stringtranslate.com

Comando Cibernético de Estados Unidos

El Comando Cibernético de los Estados Unidos ( USCYBERCOM ) es uno de los once comandos combatientes unificados del Departamento de Defensa de los Estados Unidos (DoD). Unifica la dirección de las operaciones en el ciberespacio , fortalece las capacidades del Departamento de Defensa en el ciberespacio e integra y refuerza la experiencia cibernética del Departamento de Defensa que se centra en proteger el ciberespacio. [5]

USCYBERCOM se estableció como un comando Sub-Unificado bajo el Comando Estratégico de EE. UU. bajo la dirección del Secretario de Defensa Robert Gates el 23 de junio de 2009 [6] en la sede de la Agencia de Seguridad Nacional (NSA) en Fort George G. Meade , Maryland . Coopera con las redes de la NSA y al mismo tiempo ha estado dirigida por el director de la Agencia de Seguridad Nacional desde sus inicios. [7] Aunque originalmente se creó con una misión defensiva en mente, se ha visto cada vez más como una fuerza ofensiva. [7] El 18 de agosto de 2017, se anunció que USCYBERCOM sería elevado al estatus de comando combatiente unificado completo e independiente. [8] El 23 de mayo de 2023, se anunció que el presidente Biden nominó al teniente general Timothy Haugh al Senado para ser el próximo comandante de USCYBERCOM. [9]

Estado de la misión

Según el Departamento de Defensa de EE. UU. (DoD):

USCYBERCOM planifica, coordina, integra, sincroniza y realiza actividades para: dirigir las operaciones y la defensa de redes de información específicas del Departamento de Defensa y; prepararse para, y cuando se le indique, llevar a cabo operaciones militares en el ciberespacio de espectro completo para permitir acciones en todos los dominios, garantizar la libertad de acción de Estados Unidos y sus aliados en el ciberespacio y negar la misma a nuestros adversarios. [10] [11]

El texto "9ec4c12949a4f31474f299058ce2b22a", ubicado en el emblema del comando, es el hash MD5 de su declaración de misión. [11]

El comando está encargado de reunir los recursos existentes en el ciberespacio, crear sinergias y sincronizar los efectos de la guerra para defender el entorno de seguridad de la información . USCYBERCOM tiene la tarea de centralizar el mando de las operaciones en el ciberespacio, fortalecer las capacidades ciberespaciales del Departamento de Defensa e integrar y reforzar la experiencia cibernética del Departamento de Defensa. [12] [13]

Estructura organizativa

equipos cibernéticos

Desde 2015, el Comando Cibernético de EE. UU. añadió 133 nuevos equipos cibernéticos. [14] El desglose fue:

Comandos de componentes

Fuerza de Misión Nacional Cibernética

La Fuerza de Misión Nacional Cibernética (CNMF) se activó el 27 de enero de 2014 como elemento del Comando Cibernético. [19] [20] Al principio, el CNMF estaba formado por 21 equipos, divididos en 13 Equipos de Misión Nacional (NMT) y 8 Equipos Nacionales de Apoyo (NST). [20] Hoy en día, la CNMF se ha ampliado a 39 equipos cibernéticos conjuntos que constan de más de 2000 miembros del servicio y civiles de las Fuerzas Armadas de EE. UU. [20] El 25 de octubre de 2022, el secretario de Defensa, Lloyd Austin, autorizó que la Fuerza de Misión Nacional Cibernética se convirtiera en una comando unificado subordinado debajo del Comando Cibernético de los Estados Unidos. [21] Después de esto, el 19 de diciembre de 2022, el general Paul Nakasone presidió una ceremonia para establecer el CNMF con el nuevo estatus de mando “subunificado”. [21]

El mayor general William J. Hartman , ejército de los Estados Unidos, se ha desempeñado como comandante del CNMF desde agosto de 2019.

