La transformación del U.S. Cyber Command

http://www.blog.rielcano.org/la-transformacion-del-us-cyber-command/

En enero de 2013 se hacían públicos los planes del Pentágono para transformar el U.S. Cyber Command(USCYBERCOM) con el fin de potenciar y consolidar la fuerza cibernética del país. Impulsada por Leon Panetta y apadrinada por Chuck Hagel, esta transformación debía acometerse durante el trienio 2013-2015 con el fin de adecuar las capacidades cibernéticas del Pentágono a los requisitos de seguridad y defensa de la nación y a la evolución estratégica que impone el ciberespacio como nueva dimensión del entono operativo.

US Cyber Command

(imagen via www.situationbrief.com)

Como parte de su proceso de transformación, en el seno del USCYBERCOM se han creado tres fuerzas componentes: la Cyber National Mission Force que, operativa desde finales de septiembre, tiene la misión de evitar ataques cibernéticos contra las infraestructuras críticas de la nación como centrales nucleares o redes eléctricas, pudiendo también actuar sobre las cibercapacidades de potenciales adversarios; la Cyber Combat Mission Force, cuya misión es proporcionar a los Mandos Componentes que operan en el extranjero las capacidades necesarias para  planear y ejecutar ciberoperaciones – definidas éstas como el empleo de capacidades cibernéticas con el fin de conseguir los objetivos militares en o mediante el ciberespacio – como parte integral de sus operaciones; y la Cyber Protection Force,  cuya  misión es defender la infraestructura de las Tecnologías de la Información y Comunicaciones (TIC) dependientes del Pentágono. En la práctica, la Cyber Combat Mission Force y la Cyber Protection Force son una extensión de las capacidades defensivas, ofensivas y de explotación que históricamente han poseído el USCYBERCOM y sus antecesores.

Es pertinente recordar que el USCYBERCOM, dependiente del mando estratégico estadounidense (USSTRATCOM), tiene su cuartel general en Fort Meade (Maryland) donde además de compartir instalaciones y recursos operativos con la Agencia de Seguridad Nacional (National Security Agency, NSA), también comparte máximo responsable, el General Keith Alexander.

Durante el trienio 2013-2015, el Pentágono invertirá 23.000 millones de dólares en mejorar la resiliencia de la infraestructura TIC del Pentágono, en la adquisición de nuevas capacidades cibernéticas destinadas al USCYBERCOM y en aumentar el número de efectivos del comando desde los 900 miembros existentes a principios de 2013 hasta los  cerca de 5.000 previstos para finales de 2015.

Para hacer efectiva esta transformación, el USCYBERCOM trabaja sobre los siguientes cinco habilitadores:

1. Formación y Capacitación. A finales de 2015, los 5.000 miembros que formarán parte del USCYBERCOM deberán haber recibido formación general y específica en base a unos planes de formación diseñados para cubrir las necesidades operativas del comando. La formación será complementada con ejercicios de capacitación similares a los que ya están en funcionamiento como Cyber Flag o Cyber Guard.

2. Tecnología. En la actualidad, se estima que el Departamento de Defensa dispone unas 15.000 redes TIC, incluyendo aquellas que manejan información clasificada. El volumen, heterogeneidad y obsolescencia tecnológica de muchas de esas redes han supuesto, y lo continúa haciendo, una amenaza para la seguridad de la información y la infraestructura TIC del Pentágono. Por ello, la Defense Information System Agency (DISA), junto a USCYBERCOM y la NSA, está trabajando en la implementación del Joint Information Environment (JIE)que permitirá  migrar las actuales arquitecturas de estas redes a la nube, con lo que se pretende mejorar la eficiencia tecnológica y su seguridad  además de facilitar la compartición de información y optimizar los procesos de toma de decisión, ademá

3. Conocimiento de Ciber-situación. El conocimiento de la ciber-situación debe proporcionar a los mandos del USCYBERCOM el conocimiento inmediato del ciberespacio propio, el del resto de naciones, el del enemigo y el de cualquier otro de interés, así como el conocimiento del estado y disponibilidad de las capacidades operativas que son necesarias para el planeamiento, dirección y gestión de las operaciones ejecutadas para  garantizar la seguridad del ciberespacio estadounidense. La NSA dispone de las capacidades necesarias para proporcionar al USCYBERCOM un conocimiento de ciber-situación fiable. Éste no solo se obtiene como resultado de la combinación de actividades de inteligencia y operativas en el ciberespacio, sino también en el espacio electromagnético y en cualquier otra de las dimensiones del entorno operativo (tierra, mar, aire y espacio).

4. Colaboración público-privada. En la actualidad el 90% de la infraestructura de información y comunicaciones sobre las que operan las redes del Pentágono, así como las redes de las principales infraestructuras críticas de la nación son propiedad o están gestionadas por el sector privado. La compartición de la información se ha convertido en  un elemento clave en los procesos de colaboración público-privada, sobre todo la relativa a ciberataques,  vital para construir un ciberespacio resiliente y disponer de un conocimiento de ciber-situación fiable.

5. Legislación. El General Alexander ha abogado en varias ocasiones por delimitar las funciones del USCYBERCOM, así como las de la NSA,  con el objeto de impedir que pudiesen llevar a cabo acciones ´irresponsables´ como fruto de posibles ‘vacíos legales’. Además, tras el escándalo de las filtraciones de Edward Snowden, será necesario legislar la compartición de información entre los sectores público y privado para proporcionar mecanismos de protección a los diferentes actores.  

El Departamento de Defensa estadounidense hace varias décadas que comprendió la importancia estratégica del ciberespacio y, actuando en consecuencia, se encuentra inmerso en un continuo proceso de redefinición con el objetivo de implantar una gestión del cambio efectiva que permita adecuar sus cibercapacidades a las necesidades operativas.

AUTOR: Enrique Fojón, subdirector de THIBER, the cybersecurity Think Tank

Posted on 15 noviembre, 2013 in Uncategorized

Share the Story

About the Author

Back to Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies