La transformación del U.S. Cyber Command
En enero de 2013 se hacían públicos los planes del Pentágono para transformar el U.S. Cyber Command(USCYBERCOM) con el fin de potenciar y consolidar la fuerza cibernética del país. Impulsada por Leon Panetta y apadrinada por Chuck Hagel, esta transformación debía acometerse durante el trienio 2013-2015 con el fin de adecuar las capacidades cibernéticas del Pentágono a los requisitos de seguridad y defensa de la nación y a la evolución estratégica que impone el ciberespacio como nueva dimensión del entono operativo.

(imagen via www.situationbrief.com)
Como parte de su proceso de transformación, en el seno del USCYBERCOM se han creado tres fuerzas componentes: la Cyber National Mission Force que, operativa desde finales de septiembre, tiene la misión de evitar ataques cibernéticos contra las infraestructuras críticas de la nación como centrales nucleares o redes eléctricas, pudiendo también actuar sobre las cibercapacidades de potenciales adversarios; la Cyber Combat Mission Force, cuya misión es proporcionar a los Mandos Componentes que operan en el extranjero las capacidades necesarias para planear y ejecutar ciberoperaciones – definidas éstas como el empleo de capacidades cibernéticas con el fin de conseguir los objetivos militares en o mediante el ciberespacio – como parte integral de sus operaciones; y la Cyber Protection Force, cuya misión es defender la infraestructura de las Tecnologías de la Información y Comunicaciones (TIC) dependientes del Pentágono. En la práctica, la Cyber Combat Mission Force y la Cyber Protection Force son una extensión de las capacidades defensivas, ofensivas y de explotación que históricamente han poseído el USCYBERCOM y sus antecesores.
Es pertinente recordar que el USCYBERCOM, dependiente del mando estratégico estadounidense (USSTRATCOM), tiene su cuartel general en Fort Meade (Maryland) donde además de compartir instalaciones y recursos operativos con la Agencia de Seguridad Nacional (National Security Agency, NSA), también comparte máximo responsable, el General Keith Alexander.
Durante el trienio 2013-2015, el Pentágono invertirá 23.000 millones de dólares en mejorar la resiliencia de la infraestructura TIC del Pentágono, en la adquisición de nuevas capacidades cibernéticas destinadas al USCYBERCOM y en aumentar el número de efectivos del comando desde los 900 miembros existentes a principios de 2013 hasta los cerca de 5.000 previstos para finales de 2015.
Para hacer efectiva esta transformación, el USCYBERCOM trabaja sobre los siguientes cinco habilitadores:
1. Formación y Capacitación. A finales de 2015, los 5.000 miembros que formarán parte del USCYBERCOM deberán haber recibido formación general y específica en base a unos planes de formación diseñados para cubrir las necesidades operativas del comando. La formación será complementada con ejercicios de capacitación similares a los que ya están en funcionamiento como Cyber Flag o Cyber Guard.
2. Tecnología. En la actualidad, se estima que el Departamento de Defensa dispone unas 15.000 redes TIC, incluyendo aquellas que manejan información clasificada. El volumen, heterogeneidad y obsolescencia tecnológica de muchas de esas redes han supuesto, y lo continúa haciendo, una amenaza para la seguridad de la información y la infraestructura TIC del Pentágono. Por ello, la Defense Information System Agency (DISA), junto a USCYBERCOM y la NSA, está trabajando en la implementación del Joint Information Environment (JIE), que permitirá migrar las actuales arquitecturas de estas redes a la nube, con lo que se pretende mejorar la eficiencia tecnológica y su seguridad además de facilitar la compartición de información y optimizar los procesos de toma de decisión.
3. Conocimiento de Ciber-situación. El conocimiento de la ciber-situación debe proporcionar a los mandos del USCYBERCOM el conocimiento inmediato del ciberespacio propio, el del resto de naciones, el del enemigo y el de cualquier otro de interés, así como el conocimiento del estado y disponibilidad de las capacidades operativas que son necesarias para el planeamiento, dirección y gestión de las operaciones ejecutadas para garantizar la seguridad del ciberespacio estadounidense. La NSA dispone de las capacidades necesarias para proporcionar al USCYBERCOM un conocimiento de ciber-situación fiable. Éste no solo se obtiene como resultado de la combinación de actividades de inteligencia y operativas en el ciberespacio, sino también en el espacio electromagnético y en cualquier otra de las dimensiones del entorno operativo (tierra, mar, aire y espacio).
4. Colaboración público-privada. En la actualidad el 90% de la infraestructura de información y comunicaciones sobre las que operan las redes del Pentágono, así como las redes de las principales infraestructuras críticas de la nación son propiedad o están gestionadas por el sector privado. La compartición de la información se ha convertido en un elemento clave en los procesos de colaboración público-privada, sobre todo la relativa a ciberataques, vital para construir un ciberespacio resiliente y disponer de un conocimiento de ciber-situación fiable.
