Estrategia de Operaciones del Ciberespacio del Departamento de Defensa de EE. UU.

La  Estrategia para operar en el ciberespacio del Departamento de Defensa de EE. UU. de 2011 es un documento del Departamento de Defensa de EE. UU. de 2011 que evalúa los desafíos y oportunidades que surgen de la creciente importancia de la tecnología de la información para las fuerzas armadas, la inteligencia y los negocios. El texto completo del documento de 40 páginas está clasificado, en julio de 2011 se publicó para acceso público su comunicado de 19 páginas, que describe el contexto estratégico y cinco "Iniciativas estratégicas" que describen la misión del Pentágono en el ciberespacio [1] .

Contexto estratégico

La descripción del contexto estratégico contiene un conjunto de “ventajas estratégicas en el ciberespacio” [1] , que incluyen comunicaciones operativas y la capacidad de intercambiar información y conocimientos en el campo de las tecnologías de la información , incluida la implementación de conocimientos en el campo de la ciberseguridad . Se pone énfasis adicional en el desarrollo de la cooperación internacional de EE. UU. en el ciberespacio en el marco de la cooperación internacional, la autodefensa colectiva y el establecimiento de normas internacionales que rigen el ciberespacio.

Amenazas cibernéticas

El documento comienza con una discusión sobre las amenazas cibernéticas actuales, pasando a un contexto más amplio. Se observa que la amplia disponibilidad de varios programas de piratas informáticos capaces de causar daños desproporcionados a un bajo costo de recursos representa una amenaza significativa para la seguridad nacional de EE. UU. Se proporciona un análisis de las amenazas externas e internas, las vulnerabilidades de la cadena de suministro y las amenazas a las operaciones del Departamento de Defensa. Además, el documento menciona que el Departamento de Defensa debe tomar "acciones concertadas por parte de organizaciones estatales y no estatales para evitar el acceso no autorizado a sus redes y sistemas informáticos". [1] El documento evalúa las amenazas que emergen rápidamente como complejas y críticas para la seguridad nacional y económica.

Iniciativas estratégicas

A la luz de los riesgos y oportunidades que se presentan para el Departamento de Defensa de los EE. UU. y la administración en el uso del ciberespacio, el documento contiene cinco iniciativas estratégicas, cuya implementación permitirá "operar efectivamente en el ciberespacio, proteger los intereses nacionales y asegurar los intereses de la seguridad nacional [1] ”.

Iniciativa Estratégica 1

“Usar el ciberespacio como un espacio operativo, organizar su equipamiento y entrenamiento de personal para que el Departamento de Defensa pueda aprovechar al máximo el potencial del ciberespacio [1] ”.

Según el documento, esta iniciativa permite al Pentágono “organizar entrenamiento y equipamiento en el ciberespacio de la misma manera que se hace en las unidades de aviación, tierra y mar con el fin de proteger los intereses de seguridad nacional”. En 2010, se creó el Comando Cibernético de EE. UU. como una división del Comando Estratégico de EE. UU. para coordinar los Comandos Cibernéticos del Ejército , la Armada , la Fuerza Aérea , la Guardia Costera y el Cuerpo de Marines . El Comando Cibernético de EE. UU. se combina organizativamente con la Agencia de Seguridad Nacional (el comandante del Comando Cibernético también ocupa el cargo de jefe de la NSA) [1] .

Iniciativa Estratégica 2

"Aplicar nuevos conceptos de seguridad para proteger las redes y sistemas informáticos del Departamento de Defensa [1] ".

Esta iniciativa incluye el uso de las mejores prácticas de "ciberhigiene", incluyendo software actualizado y una mejor gestión de las redes informáticas . El Departamento de Defensa tomará medidas para mejorar la dotación de personal, la rendición de cuentas, los controles internos y las capacidades de gestión del flujo de información para reducir las amenazas internas. Además, se tomarán medidas para intensificar la protección para la prevención de intrusiones , así como para desarrollar nuevos conceptos para proteger las redes y las arquitecturas informáticas, incluidos los medios móviles y la computación en la nube segura , con el objetivo de brindar seguridad oportuna a los dispositivos y aplicaciones que cambian rápidamente. [1] .

Iniciativa Estratégica 3

"Asociación con otros departamentos y agencias del gobierno de EE. UU. y el sector privado para una estrategia de seguridad cibernética a nivel nacional" [1] .

Muchas funciones críticas del Departamento de Defensa dependen de socios comerciales, incluidos los proveedores de servicios de Internet y las cadenas de suministro globales , lo que crea riesgos que el Departamento de Defensa planea mitigar con el Departamento de Seguridad Nacional . La planificación conjunta de estos dos departamentos aumentará la eficacia de las actividades en el ciberespacio, al mismo tiempo que protegerá la privacidad de los ciudadanos y las libertades civiles, además de ahorrar fondos presupuestarios.

En 2007, el Departamento de Defensa de EE. UU. lanzó el programa Base industrial de defensa Ciberseguridad y garantía de la información . 

El Departamento de Defensa también ha establecido un proyecto piloto de asociación público-privada para aumentar el intercambio de información destinado a desarrollar soluciones para mejorar la ciberseguridad [1] .

Iniciativa Estratégica 4

"Construir relaciones sólidas con los aliados de EE. UU. y otros socios internacionales para mejorar la seguridad cibernética general" [1] .