El CNMF es una de las tres fuerzas del Comando Cibernético que reaccionarían ante un ciberataque a Estados Unidos. Las otras dos fuerzas son la Fuerza de Misión de Combate Cibernético asignada al control operativo de comandantes combatientes estadounidenses individuales y la Fuerza de Protección Cibernética que ayuda a operar y defender el DODIN. [22]

El CNMF está compuesto por equipos de fuerzas de misión cibernética de todos los servicios que apoyan la misión del CNMF a través de sus respectivas asignaciones específicas: [23] [24]

La Cyber ​​National Mission Force opera en operaciones cibernéticas tanto defensivas como ofensivas para llevar a cabo sus misiones de: defensa electoral de EE. UU., operaciones contra ransomware, operaciones de caza global, lucha contra ciberactores maliciosos extranjeros y apoyo a operaciones de seguridad nacional. [25]

Las operaciones de búsqueda global comenzaron en 2018 como parte de la estrategia de "compromiso persistente" con el objetivo de buscar actividad cibernética maliciosa y vulnerabilidades en redes importantes. [26] Desde sus inicios, las operaciones de caza han sido solicitadas y realizadas en 18 países y más de 50 redes extranjeras. [26]

Grupo de trabajo conjunto permanente

Fondo

En octubre de 2006 se anunció la intención de la Fuerza Aérea de EE. UU. de crear un "comando cibernético". [27] En noviembre de 2006 se creó un Comando Cibernético de la Fuerza Aérea con carácter provisional. Sin embargo, en octubre de 2008, se anunció que el comando no se activará permanentemente.

El 23 de junio de 2009, el Secretario de Defensa ordenó al Comandante del Comando Estratégico de Estados Unidos (USSTRATCOM) que estableciera USCYBERCOM. En mayo de 2010, el general Keith Alexander expuso sus puntos de vista en un informe para el subcomité del Comité de Servicios Armados de la Cámara de Representantes de los Estados Unidos : [28] [29] [30] [31] [32]

Mi propia opinión es que la única manera de contrarrestar la actividad criminal y de espionaje en línea es ser proactivo. Si Estados Unidos está adoptando un enfoque formal al respecto, entonces tiene que ser algo bueno. Los chinos son vistos como la fuente de muchos ataques a la infraestructura occidental y, recientemente, a la red eléctrica estadounidense. Si se determina que se trata de un ataque organizado, me gustaría ir y acabar con la fuente de esos ataques. El único problema es que Internet, por su propia naturaleza, no tiene fronteras y si Estados Unidos asume el papel de policía mundial; eso podría no caer tan bien.

La capacidad operativa inicial se alcanzó el 21 de mayo de 2010. El general Alexander fue ascendido al rango de cuatro estrellas , convirtiéndose en uno de los 38 oficiales de cuatro estrellas de Estados Unidos, y se hizo cargo del Comando Cibernético de EE. UU. en una ceremonia en Fort Meade a la que asistió el Comandante de El general del Comando Central de Estados Unidos, David Petraeus , y el secretario de Defensa, Robert M. Gates. [33] [34] [35] [36] USCYBERCOM alcanzó su plena capacidad operativa el 31 de octubre de 2010. [37]

El comando asumió la responsabilidad de varias organizaciones existentes. La Fuerza de Tarea Conjunta para Operaciones de Red Global ( JTF-GNO ) y el Comando del Componente Funcional Conjunto para la Guerra de Redes ( JFCC-NW ) fueron absorbidos por el comando. La Agencia de Sistemas de Información de Defensa , donde operaba la JTF-GNO, brinda asistencia técnica para el aseguramiento de la información y la red a USCYBERCOM, y está trasladando su sede a Fort Meade . [38]

El presidente Obama promulgó, el 23 de diciembre de 2016, la Ley de Autorización de Defensa Nacional (NDAA) para el año fiscal (FY) 2017, que elevó al USCYBERCOM a un comando combatiente unificado. La NDAA del año fiscal 2017 también especificó que el acuerdo de doble función del comandante de USCYBERCOM no finalizará hasta que el Secretario de Defensa y el Presidente del Estado Mayor Conjunto certifiquen conjuntamente que poner fin a este acuerdo no representará riesgos para la eficacia militar de CYBERCOM. que son inaceptables para los intereses de seguridad nacional de Estados Unidos. [39]

Preocupaciones

Existe la preocupación de que el Pentágono y la NSA eclipsen cualquier esfuerzo civil de ciberdefensa. [40] También existen preocupaciones sobre si el comando ayudará en los esfuerzos civiles de ciberdefensa. [41] Según el subsecretario de Defensa William J. Lynn , el comando "liderará la defensa y protección diaria de todas las redes del Departamento de Defensa. Será responsable de las redes del Departamento de Defensa: el mundo punto-mil . Responsabilidad de los civiles federales Las redes ( punto-gov ) permanecen en el Departamento de Seguridad Nacional , y así es exactamente como debería ser". [42] Alexander señala, sin embargo, que si se enfrenta a hostilidades cibernéticas, una orden ejecutiva podría ampliar el espectro de operaciones del Comando Cibernético para incluir, por ejemplo, ayudar al Departamento de Seguridad Nacional en la defensa de sus redes. [43]

