El Comando Cibernético de los Estados Unidos ( USCYBERCOM ) es uno de los once comandos combatientes unificados del Departamento de Defensa de los Estados Unidos (DoD). Unifica la dirección de las operaciones del ciberespacio , fortalece las capacidades del ciberespacio del Departamento de Defensa e integra y refuerza la experiencia cibernética del Departamento de Defensa.
Comando cibernético de Estados Unidos | |
---|---|
Fundado | 21 de mayo de 2010 |
País | Estados Unidos |
Tipo | Mando combatiente unificado y ciberfuerza |
Papel | Guerra cibernética |
Parte de | Departamento de Defensa de EE. UU. |
Guarnición / HQ | Fort George G. Meade , Maryland , Estados Unidos |
Apodo (s) | "USCYBERCOM", "CYBERCOM" |
Sitio web | cybercom.mil |
Comandantes | |
Comandante | GEN Paul M. Nakasone , Estados Unidos |
Subcomandante | Teniente General Charles L. Moore Jr. , USAF |
Líder Alistado Senior | CSM Sheryl D. Lyon [1] |
USCYBERCOM se creó a mediados de 2009 en la sede de la Agencia de Seguridad Nacional (NSA) en Fort George G. Meade , Maryland . Coopera con las redes de la NSA y, al mismo tiempo, ha estado encabezada por el director de la Agencia de Seguridad Nacional desde sus inicios. [2] Aunque originalmente se creó con una misión defensiva en mente, se ha visto cada vez más como una fuerza ofensiva. [2] El 18 de agosto de 2017, se anunció que el USCYBERCOM sería elevado a la categoría de comando combatiente unificado, pleno e independiente. [3] Esta elevación se produjo el 4 de mayo de 2018.
Estado de la misión
Según el Departamento de Defensa de EE. UU. (DoD):
USCYBERCOM planifica, coordina, integra, sincroniza y realiza actividades para: dirigir las operaciones y la defensa de determinadas redes de información del Departamento de Defensa; prepararse y, cuando se le indique, realizar operaciones militares en el ciberespacio de espectro completo para permitir acciones en todos los dominios, garantizar la libertad de acción de los Estados Unidos y los Aliados en el ciberespacio y negar lo mismo a nuestros adversarios. [4] [5]
El texto "9ec4c12949a4f31474f299058ce2b22a", ubicado en el emblema del comando, es el hash MD5 de su declaración de misión. [5]
El comando está encargado de reunir los recursos del ciberespacio existentes, crear sinergias y sincronizar los efectos de la guerra para defender el entorno de seguridad de la información. USCYBERCOM tiene la tarea de centralizar el mando de las operaciones del ciberespacio, fortalecer las capacidades del ciberespacio del Departamento de Defensa e integrar y reforzar la experiencia cibernética del Departamento de Defensa. [6] [7]
Organización
USCYBERCOM es un comando unificado de las fuerzas armadas bajo el Departamento de Defensa (DoD).
Componentes de servicio
El Comando Cibernético de los Estados Unidos está compuesto por varios componentes de servicio, unidades de los servicios militares que brindarán servicios conjuntos al Comando Cibernético.
- Comando Cibernético del Ejército ( Ejército )
- Comando de Tecnología Empresarial de la Red del Ejército / Comando de Señales del Noveno Ejército ( NETCOM / 9thSC (A) )
- Brigada de Protección Cibernética
- El Comando de Inteligencia y Seguridad del Ejército de los Estados Unidos estará bajo el control operativo de ARCYBER para acciones relacionadas con la cibernética. [8] [9] [10]
- Comando de Tecnología Empresarial de la Red del Ejército / Comando de Señales del Noveno Ejército ( NETCOM / 9thSC (A) )
- Comando Cibernético de Flota / Décima Flota ( Marina ) [11] [12]
- Comando de guerra de la red naval
- Comando de Operaciones de Defensa Cibernética de la Armada
- Comandos de operaciones de información naval
- Fuerzas de trabajo combinadas
- 16º Fuerza Aérea ( Fuerza Aérea ) [13]
- 67 ° Ala del Ciberespacio
- 70a Ala de Inteligencia, Vigilancia y Reconocimiento
- 688 ° Ala del Ciberespacio
- 624o Centro de Operaciones
- Comando del Ciberespacio del Cuerpo de Marines ( Cuerpo de Marines ) [14]
Equipos cibernéticos
En 2015, el Comando Cibernético de EE. UU. Agregó 133 nuevos equipos cibernéticos. [15] El desglose fue:
- Trece Equipos de Misión Nacional para defenderse de amplios ciberataques
- Sesenta y ocho equipos de protección cibernética para defender las redes y sistemas prioritarios del Departamento de Defensa contra las amenazas prioritarias.