En apoyo a la Estrategia Cibernética Internacional de EE. UU., el Departamento de Defensa buscará establecer relaciones sólidas con socios extranjeros para desarrollar medidas de autodefensa y disuasión colectiva de amenazas cibernéticas. Esto incluye el desarrollo de normas y principios internacionales para operar en el ciberespacio, disuadir a los actores maliciosos y proteger los activos nacionales vitales. Las actividades previstas por el ministerio implican la formación conjunta de especialistas, el intercambio de mejores prácticas y el desarrollo de mecanismos de cooperación [1] .

Iniciativa Estratégica 5

"Aumentar el ingenio de la nación a través de una mano de obra altamente profesional y una rápida innovación tecnológica [1] ".

El Departamento de Defensa pretende utilizar los mejores recursos científicos, académicos y económicos de los Estados Unidos para formar un cuerpo de personal calificado, tanto militar como civil, para trabajar en el ciberespacio y lograr los objetivos señalados en la doctrina. El Departamento de Defensa propone los siguientes 5 principios para la implementación de esta iniciativa:

El Ministerio de Defensa tiene la intención de aprovechar las oportunidades de las pequeñas y medianas empresas y trabajar con empresarios en el campo de las tecnologías innovadoras . Las inversiones específicas y las empresas conjuntas permitirán que el Departamento de Defensa desarrolle rápidamente importantes tecnologías innovadoras.

El Departamento de Defensa también ha establecido, a través de DARPA , el proyecto National Cyber ​​Range, que tiene como objetivo crear rápidamente modelos de redes informáticas militares diseñadas para probar y simular nuevas tecnologías [2] .

Una de las prioridades más importantes de la doctrina es la formación y retención de personal cualificado en el campo de las TI. El Departamento de Defensa agilizará la contratación de profesionales de TI, asegurando un flujo entre los sectores público y privado. Se realizarán eventos especiales en cuanto a la formación de especialistas informáticos de la Guardia Nacional y reservistas [1] .

Cobertura mediática

Las publicaciones en los medios chinos consideran la doctrina como una herramienta para fortalecer la hegemonía estadounidense . Así, según Li Shushen, investigador de la Academia de Ciencias Militares de la República Popular China , la doctrina es "un intento fundamental de Estados Unidos de mantener su superioridad militar mundial sin precedentes" [3] . Li señaló que la estrategia "claramente apunta a los estados soberanos como objetivos para los ataques cibernéticos" [3] . Según Fang Bingxin, presidente de la Universidad de Correos y Telecomunicaciones de Pekín, Estados Unidos "enfatiza el lado ofensivo más que el defensivo de la guerra cibernética" y, por lo tanto, puede "lograr sus objetivos políticos y militares, incluida la interferencia en los asuntos internos de otros países e invasión militar, utilizando las capacidades tecnológicas de Internet” [3] .

Al día siguiente de la publicación de la doctrina , la Voz de Rusia publicó un artículo mencionando que la red informática del Pentágono fue hackeada con éxito en marzo de 2011. El autor del artículo sugirió que el documento del Pentágono solo podría haberse aprobado para obtener apoyo para un nuevo programa de ciberdefensa [4] . El autor también señala que este documento ha sido muy criticado y concluye que, a la luz de los recientes ataques informáticos al Pentágono, el público estadounidense debería ser mucho más leal a la controvertida estrategia [5] .

El recurso de noticias CRN News.com citó las opiniones de varios expertos estadounidenses en el campo de la ciberseguridad, quienes creen que la estrategia publicada es "demasiado vaga, carece de recursos y, aparentemente, no garantizará un aumento inmediato en el futuro". Además, los expertos en seguridad consideran que los planes del Pentágono para atraer profesionales de TI del sector privado son un factor de riesgo para el desarrollo tecnológico a nivel nacional [6] .

El sitio australiano CRN News.com Australia publicó un comunicado sobre la estrategia de operaciones en el ciberespacio, considerando al ciberespacio como la quinta esfera de la guerra ( después de la tierra, el agua, el aire y el espacio) [7] .

Véase también

Notas

  1. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 EE . UU. Departamento de Defensa, "Estrategia para operar en el ciberespacio", julio de 2011 "[www.defense.gov/news/d20110714cyber.pdf]" Consultado el 28-09-2011
  2. Revisión de los programas de investigación de DARPA FY 2015 Archivado el 13 de octubre de 2017 en Wayback Machine . - 2014. - 96 págs.
  3. 1 2 3 China Daily USA, "Estrategia cibernética de EE. UU. peligrosa: expertos chinos", junio de 2011 " [1] Archivado el 7 de mayo de 2012 en Wayback Machine " Consultado el 10 de noviembre de 2011
  4. Gladkov, Vladimir, "El Pentágono afirma que sus datos vitales fueron robados por piratas informáticos extranjeros", The Voice of Russia, 16 de julio de 2011 " [2] Archivado el 17 de julio de 2011 en Wayback Machine " Consultado el 20 de noviembre de 2011
  5. Gladkov Vladimir, "El Pentágono afirma que sus datos vitales fueron robados por piratas informáticos extranjeros", The Voice of Russia, 16 de julio de 2011 " [3] Archivado el 17 de julio de 2011 en Wayback Machine " Consultado el 20 de noviembre de 2011
  6. Hoffman, Stephanie, "Partners wary of DoD Cyber ​​​​Security Plan", CRN News.com, 21-07-2011 " [4] Archivado el 19 de agosto de 2014 en Wayback Machine " Consultado el 1-12-2011
  7. Moscaritolo, Angela, "Departamento de defensa de EE. UU. publica estrategia de operación cibernética", CRN News.com.au, 18-07-2011 " [5] Archivado el 19 de agosto de 2014 en Wayback Machine " Consultado el 28-11-2011