Algunos líderes militares afirman que las culturas existentes en el Ejército, la Armada y la Fuerza Aérea son fundamentalmente incompatibles con la de la guerra cibernética . [44] El Mayor Robert Costa (USAF) incluso sugirió una sexta rama del ejército, un Servicio de Información (Cibernético) con responsabilidades del Título 10 análogas a sus servicios hermanos en 2002, señalando:

Si bien nadie [IOP, Instrumento de Poder Nacional] opera en el vacío... La información sustenta cada vez más a los otros tres [Diplomático, Económico y Militar], pero ha demostrado ser el más vulnerable, incluso cuando la sociedad estadounidense se vuelve más dependiente de ella. en paz, conflicto y guerra. Para atacar estos centros de gravedad, un adversario utilizará el punto decisivo más débil,... el PIO de Información. Además, las otras OPI se benefician de la Unidad de Esfuerzo : los equilibrios de poder constitucionales garantizan que las OIA Diplomáticas y Militares ejercidas por el Presidente en conjunto con el Congreso estén enfocadas, mientras que la OIA Económica logra la Unidad de Acción a través de controles del mercado internacional y un organismo internacional. de ley. [En 2002], [l]a OPI de Información, sin embargo, [no tenía rumbo, carecía tanto de Unidad de Acción como de Unidad de Mando. [45]

Otros también han discutido la creación de una rama de guerra cibernética. [46] [47] El teniente coronel Gregory Conti [48] y el coronel John "Buck" Surdu (jefe de personal del Comando de Investigación, Desarrollo e Ingeniería del Ejército de los Estados Unidos ) declararon que los tres servicios principales están posicionados adecuadamente para luchar en guerras cinéticas, y valoran habilidades como la puntería, la fuerza física, la capacidad de saltar de aviones y liderar unidades de combate bajo el fuego enemigo. [47]

Conti y Surdu razonaron: "Agregar una rama cibernética eficiente y eficaz junto con el Ejército, la Armada y la Fuerza Aérea proporcionaría a nuestra nación la capacidad de defender nuestra infraestructura tecnológica y realizar operaciones ofensivas. Quizás lo más importante es que la existencia de esta capacidad serviría como un fuerte elemento disuasorio para los enemigos de nuestra nación". [49]

En respuesta a las preocupaciones sobre el derecho de los militares a responder a los ataques cibernéticos , el general Alexander declaró: "Estados Unidos debe responder a los ataques cibernéticos con rapidez y firmeza y debe actuar para contrarrestar o desactivar una amenaza incluso cuando se desconoce la identidad del atacante" antes de atacar. sus audiencias de confirmación ante el Congreso de los Estados Unidos . Esto se produjo en respuesta a incidentes como una operación en 2008 para acabar con un honeypot extremista dirigido por el gobierno en Arabia Saudita . "Los especialistas en informática militar de élite de Estados Unidos, pese a las objeciones de la CIA, montaron un ciberataque que desmanteló el foro en línea". [50]

"El nuevo Comando Cibernético de EE. UU. debe lograr un equilibrio entre la protección de los activos militares y la privacidad personal". afirmó Alexander, en un comunicado del Departamento de Defensa. Si se confirma, dijo Alexander, su principal objetivo será desarrollar capacidades y aptitudes para proteger las redes y educar al público sobre la intención del comando.