- Veintisiete equipos de misiones de combate para proporcionar ataques integrados al ciberespacio en apoyo de planes operativos y operaciones de contingencia
- Veinticinco equipos de apoyo cibernético para proporcionar apoyo analítico y de planificación a la misión nacional y los equipos de misión de combate.
Fondo
En octubre de 2006 se anunció la intención de la Fuerza Aérea de los Estados Unidos de crear un "comando cibernético". [16] En noviembre de 2006 se creó un Comando Cibernético de la Fuerza Aérea en estado provisional. Sin embargo, en octubre de 2008, se anunció que el comando no se pondrá en activación permanente.
El 23 de junio de 2009, el Secretario de Defensa ordenó al Comandante del Comando Estratégico de los Estados Unidos (USSTRATCOM) que estableciera el USCYBERCOM. En mayo de 2010, el general Keith Alexander describió sus puntos de vista en un informe para el subcomité del Comité de Servicios Armados de la Cámara de Representantes de los Estados Unidos : [17] [18] [19] [20] [21]
Mi propia opinión es que la única forma de contrarrestar la actividad delictiva y de espionaje en línea es ser proactivo. Si Estados Unidos está adoptando un enfoque formal al respecto, entonces tiene que ser algo bueno. Los chinos son vistos como la fuente de muchos ataques a la infraestructura occidental y, recientemente, a la red eléctrica de Estados Unidos. Si se determina que es un ataque organizado, me gustaría ir y eliminar la fuente de esos ataques. El único problema es que Internet, por su propia naturaleza, no tiene fronteras y si EE.UU. asume el manto de la policía mundial; eso podría no funcionar tan bien.
La capacidad operativa inicial se alcanzó el 21 de mayo de 2010. El general Alexander fue ascendido al rango de cuatro estrellas , convirtiéndose en uno de los 38 generales estadounidenses y se hizo cargo del Comando Cibernético de Estados Unidos en una ceremonia en Fort Meade a la que asistió el Comandante del Comando Central de Estados Unidos GEN David Petraeus y el secretario de Defensa Robert M. Gates. [22] [23] [24] [25] USCYBERCOM alcanzó su plena capacidad operativa el 31 de octubre de 2010. [26]
El comando asumió la responsabilidad de varias organizaciones existentes. La Fuerza de Tarea Conjunta para Operaciones de Red Global ( JTF-GNO ) y el Comando de Componente Funcional Conjunto para Guerra de Redes ( JFCC-NW ) fueron absorbidos por el comando. La Agencia de Sistemas de Información de Defensa , donde operaba JTF-GNO, brinda asistencia técnica para el aseguramiento de la red y la información a USCYBERCOM, y está trasladando su sede a Fort Meade . [27]
El presidente Obama promulgó la ley, el 23 de diciembre de 2016, la Ley de Autorización de Defensa Nacional (NDAA) para el año fiscal (FY) 2017, que elevó a USCYBERCOM a un comando combatiente unificado. La NDAA del año fiscal 2017 también especificó que el acuerdo de doble función del comandante de USCYBERCOM no se terminará hasta que el Secretario de Defensa y el Presidente del Estado Mayor Conjunto certifiquen conjuntamente que terminar este acuerdo no representará riesgos para la eficacia militar de CYBERCOM. que son inaceptables para los intereses de seguridad nacional de los Estados Unidos. [28]
Preocupaciones
Existe la preocupación de que el Pentágono y la NSA eclipsen cualquier esfuerzo de defensa cibernética civil. [29] También hay preocupaciones sobre si el comando ayudará en los esfuerzos de defensa cibernética civil. [30] Según el subsecretario de Defensa William J. Lynn , el comando "liderará la defensa y protección del día a día de todas las redes del Departamento de Defensa. Será responsable de las redes del Departamento de Defensa: el mundo dot-mil . Responsabilidad de los civiles federales Networks - dot-gov - permanece en el Departamento de Seguridad Nacional , y así es exactamente como debería ser ". [31] Alexander señala, sin embargo, que si se enfrenta a hostilidades cibernéticas, una orden ejecutiva podría expandir el espectro de operaciones del Cyber Command para incluir, por ejemplo, ayudar al Departamento de Seguridad Nacional en la defensa de sus redes. [32]