5. Legislación. El General Alexander ha abogado en varias ocasiones por delimitar las funciones del USCYBERCOM, así como las de la NSA, con el objeto de impedir que pudiesen llevar a cabo acciones ´irresponsables´ como fruto de posibles ‘vacíos legales’. Además, tras el escándalo de las filtraciones de Edward Snowden, será necesario legislar la compartición de información entre los sectores público y privado para proporcionar mecanismos de protección a los diferentes actores.
El Departamento de Defensa estadounidense hace varias décadas que comprendió la importancia estratégica del ciberespacio y, actuando en consecuencia, se encuentra inmerso en un continuo proceso de redefinición con el objetivo de implantar una gestión del cambio efectiva que permita adecuar sus cibercapacidades a las necesidades operativas.
Esto que cuentas ¿no suena un poco a ciencia ficción? ¿Crees que hay tanta diferencia entre los americanos y el resto del mundo?, ¿Es para preocuparse?
Saludos.
Buenos días Jax,
Muchas gracias por participar.
Puede parecer ciencia ficción, pero USA y otras grandes potencias han hecho uso y lo siguen haciendo de cibercapacidades en el campo de batalla. Sin ir mas lejos, durante la guerra de Iraq y Afganistán se han usado. La diferencia es grande según con quien se compare,las capacidades de USA son muy avanzadas y la distancia con la mayoria de los paises es muy grande. ¿para preocuparse? Si no se trabaja el gap cada vez sera mayor y llegaremos, sino hemos llegado ya, al punto de no retorno.
Saludos
De lo que no hay duda es de que los americanos lo tienen muy claro… y saben que la importancia estratégica de la ciberdefensa es máxima.
Enrique, ¿sabes si España se está planteando algo similiar al JIE, aunque sea una versión mucho menos ambiciosa?
De nuevo un post muy interesante. Te felicito.
Saludos
Buenos días Pablo,
Muchas gracias por participar en el debate.
Los estadounidenses experimentan mucho en muchos ámbitos. El JIE no es mas que una racionalización para optimizar recursos y mejorar la seguridad de la infraestructura con el objeto de mantener la superioridad en el ciberespacio. La inmensa mayoría de la naciones disponen de sus JIE, ya que provienen de sistemas antiguos heterogéneos y en muchos casos inconexos que deben convertir en recursos interoperables.
saludos.
Gracias por tu respuesta Enrique,
Una pregunta más sobre el JIE, ¿Sabes si existe un plan director que aune y coordine las tareas que se esten llevando a cabo, o son más bien iniciativas inconexas de cada organismo o agente implicado?
Un saludo y muchas gracias
Pablo
Buenas tardes Pablo,
En todos los paises existen planes directores, en el caso de nuestro país tambien existe un plan director que tiene como mision homogeneizar la infraestructur TIC y los servicios.
saludos
Interesante, y mucho. Que quieres decir con ´pudiendo también actuar sobre las cibercapacidades de potenciales adversarios´. Gracias
Buenos días Andres,
Muchas gracias por participar en el debate.
Quiero decir que la Cyber National Mission Force tiene la facultad de atacar a cibercapacidades de potenciales adversarios que estén planificando ejecutar ciberataques contra recursos estadounidenses.
Saludos
Y esto no es potestad de la NSA? No parece un tanto duplicado o triplicado las funciones de los diferentes organismos NSA, USCYBERCOM, MARINES, NAVY, ARMY……?
La NSA dispone del TAO,una sección de hackers de élite, dentro de su área SIGINT. TAO hace explotacion de los sistemas del adversario y luego el USCYBERCOM ejecuta lo que corresponda en cada momento.
Saludos
Enrique, ante todo enhorabuena a TIBER por el ARI 41/2013 sobre la NSA, apabullantemente bueno.
Porque la NSA y el USCYBERCOM comparten jefatura? según el ARI, en breve cambiaran al general alexander, existe la posbilidad de que independicen los organismos?
Nice job.
Buenos Días,
Muchas gracias por participar en el debate.
Ambas, NSA y USCYBERCOM, dependen del Departamento de Defensa y muchos de los recursos que necesita el USCYBERCOM para el ejercicio de sus funciones las posee la NSA. Teniendo en cuenta el elevado coste económico que supone una ciberdefensa efectiva, duplicar capacidades no tiene ningún sentido.
Mucho se habla de la segregación de funciones entre los jefes de la NSA y el USCYBERCOM. Desde sus inicios en 1952, el deputy director de la NSA siempre fue un civil y en determinados foros se aboga porque el próximo director sea un civil. en breve saldremos de duda.
saludos
Según Víctor Calvo-Sotelo, secretario de Estado de Telecomunicaciones, el presupuesto en España para ciberseguridad “es de las pocas áreas en las que se ha duplicado el presupuesto y aumentado el personal”, esta acción que es muy loable y para aplaudir, pero no tiene en cuenta los números.