"Este comando no se trata de un esfuerzo por militarizar el ciberespacio", afirmó. "Más bien, se trata de salvaguardar nuestros activos militares". [51]

En julio de 2011, el subsecretario de Defensa, William Lynn, anunció en una conferencia que "tenemos, dentro del Cyber ​​Command, un espectro completo de capacidades, pero el eje de la estrategia es defensivo". "La estrategia se basa en cinco pilares, dijo: tratar lo cibernético como un dominio; emplear defensas más activas; apoyar al Departamento de Seguridad Nacional en la protección de redes de infraestructura crítica; practicar la defensa colectiva con aliados y socios internacionales; y reducir las ventajas que tienen los atacantes sobre La Internet." [52]

En 2013, USCYBERCOM llevó a cabo un ejercicio clasificado en el que oficiales de reserva (con amplia experiencia en su trabajo civil de ciberseguridad) derrotaron fácilmente a ciberguerreros en servicio activo. [53] En 2015, Eric Rosenbach , el principal asesor cibernético del secretario de Defensa, Ash Carter , dijo que el Departamento de Defensa estaba buscando alternativas a la dotación de personal solo con militares en servicio activo. [54] A partir de ese año, USCYBERCOM agregó 133 equipos (con 6.000 personas), con la intención de que al menos el 15% del personal fueran aviadores de reserva de operaciones cibernéticas. [55] Estos nuevos equipos habían alcanzado la "capacidad operativa inicial" (COI) al 21 de octubre de 2016. Los funcionarios señalaron que COI no es lo mismo que preparación para el combate, pero es el primer paso en esa dirección. [56]

La Comisión para Mejorar la Ciberseguridad Nacional del presidente Barack Obama se formó para desarrollar un plan para proteger el ciberespacio. La comisión publicó un informe en diciembre de 2016. El informe hizo 16 recomendaciones importantes sobre los roles entrelazados del ejército, la administración gubernamental y el sector privado en la provisión de seguridad cibernética. [57]

El presidente Trump indicó que quería una revisión completa del Cyber ​​Command durante su candidatura a la presidencia. [58] Durante su presidencia, la administración Trump convirtió al Cyber ​​Command en un comando combatiente unificado y tomó otras medidas para intentar disuadir los ataques cibernéticos. Sin embargo, el FBI informó que registró un número récord de quejas y pérdidas económicas en 2019, a medida que el ciberdelito seguía creciendo. [59]

Efectos y reacciones internacionales.

La creación del Comando Cibernético de Estados Unidos parece haber motivado a otros países en este ámbito. En diciembre de 2009, Corea del Sur anunció la creación de un comando de guerra cibernética. Al parecer, esto fue en respuesta a la creación por parte de Corea del Norte de una unidad de guerra cibernética. [60] Además, el GCHQ británico ha comenzado a preparar una fuerza cibernética. [61] Además, un cambio en el interés militar en la guerra cibernética ha motivado la creación del primer Centro de Inteligencia de Guerra Cibernética de Estados Unidos. [62] En 2010, China introdujo un departamento dedicado a la guerra cibernética defensiva y la seguridad de la información en respuesta a la creación de USCYBERCOM. [63]

Operaciones

En junio de 2019, Rusia admitió que es "posible" que su red eléctrica estuviera bajo un ciberataque por parte de Estados Unidos. [64] El New York Times informó que piratas informáticos del Comando Cibernético de EE. UU. colocaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [sesenta y cinco]

El comando cibernético está utilizando su ejercicio Cyber ​​Flag 21-2 de 2021 para mejorar las tácticas de sus equipos. [66] [67]

Lista de comandantes

El comandante del Comando Cibernético de EE. UU. es un cargo estatutario ( 10 USC  § 167b) y lo ocupa un general de cuatro estrellas , o si el comandante es un oficial de la Armada, un almirante de cuatro estrellas .