Algunos líderes militares afirman que las culturas existentes del Ejército, la Armada y la Fuerza Aérea son fundamentalmente incompatibles con la de la guerra cibernética . [33] El mayor Robert Costa (USAF) incluso sugirió una sexta rama de las fuerzas armadas, un Servicio de Información (Cibernético) con responsabilidades del Título 10 análogas a sus servicios hermanos en 2002, señalando:
Si bien ningún [Instrumento de Poder Nacional] opera en el vacío ... La información sustenta cada vez más a los otros tres [Diplomáticos, Económicos y Militares], pero ha demostrado ser los más vulnerables, incluso cuando la sociedad estadounidense se vuelve más dependiente de ella en paz , conflicto y guerra. Para atacar estos centros de gravedad, un adversario utilizará el punto decisivo más débil, ... la Información IOP. Además, las otras OIA se benefician de la Unidad de Esfuerzo : los equilibrios constitucionales de poder aseguran que las OIA diplomáticas y militares ejercidas por el presidente en concierto con el Congreso estén enfocadas, mientras que la OIA económica logra la Unidad de Acción a través de los controles del mercado internacional y un organismo internacional. de ley. [En 2002], [el] IOP de Información, sin embargo, [no tenía] timón, carecía tanto de Unidad de Acción como de Unidad de Mando. [34]
Otros también han discutido la creación de una rama de guerra cibernética. [35] [36] El teniente coronel Gregory Conti [37] y el coronel John "Buck" Surdu (jefe de personal del Comando de Investigación, Desarrollo e Ingeniería del Ejército de los Estados Unidos ) declararon que los tres servicios principales están debidamente posicionados para luchar en guerras cinéticas, y valoran habilidades como la puntería, la fuerza física, la capacidad de saltar de los aviones y liderar unidades de combate bajo el fuego enemigo. [36]
Conti y Surdu razonaron: "Agregar una rama cibernética eficiente y eficaz junto con el Ejército, la Armada y la Fuerza Aérea proporcionaría a nuestra nación la capacidad de defender nuestra infraestructura tecnológica y realizar operaciones ofensivas. Quizás lo más importante es que la existencia de esta capacidad serviría como un fuerte elemento de disuasión para los enemigos de nuestra nación ". [38]
En respuesta a las preocupaciones sobre el derecho de los militares a responder a los ataques cibernéticos , el general Alexander declaró que "Estados Unidos debe responder contra los ataques cibernéticos de manera rápida y enérgica y debe actuar para contrarrestar o desactivar una amenaza, incluso cuando se desconoce la identidad del atacante" antes de sus audiencias de confirmación ante el Congreso de los Estados Unidos . Esto se produjo en respuesta a incidentes como una operación de 2008 para derribar un honeypot extremista administrado por el gobierno en Arabia Saudita . "Los especialistas en informática de la élite militar estadounidense, a pesar de las objeciones de la CIA, montaron un ciberataque que desmanteló el foro en línea". [39]
"El nuevo Comando Cibernético de EE. UU. Debe lograr un equilibrio entre la protección de los activos militares y la privacidad personal". dijo Alexander, en un comunicado del Departamento de Defensa. Si se confirma, dijo Alexander, su enfoque principal será desarrollar la capacidad y la capacidad para asegurar las redes y educar al público sobre la intención del comando.