Si tenemos un presupuesto de 2 y pasamos a 4, estamos duplicando el presupuesto, y si tenemos 100 y pasamos a 105 solo aumentamos un 5%.
Si la intención es doblar el presupuesto todos los años, al final llegaremos a tener esos 23.000 Millones de USD que en 3 años se gasta EEUU solo para aumentar la resistilidad de su infreaestructura TIC para seguridad, pero me da la impresión de que esto no será así.
Por otro lado el duplicar el presupuesto muestra que por lo menos existe un mínimo interés en el tema.
Buenas tardes Tomas,
Muchas gracias por tu comentario.
Las cosas poco a poco, sobre todo cuando la gestión del cambio no forma parte de nuestro ADN. No debemos caer en el error de compararnos con los EE.UU, aunque es indudable que la formación, la tecnología, el estado de ciber-situación, la PPP y lo que emana de la legislación requiere una fortísima inversión.
saludos
Si en una carretera vas delante y con el mejor coche tu vas a ser siempre el primero, a no ser que.. a no ser que otro encuentre un atajo, un lenguaje nuevo, un hallazgo inesperado que de golpe le dé la ventaja a él. Pero ese hallazgo, esa suerte, será más probable que ocurra cuantos más inviertas en cyberciencia.
– ¿Quién va delante? Sin duda USA, con mucha diferencia.
– ¿Quién invierte más? Sin duda USA.
– ¿Puede alguna otra potencia hacer un esfuerzo dantesco“echar el resto” en investigación cibernética y de esta forma alcanzar y superar e USA?. Absolutamente nadie puede hacerlo debido a que USA no solo cuenta con el esfuerzo estatal en este sector, sino que además cuenta con un mercado que compra, consume y repone ordenadores de forma habitual; ese mercado interior y mundial aporta tal grado de competencia entre estas grande empresas americanas y les obliga a tal grado de inversión para mantenerse en el mercado, que nunca de los jamases ni China ni Rusia llegaran a alcanzarle. Se me podría rebatir diciendo que esas compañías tienen objetivos propios, si, pero también nacionales ya por mor a su patria o al dinero que les paga el pentágono.
Moraleja. Mas vale cola de Leon que cabeza de ratón. Ofendámonos ma non tropo
Buenas tardes Egosum,
Muchas gracias por tu participación en el debate.
Estoy de acuerdo en que efectivamente los EE.UU disponen de unos recursos desproporcionadamente superiores en comparación con otras posibles ciberpotencias como China o Rusia. Seria un error compararnos con los EE.UU, pero también seria un error ser cola de león en vez de cabeza de ratón, ya que en el ciberespacio se debe cumplir con un mínimo en materia de seguridad y defensa cibernetica ya seas león o raton.
Un saludo
Muy buen articulo desde el punto de vista divulgativo. Todas esas cifras y proyectos nos da una idea de la importancia que tiene para los EEUU la ciberseguridad. Es una verdadera lastima que no podamos comparar con otros paises porque en muchos de ellos no son publicas, pero lo peor de todo es que en otros paises (y por desgracia el nuestro es uno de ellos), ni siquiera se conocen o, al menos, no hay estudios serios sobre ello. Con respecto a los habilitadores que has destacado en el articulo coincido que son temas claves en el ambito de la ciberseguridad. Por desgracia, muchos proyectos actuales en nuestro pais ( y en otros, tambien… no somos los unicos….) carecen de esos puntos y por tanto los proyectos que hay son claramente incompletos. Animo y a seguir asi…
Buenas tardes Jose Ramon,
los habilitadores no estan elegidos al azar, sino son los que el General Alexander enumero como prioritarios a finales de septiembre en una conferencia en Washington D.C.
Saludos
En estos momentos se celebra http://www.europapress.es/nacional/noticia-150-expertos-ciberdefensa-haran-frente-ataques-informaticos-simulados-gran-ejercicio-conjunto-20131118192640.html es similar al estaouniense?
Buenos tardes Javi,
las metodologías de ciberejercicios son variadas, van desde ejercicios teóricos, teórico-prácticos y eminentemente prácticos. Los ejercicios que organiza el Estado Mayor e la Defensa suelen ser prácticos, de los que se extren muchas y valiosas lecciones aprendidas.
saludos
Buenas días Enrique.
Una de las mejoras que mencionas es la migración de las arquitecturas de redes de las que dispone el Departamento de Defensa a la nube; entorno que parece adecuado para la colaboración y el uso de fuentes de información en tiempo real. Me pregunto si es la nube un entorno apropiado para la compartición y el procesado de información sensible dado que, e incluso existiendo clouds privadas para proveer estos servicios, en algunos casos se gestionan por proveedores externos.
Saludos.
Hola Pilar, el proceso de migrar todo a la nube esta de moda, lo preocupante es elegir proveedor para ello para evitar la perdida y/o fuga de información. No creo que la nube que se elja para este tipo de información sea publica y/o compartida en algún punto, aunque si que creo que será de un proveedor externo.