Ver también

Otras lecturas

Referencias

  1. ^ "General Timothy D. Haugh, USAF". Comando Cibernético de EE. UU . Consultado el 3 de febrero de 2024 .
  2. ^ "Teniente general William J. Hartman, Estados Unidos". Comando Cibernético de EE. UU . Consultado el 19 de enero de 2024 .
  3. ^ "Holly Baroody". Comando Cibernético de EE. UU . Consultado el 30 de abril de 2023 .
  4. ^ "Sargento mayor de mando Sheryl D. Lyon". Departamento de Defensa de EE. UU . Consultado el 30 de septiembre de 2023 .
  5. ^ "¿Qué es el Comando Cibernético de EE. UU. (USCYBERCOM)? - Definición de Techopedia". Techinfo.com . 7 de noviembre de 2012 . Consultado el 15 de febrero de 2022 .
  6. ^ "Memorando" (PDF) . nsarchive2.gwu.edu . Consultado el 3 de marzo de 2024 .
  7. ^ ab Nakashima, Ellen (13 de septiembre de 2016). "Se instará a Obama a separar el mando de la ciberguerra de la NSA". El Washington Post . Archivado desde el original el 14 de septiembre de 2016.
  8. ^ Secretaría de Prensa. "Declaración del presidente Donald J. Trump sobre la elevación del comando cibernético". whitehouse.gov - a través de Archivos Nacionales .
  9. ^ Departamento de la USAF (23 de mayo de 2023). "Biden nomina al teniente general Timothy Haugh para dirigir el Cyber ​​Command de la NSA". politico.com - vía Politico.
  10. ^ "Hoja informativa sobre el comando cibernético". Departamento de Defensa de Estados Unidos. 21 de mayo de 2010. Archivado desde el original el 16 de abril de 2014 . Consultado el 16 de abril de 2014 .
  11. ^ ab Jelinek, Pauline (8 de julio de 2010). "Un código que puedes hackear: en el logo de CYBERCOM". Tiempos del Cuerpo de Marines . Associated Press. Archivado desde el original el 15 de julio de 2010 . Consultado el 8 de julio de 2010 .
  12. ^ Departamento de Defensa de EE. UU., Hoja informativa sobre el comando cibernético, 21 de mayo de 2010
  13. ^ Mazzetti, Marcos; Sanger, David E. (12 de marzo de 2013). "El jefe de seguridad dice que se enfrentarán los ataques informáticos". Los New York Times .
  14. ^ "La estrategia cibernética del Departamento de Defensa". Departamento de Defensa de los Estados Unidos. Octubre de 2016. Archivado desde el original el 4 de noviembre de 2016.
  15. ^ "Organización ARCYBER".
  16. ^ "Unidades MARFORCYBER".
  17. ^ "Comando cibernético de la flota de la Armada de EE. UU.".
  18. ^ "Unidades 16 de la Fuerza Aérea".
  19. ^ Pomerleau, Mark (20 de diciembre de 2022). "Fuerza de Misión Nacional Cibernética declarada Comando Subunificado". Noticias de DefenseScoop .
  20. ^ abc "La evolución de la cibernética: el comando unificado subordinado más nuevo es la fuerza cibernética conjunta de la nación". Comando Cibernético de EE. UU . Consultado el 27 de febrero de 2023 .
  21. ^ ab "Fuerza de Misión Nacional Cibernética elevada en la lucha contra los piratas informáticos extranjeros". El registro de Recorded Future News . 19 de diciembre de 2022 . Consultado el 27 de febrero de 2023 .
  22. ^ Hoja informativa del DOD: Cyber ​​Mission Force Cibercomando del ejército de EE. UU. Consultado el 23 de julio de 2022. Dominio publicoEste artículo incorpora texto de esta fuente, que es de dominio público .
  23. ^ Cyber ​​Mission Force logra plena capacidad operativa Departamento de Defensa de los Estados Unidos. Consultado el 23 de julio de 2022. Dominio publicoEste artículo incorpora texto de esta fuente, que es de dominio público .
  24. ^ Así es como el DOD organiza a sus Cyber ​​Warriors C4ISRNet. Consultado el 23 de julio de 2022.
  25. ^ "La Fuerza de Misión Nacional Cibernética es el comando militar más nuevo". MiGuíaBase . Consultado el 27 de febrero de 2023 .
  26. ^ ab "El Comando Cibernético de EE. UU. completa una misión cibernética defensiva en Croacia". CiberScoop . 18 de agosto de 2022 . Consultado el 27 de febrero de 2023 .
  27. ^ John CK Daly (9 de octubre de 2006). "La Fuerza Aérea de EE. UU. se prepara para la guerra cibernética". Espacio diario.