"Este comando no se trata de un esfuerzo por militarizar el ciberespacio", dijo. "Más bien, se trata de salvaguardar nuestros activos militares". [40]
En julio de 2011, el subsecretario de Defensa, William Lynn, anunció en una conferencia que "dentro de Cyber Command, tenemos un espectro completo de capacidades, pero la idea central de la estrategia es defensiva". "La estrategia se basa en cinco pilares, dijo: tratar el ciberespacio como un dominio; emplear defensas más activas; apoyar al Departamento de Seguridad Nacional en la protección de redes de infraestructura crítica; practicar la defensa colectiva con aliados y socios internacionales; y reducir las ventajas que los atacantes tienen en La Internet." [41]
En 2013, USCYBERCOM realizó un ejercicio clasificado en el que los oficiales de reserva (con amplia experiencia en su trabajo de seguridad cibernética civil) derrotaron fácilmente a los guerreros cibernéticos en servicio activo. [42] En 2015 Eric Rosenbach , el principal asesor cibernético del secretario de Defensa Ash Carter , dijo que el Departamento de Defensa estaba buscando alternativas a la dotación de personal solo con militares en servicio activo. [43] A partir de ese año, USCYBERCOM agregó 133 equipos (con un personal de 6,000 personas), con la intención de que al menos el 15% del personal fueran aviadores de operaciones cibernéticas de reserva . [44] Estos nuevos equipos habían alcanzado la "capacidad operativa inicial" (COI) a partir del 21 de octubre de 2016. Los funcionarios señalaron que el COI no es lo mismo que la preparación para el combate, pero es el primer paso en esa dirección. [45]
Se espera que la Comisión del presidente Barack Obama para mejorar la seguridad cibernética nacional publique su informe sustancial antes del 20 de enero de 2017. El informe hará recomendaciones sobre los roles entrelazados del ejército, la administración gubernamental y el sector privado en la provisión de seguridad cibernética. [46] El presidente entrante Trump ha indicado que quiere una revisión completa del Cyber Command. [47]
Efectos y reacciones internacionales
La creación del Comando Cibernético de EE. UU. Parece haber motivado a otros países en este campo. En diciembre de 2009, Corea del Sur anunció la creación de un comando de guerra cibernética. Según se informa, esto fue en respuesta a la creación de Corea del Norte de una unidad de guerra cibernética. [48] Además, el GCHQ británico ha comenzado a preparar una fuerza cibernética. [49] Además, un cambio en el interés militar en la guerra cibernética ha motivado la creación del primer Centro de Inteligencia de Guerra Cibernética de EE. UU. [50] En 2010, China introdujo un departamento dedicado a la ciberguerra defensiva y la seguridad de la información en respuesta a la creación de USCYBERCOM. [51]
Operaciones
En junio de 2019, Rusia admitió que es "posible" que su red eléctrica estuviera bajo ciberataque por parte de Estados Unidos. [52] El New York Times informó que los piratas informáticos del Cyber Command de los EE. UU. Plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [53]
Lista de comandantes
No. | Comandante | Término | Rama de servicio | |||
---|---|---|---|---|---|---|
Retrato | Nombre | Asumió el cargo | Dejó la oficina | Duración del término | ||
1 | Keith B. Alexander (nacido en 1951) | General 21 de mayo de 2010 | 28 de marzo de 2014 | 3 años, 311 días | Ejercítio EE.UU | |
- | Jon M. Davis actuando | El teniente general 29 de marzo de 2014 | 2 de abril de 2014 | 4 dias | Cuerpo de Marines de EE. UU. | |
2 | Michael S. Rogers (nacido en 1959) | Almirante 3 de abril de 2014 | 4 de mayo de 2018 | 4 años, 31 días | Nosotros marina de guerra | |
3 | Paul M. Nakasone (nacido en 1963) | General 4 de mayo de 2018 | Titular | 3 años, 17 días | Ejercítio EE.UU |
Ver también
- Lista de fuerzas de guerra cibernética
- Comando Estratégico de Estados Unidos
- Operaciones conjuntas de la Fuerza de Tarea-Red Global
- Agencia de Seguridad Nacional de los Estados Unidos (NSA)
- Departamento de Seguridad Nacional de los Estados Unidos
- Alerta de vulnerabilidad de aseguramiento de la información
- Centro de excelencia cooperativo de ciberdefensa (OTAN)
- Centro Nacional de Ciberdefensa (Alemania)
- Guerra cibernética
- Guerra cibernética en los Estados Unidos
- Agencia de Sistemas de Información de Defensa
- 2008 ciberataque a Estados Unidos
- Violación de datos del gobierno federal de los Estados Unidos en 2020
Referencias
- ^ "Nuevo líder alistado senior se une al Comando Cibernético de Estados Unidos y la Agencia de Seguridad Nacional" . Servicio de Seguridad Central de la Agencia de Seguridad Nacional . Consultado el 27 de abril de 2021 .
