias: Lynn: el impulso de la estrategia cibernética es defensivo". Noticias del Departamento de Defensa de los Estados Unidos. Archivado desde el original el 14 de julio de 2015.
  53. ^ Tilghman, Andrew (4 de agosto de 2014). "En un juego de ciberguerra supersecreto, los técnicos del sector civil atacan a los ciberguerreros en servicio activo". www.armytimes.com . Gannett Government Media . Consultado el 6 de agosto de 2014 .
  54. ^ Baldor, Lolita C. (14 de abril de 2015). "El Pentágono busca reclutar talento cibernético a través de la Guardia Nacional". Military Times . Associated Press. Archivado desde el original el 28 de enero de 2016.
  55. ^ Pawlyk, Oriana K. (3 de enero de 2015). "Llamando a las reservas: la misión cibernética está reclutando". Air Force Times . Sightline Media Group . Consultado el 5 de noviembre de 2016 .
  56. ^ "Todos los equipos de la Cyber ​​Mission Force alcanzan la capacidad operativa inicial". Comando Cibernético de los Estados Unidos, Departamento de Defensa de los Estados Unidos. 24 de octubre de 2016. Archivado desde el original el 28 de octubre de 2016.
  57. ^ Rockwell, Mark (21 de noviembre de 2016). «El panel cibernético se acerca a las recomendaciones finales». Federal Computer Week (FCW) . 1105 Media, Inc. Consultado el 22 de noviembre de 2016 .
  58. ^ Costello, John (10 de noviembre de 2016). «Resumen de la política cibernética del presidente electo Donald Trump». Punto de inflexión. Archivado desde el original el 22 de noviembre de 2016.
  59. ^ Fidler, David (2 de diciembre de 2020). "El legado del presidente Trump en materia de política del ciberespacio". CFR. Archivado desde el original el 11 de mayo de 2021.
  60. ^ "El comando de guerra cibernética se lanzará en enero". Koreatimes.co.kr. Diciembre de 2009. Consultado el 10 de julio de 2010 .
  61. ^ Clark, Colin (29 de junio de 2009). "StratCom avanza en materia cibernética". DoD Buzz . Consultado el 10 de julio de 2010 .
  62. ^ "Comienza la construcción del primer centro de inteligencia de guerra cibernética". Af.mil. Archivado desde el original el 30 de junio de 2012. Consultado el 10 de julio de 2010 .
  63. ^ Branigan, Tania (22 de julio de 2010). "El ejército chino se prepara para la guerra cibernética". The Guardian . Londres . Consultado el 25 de julio de 2010 .
  64. ^ "Estados Unidos y Rusia se enfrentan por los ataques informáticos a la red eléctrica". BBC News. 18 de junio de 2019.
  65. ^ "Cómo no prevenir una ciberguerra con Rusia". Wired . 18 de junio de 2019.
  66. ^ Pomerleau, Mark (23 de junio de 2021). "El ejercicio del Comando Cibernético de Estados Unidos ayudará a dar forma a nuevas tácticas para amenazas cambiantes". C4ISRNet .
  67. ^ Mark Pomerleau (25 de mayo de 2021) El ejército de EE. UU. enfatiza la "ventaja informativa" "cinco pilares de la ventaja informativa: permitir la toma de decisiones, proteger la información amiga, informar y educar a las audiencias nacionales, informar e influir en las audiencias internacionales y llevar a cabo una guerra de información"

Lectura adicional

Enlaces externos