  28. ^ "Estados Unidos necesita una fuerza de guerra digital'". Noticias de la BBC . 5 de mayo de 2009 . Consultado el 10 de octubre de 2017 .
  29. ^ "noticias sobre preparación y seguridad: la cumbre de DC convoca a los 'guerreros cibernéticos' militares'". Seguridad nacional hoy. 18 de noviembre de 2009. Archivado desde el original el 11 de julio de 2010 . Consultado el 10 de julio de 2010 .
  30. ^ "Comunicado de prensa: anuncios de bandera y oficiales generales". Departamento de Defensa. 12 de marzo de 2009 . Consultado el 10 de julio de 2010 .
  31. ^ "El comandante de la guerra cibernética sobrevive a la audiencia del Senado, nivel de amenaza". Cableado.com . 15 de abril de 2010 . Consultado el 10 de julio de 2010 .
  32. ^ "Senado de Estados Unidos: Inicio de legislación y registros > Nominaciones confirmadas (no civiles)". Senado de Estados Unidos . Consultado el 10 de julio de 2010 .
  33. ^ "Fotos: foto de noticia". Defensa.gov. 21 de mayo de 2010 . Consultado el 10 de julio de 2010 .
  34. ^ "DoD Cyber ​​Command está oficialmente en línea, 21 de mayo de 2010, Army Times" . Consultado el 27 de abril de 2021 .
  35. ^ "El ejército considera una ciberdefensa conjunta". Govinfosecurity.com . Consultado el 10 de julio de 2010 .
  36. ^ "Se busca el centro de seguridad cibernética de Fort Meade (www.HometownGlenBurnie.com - The Maryland Gazette)". Ciudad natalGlenBurnie.com. Archivado desde el original el 14 de julio de 2010 . Consultado el 10 de julio de 2010 .
  37. ^ "Liberación". www.defense.gov . Consultado el 27 de abril de 2021 .
  38. ^ Jackson, William (24 de junio de 2009). "El Departamento de Defensa crea el Comando Cibernético como subunidad del Comando Estratégico de EE. UU. - Semana Federal de la Computación". Fcw.com . Consultado el 10 de julio de 2010 .
  39. ^ "S. 2943; Ley de Autorización de la Defensa Nacional para el Ejercicio Fiscal 2017" (PDF) . congreso.gov . Consultado el 18 de junio de 2017 .
  40. ^ Monroe, John S. (2 de julio de 2009). "Cyber ​​Command: aún queda mucho por saber". Semana Federal de la Computación (FCW) . 1105 Medios, Inc. Consultado el 22 de noviembre de 2016 .
  41. ^ "El comando cibernético de EE. UU. se conecta". Arsenal de la democracia. 1 de octubre de 2009 . Consultado el 22 de noviembre de 2016 .
  42. ^ Lynn, William J. (12 de noviembre de 2009). "Palabras en la Cumbre de Adquisición de Tecnología de la Información de Defensa". Departamento de Defensa de los Estados Unidos. Archivado desde el original el 15 de abril de 2010.
  43. ^ Shachtman, Noah (23 de septiembre de 2010). "El comandante cibernético del ejército jura:" Ningún papel "en las redes civiles"". Brookings . The Brookings Institution . Archivado desde el original el 7 de noviembre de 2016.
  44. ^ Conti, Gregorio; Pascual, Jen (29 de julio de 2010). "Reclutamiento, desarrollo y retención de guerreros cibernéticos a pesar de una cultura inhóspita". Diario de pequeñas guerras . Archivado desde el original el 7 de enero de 2011 . Consultado el 29 de julio de 2010 .
  45. ^ Costa, Robert (abril de 2002). "Apoyo a la revisión cuatrienal de defensa de 2001 centrada en la información: el caso de un servicio de información". Base de la Fuerza Aérea Maxwell, Alabama: Escuela de Estado Mayor y Comando Aéreo, Universidad del Aire. pag. 261. Archivado desde el original el 1 de diciembre de 2012.
  46. ^ Chabrow, Eric (22 de abril de 2009). "Informe: Próximamente el comando militar de ciberseguridad". GovInfoSecurity (Grupo de medios de seguridad de la información). Archivado desde el original el 24 de diciembre de 2015.
  47. ^ ab Conti, Gregorio; Surdu, John "Buck" (2009). "Ejército, Armada, Fuerza Aérea, Cibernética: ¿Es hora de crear una rama militar de guerra cibernética?" (PDF) . Boletín de Aseguramiento de la Información . vol. 12, núm. 1. págs. 14-18. Archivado (PDF) desde el original el 11 de junio de 2016.
  48. ^ En ese momento, el teniente coronel Gregory Conti era profesor de la Academia Militar de los Estados Unidos y director del Centro de Investigación de Seguridad Cibernética de West Point.