- ^ a b Nakashima, Ellen (13 de septiembre de 2016). "Se insta a Obama a dividir el mando de la guerra cibernética de la NSA" . The Washington Post . Archivado desde el original el 14 de septiembre de 2016.
- ^ Despacho de la Secretaría de Prensa. "Declaración del presidente Donald J. Trump sobre la elevación del mando cibernético" . whitehouse.gov - a través de Archivos Nacionales .
- ^ "Hoja de datos de Cyber Command" . Departamento de Defensa de Estados Unidos. 21 de mayo de 2010. Archivado desde el original el 16 de abril de 2014 . Consultado el 16 de abril de 2014 .
- ^ a b Jelinek, Pauline (8 de julio de 2010). "Un código que puedes hackear: en el logo de CYBERCOM" . Tiempos del Cuerpo de Marines . Associated Press. Archivado desde el original el 15 de julio de 2010 . Consultado el 8 de julio de 2010 .
- ^ Departamento de Defensa de EE. UU., Hoja de datos de Cyber Command, 21 de mayo de 2010
- ^ Mazzetti, Mark; Sanger, David E. (12 de marzo de 2013). "El jefe de seguridad dice que se atenderán los ataques informáticos" . The New York Times .
- ^ Harris, Shane (14 de noviembre de 2009). "El Plan de la Ciberguerra" . Revista Nacional . Vol. 14. Archivado desde el original el 15 de noviembre de 2009.
- ^ Jackson, Patrick (15 de marzo de 2010). "Conoce a USCybercom: Por qué Estados Unidos está desplegando un ejército cibernético" . BBC News . Consultado el 10 de julio de 2010 .
- ^ "Comunicado de prensa: se anuncia el plan de standup del cuartel general del comando cibernético de las fuerzas del ejército" . Defense.gov . Consultado el 10 de julio de 2010 .
- ^ Jefe de operaciones navales, 'Comando cibernético de flota / Plan de implementación de la décima flota del comandante,' Memorando, Marina de los Estados Unidos, 2009
- ^ Comunicación, Misa (29 de enero de 2010). "Criptólogos en la flota numerada más reciente de Monterey Preview Navy" . Navy.mil . Consultado el 10 de julio de 2010 .
- ^ "Componentes del Cyber Command de EE. UU . " . cybercom.mil . Comando Cibernético de EE. UU. 11 de enero de 2020 . Consultado el 11 de enero de 2020 .
- ^ "Noticias de Fort Mead: Comando cibernético del USMC" . Ftmeade.army.mil. 28 de enero de 2010. Archivado desde el original el 13 de abril de 2010 . Consultado el 10 de julio de 2010 .
- ^ "La estrategia cibernética del Departamento de Defensa" . Departamento de Defensa de los Estados Unidos. Octubre de 2016. Archivado desde el original el 5 de noviembre de 2016.
- ^ John CK Daly (9 de octubre de 2006). "Fuerza aérea de Estados Unidos se prepara para la guerra cibernética" . Espacio diario.
- ^ "Estados Unidos necesita 'fuerza de guerra digital ' " . BBC News . 5 de mayo de 2009 . Consultado el 10 de octubre de 2017 .
- ^ "Homeland Security Today - noticias de preparación y seguridad - DC Summit Convoca Military 'Cyber Warriors ' " . Hstoday.us. 18 de noviembre de 2009 . Consultado el 10 de julio de 2010 .
- ^ "Comunicado de prensa: anuncios de bandera y oficiales generales" . Defense.gov. 12 de marzo de 2009 . Consultado el 10 de julio de 2010 .
- ^ "El comandante de la guerra cibernética sobrevive a la audiencia del Senado, nivel de amenaza" . Wired.com . 15 de abril de 2010 . Consultado el 10 de julio de 2010 .
- ^ "Senado de Estados Unidos: legislación y registros Inicio> Nominaciones confirmadas (no civiles)" . Senate.gov . Consultado el 10 de julio de 2010 .
- ^ "Fotos: Fotografía de noticias" . Defense.gov. 21 de mayo de 2010 . Consultado el 10 de julio de 2010 .
- ^ "DoD Cyber Command está oficialmente en línea, 21 de mayo de 2010, Army Times" . Consultado el 27 de abril de 2021 .
- ^ "Militar reflexiona sobre la ciberdefensa conjunta" . Govinfosecurity.com . Consultado el 10 de julio de 2010 .
- ^ "Centro de seguridad cibernética de Fort Meade buscado (www.HometownGlenBurnie.com - The Maryland Gazette)" . HometownGlenBurnie.com . Consultado el 10 de julio de 2010 .
- ^ "Liberar" . www.defense.gov . Consultado el 27 de abril de 2021 .
- ^ Jackson, William (24 de junio de 2009). "DoD crea Cyber Command como subunidad de Comando Estratégico de Estados Unidos - Semana Federal de la Computación" . Fcw.com . Consultado el 10 de julio de 2010 .
- ^ "S. 2943; Ley de autorización de defensa nacional para el año fiscal 2017" (PDF) . congress.gov . Consultado el 18 de junio de 2017 .
- ^ Monroe, John S. (2 de julio de 2009). "Cyber Command: aún queda mucho por saber" . Semana Federal de la Computación (FCW) . 1105 Media, Inc . Consultado el 22 de noviembre de 2016 .
- ^ "US Cyber Command se pone en línea" . Arsenal de la democracia. 1 de octubre de 2009 . Consultado el 22 de noviembre de 2016 .
- ^ Lynn, William J. (12 de noviembre de 2009). "Palabras en la Cumbre de Adquisición de Tecnología de la Información de Defensa" . Departamento de Defensa de los Estados Unidos. Archivado desde el original el 15 de abril de 2010.
- ^ Shachtman, Noah (23 de septiembre de 2010). "Military's Cyber Commander Swears:" No Role "in Civilian Networks " " . The Brookings Institution . Archivado desde el original el 7 de noviembre de 2016.
- ^ Conti, Gregory; Easterly, Jen (29 de julio de 2010). "Reclutamiento, desarrollo y retención de guerreros cibernéticos a pesar de una cultura inhóspita" . Diario de pequeñas guerras . Archivado desde el original el 7 de enero de 2011 . Consultado el 29 de julio de 2010 .
- ^ Costa, Robert (abril de 2002). "Apoyo a la revisión cuadrienal de defensa centrada en la información de 2001: el caso de un servicio de información" . Base de la Fuerza Aérea Maxwell, Alabama: Colegio de Estado Mayor y Comando Aéreo, Universidad del Aire. pag. 261. Archivado desde el original el 1 de diciembre de 2012.
- ^ Chabrow, Eric (22 de abril de 2009). "Informe: Comando Militar de Ciberseguridad viene" . GovInfoSecurity (Grupo de medios de seguridad de la información). Archivado desde el original el 24 de diciembre de 2015.
- ^ a b Conti, Gregory; Surdu, John "Buck" (2009). "Ejército, Armada, Fuerza Aérea, Cibernética: es hora de una rama de la guerra cibernética de las fuerzas armadas" (PDF) . Boletín de Aseguramiento de la Información . Vol. 12 no. 1. págs. 14-18. Archivado (PDF) desde el original el 11 de junio de 2016.
- ^ En ese momento, el teniente coronel Gregory Conti eraprofesor de la Academia Militar de los Estados Unidos y director del Centro de Investigación de Seguridad Cibernética de West Point.