  49. ^ Chabrow, Eric (25 de marzo de 2009). "Propuesta de nueva rama de guerra cibernética: ha llegado el momento de crear una cuarta rama militar". GovInfoSecurity (Grupo de medios de seguridad de la información). Archivado desde el original el 22 de diciembre de 2015.
  50. ^ Nakashima, Ellen (19 de marzo de 2010). "El desmantelamiento del sitio web Arabia Saudita-CIA ilustra la necesidad de políticas de ciberguerra más claras". El Washington Post . Consultado el 10 de julio de 2010 .
  51. ^ Daniel, Lisa (15 de abril de 2010). "El candidato insta a la cooperación entre el gobierno y el sector privado". Noticias del Departamento de Defensa . Departamento de Defensa de los Estados Unidos. Archivado desde el original el 14 de julio de 2015.
  52. ^ Parrish, Karen (14 de julio de 2011). "Artículo de noticias: Lynn: El impulso de la estrategia cibernética es defensivo". Noticias del Departamento de Defensa . Departamento de Defensa de los Estados Unidos. Archivado desde el original el 14 de julio de 2015.
  53. ^ Tilghman, Andrew (4 de agosto de 2014). "En un juego de ciberguerra supersecreto, los técnicos del sector civil golpean a los ciberguerreros en servicio activo". www.armytimes.com . Medios gubernamentales de Gannett . Consultado el 6 de agosto de 2014 .
  54. ^ Baldor, Lolita C. (14 de abril de 2015). "El Pentágono prevé reclutar talentos cibernéticos a través de la Guardia Nacional". Tiempos militares . Associated Press. Archivado desde el original el 28 de enero de 2016.
  55. ^ Pawlyk, Oriana K. (3 de enero de 2015). "Llamar a las reservas: la misión cibernética es el reclutamiento". Tiempos de la Fuerza Aérea . Grupo de medios Sightline . Consultado el 5 de noviembre de 2016 .
  56. ^ "Todos los equipos de Cyber ​​Mission Force logran la capacidad operativa inicial". Comando Cibernético de los Estados Unidos, Departamento de Defensa de los Estados Unidos. 24 de octubre de 2016. Archivado desde el original el 28 de octubre de 2016.
  57. ^ Rockwell, Mark (21 de noviembre de 2016). "El panel cibernético se acerca a las recomendaciones finales". Semana Federal de la Computación (FCW) . 1105 Medios, Inc. Consultado el 22 de noviembre de 2016 .
  58. ^ Costello, John (10 de noviembre de 2016). "Descripción general de la política cibernética del presidente electo Donald Trump". Punto de inflamabilidad. Archivado desde el original el 22 de noviembre de 2016.
  59. ^ Fidler, David (2 de diciembre de 2020). "El legado del presidente Trump en la política del ciberespacio". CFR. Archivado desde el original el 11 de mayo de 2021.
  60. ^ "El comando de guerra cibernética se lanzará en enero". Koreatimes.co.kr. Diciembre de 2009 . Consultado el 10 de julio de 2010 .
  61. ^ Clark, Colin (29 de junio de 2009). "StratCom avanza en lo cibernético". Buzz del Departamento de Defensa . Consultado el 10 de julio de 2010 .
  62. ^ "Comienza la construcción del primer centro de inteligencia de guerra cibernética". Af.mil. Archivado desde el original el 30 de junio de 2012 . Consultado el 10 de julio de 2010 .
  63. ^ Branigan, Tania (22 de julio de 2010). "El ejército chino atacará la amenaza de la guerra cibernética". El guardián . Londres . Consultado el 25 de julio de 2010 .
  64. ^ "Estados Unidos y Rusia chocan por ataques de piratería a la red eléctrica". Noticias de la BBC. 18 de junio de 2019.
  65. ^ "Cómo no prevenir una guerra cibernética con Rusia". Cableado . 18 de junio de 2019.
  66. ^ Pomerleau, Mark (23 de junio de 2021). "El ejercicio del Cibercomando de EE. UU. ayudará a dar forma a nuevas tácticas para cambiar las amenazas". C4ISRNet .
  67. ^ Mark Pomerleau (25 de mayo de 2021) El ejército de EE. UU. enfatiza la 'ventaja de la información' "cinco pilares de la ventaja de la información: permitir la toma de decisiones, proteger la información amigable, informar y educar a las audiencias nacionales, informar e influir en las audiencias internacionales y llevar a cabo una guerra de información"

enlaces externos