- ^ Chabrow, Eric (25 de marzo de 2009). "Nueva rama de la guerra cibernética propuesta: tiempo maduro para crear la cuarta rama de las fuerzas armadas" . GovInfoSecurity (Grupo de medios de seguridad de la información). Archivado desde el original el 22 de diciembre de 2015.
- ^ Nakashima, Ellen (19 de marzo de 2010). "El desmantelamiento del sitio web de la CIA Saudita ilustra la necesidad de políticas de guerra cibernética más claras" . The Washington Post . Consultado el 10 de julio de 2010 .
- ^ Daniel, Lisa (15 de abril de 2010). "Nominado insta al gobierno, la cooperación del sector privado" . Noticias del DoD . Departamento de Defensa de los Estados Unidos. Archivado desde el original el 14 de julio de 2015.
- ^ Parrish, Karen (14 de julio de 2011). "Artículo de noticias: Lynn: el impulso de Cyber Strategy es defensivo" . Noticias del DoD . Departamento de Defensa de los Estados Unidos. Archivado desde el original el 14 de julio de 2015.
- ^ Tilghman, Andrew (4 de agosto de 2014). "En un juego de guerra cibernética supersecreto, los técnicos del sector civil golpean a los ciberguerreros en servicio activo" . www.armytimes.com . Medios del gobierno de Gannett . Consultado el 6 de agosto de 2014 .
- ^ Baldor, Lolita C. (14 de abril de 2015). "Ojos del Pentágono reclutando talento cibernético a través de la Guardia Nacional" . Tiempos militares . Associated Press. Archivado desde el original el 5 de noviembre de 2016.
- ^ Pawlyk, Oriana K. (3 de enero de 2015). "Llamando a las reservas: la misión cibernética está reclutando" . Tiempos de la Fuerza Aérea . Grupo de medios de línea de visión . Consultado el 5 de noviembre de 2016 .
- ^ "Todos los equipos de Cyber Mission Force logran la capacidad operativa inicial" . Comando Cibernético de los Estados Unidos, Departamento de Defensa de los Estados Unidos. 24 de octubre de 2016. Archivado desde el original el 5 de noviembre de 2016.
- ^ Rockwell, Mark (21 de noviembre de 2016). "El panel cibernético se acerca a las recomendaciones finales" . Semana Federal de la Computación (FCW) . 1105 Media, Inc . Consultado el 22 de noviembre de 2016 .
- ^ Costello, John (10 de noviembre de 2016). "Resumen de la política cibernética del presidente electo Donald Trump" . Punto de inflamabilidad. Archivado desde el original el 22 de noviembre de 2016.
- ^ "Comando de guerra cibernética que se lanzará en enero" . Koreatimes.co.kr. Diciembre de 2009 . Consultado el 10 de julio de 2010 .
- ^ Clark, Colin (29 de junio de 2009). "StratCom avanza en Cyber" . DoD Buzz . Consultado el 10 de julio de 2010 .
- ^ "La construcción comienza en el primer centro de inteligencia de guerra cibernética" . Af.mil. Archivado desde el original el 30 de junio de 2012 . Consultado el 10 de julio de 2010 .
- ^ Branigan, Tania (22 de julio de 2010). "Ejército chino para atacar la amenaza de guerra cibernética" . The Guardian . Londres . Consultado el 25 de julio de 2010 .
- ^ "EE.UU. y Rusia chocan por ataques de pirateo de la red eléctrica" . Noticias de la BBC. 18 de junio de 2019.
- ^ "Cómo no prevenir una ciberguerra con Rusia" . Cableado . 18 de junio de 2019.
enlaces externos
- Sitio web de US Cyber Command
- "El jefe de la NSA puede perder el papel de US Cyber Command" . Consultado el 4 de noviembre de 2013 .
- "Pero la NSA y el Cyber Command deben permanecer bajo un solo jefe" . Consultado el 14 de diciembre de 2013 .
- Hoja informativa del Cyber Command de EE. UU.
- PowerPoint Hoja informativa del Comando Cibernético de EE. UU.
- La página oficial de Facebook del Comando Cibernético de los Estados Unidos