Creo que es crucial que todos dialoguemos sobre ciberseguridad, tanto sobre las amenazas como sobre las oportunidades para todas nuestras naciones.
Es la primera vez que vengo a Colombia y estoy muy contenta de estar aquí. Si no están familiarizados con la Academia Interamericana de las Fuerzas Aéreas o IAAFA, como nos referimos a ella, me referiré a la importancia de la Academia un poco más adelante en mis comentarios.
INTRODUCCIÓN
Durante los últimos 15 años, he prestado servicio como oficial del ciberespacio de las Fuerzas Aéreas, centrado en contrarrestar la ciberactividad de los estados-nación, tanto en Estados Unidos como en el extranjero.
También he pasado mucho tiempo como oficial de Estado Mayor trabajando para los Jefes del Estado Mayor Conjunto, centrado en operaciones ciberespaciales globales y operando dentro de lo que llamamos el Entorno de la Información.
Aunque he pasado bastante tiempo operando a nivel táctico, tengo que admitir que, como coronel, puede que haya perdido mis conocimientos cibernéticos técnicos de vanguardia.
Sin embargo, como alto dirigente, he adquirido una comprensión y un aprecio por reunir a personas muy inteligentes y a la tecnología para abordar algunos de los problemas más difíciles a los que se enfrenta mi nación… problemas que creo que nuestras naciones comparten.
Y es esta comprensión la que me permitió desarrollar y aplicar con éxito una amplia gama de estrategias y políticas de guerra cibernética y de la información para la Fuerza Conjunta y el Mando Cibernético de los Estados Unidos.
Gran parte de este trabajo se centró en garantizar que la política de Estados Unidos apoyara y permitiera el crecimiento de un sólido ecosistema de ciberseguridad y ciberdefensa, pero también se centró en gran medida en construir y mantener relaciones clave con una amplia red de socios y aliados.
A través de este trabajo me ha quedado muy claro que la perspectiva que cada uno de ustedes aporta a la conversación es única, muy valiosa, necesaria y será la clave para generar excelentes recomendaciones para nuestros respectivos Altos Líderes y responsables políticos.
Como dijo uno de los líderes de pensamiento más profundo del Departamento de Defensa, el Secretario de Defensa Mattis: “A lo largo de la historia, vemos que las naciones con aliados prosperan y las naciones sin aliados se marchitan”. O como dice mi hijo de 8 años cuando pregunta si todo el vecindario puede pasar la noche: “Mamá, ya sabes, ¡cuantos más seamos, mejor!”. Y no podría estar más en lo cierto.
Hoy soy Comandante de la 37ª Ala de Entrenamiento, la mayor ala de entrenamiento de las Fuerzas Aéreas de los Estados Unidos. Es un Ala que tiene raíces en América Latina que se remontan a 1939, cuando el 37º Grupo de Persecución se estableció en la Estación de la Fuerza Aérea de Albrook, Panamá, con la misión de proteger el Canal de Panamá de los alemanes.
Y fue aquí donde nació el lema del Ala “Defensores de la Encrucijada”, emblema que aún luce en nuestros actuales parches de unidad.
De 1943 a 1993, el Ala tuvo su base en diversos lugares, como Vietnam, California, Nevada y, finalmente, mi hogar actual, San Antonio (Texas). Aunque la misión y la ubicación del Ala han cambiado con el tiempo, lo que ha permanecido constante es nuestro compromiso con la excelencia.
Las prioridades de nuestra Ala son la misión, las personas y la cultura. Muchas veces, el significado de las prioridades organizativas se pierde porque la gente no entiende realmente la motivación del Comandante. Así que permítanme que dedique un momento a explicar por qué creo que estas tres prioridades son sumamente importantes para el éxito no sólo de mi organización, sino de cualquier organización.
En primer lugar, la misión es la base: sirve para alinear a tu gente y a tu organización. En pocas palabras, es el “por qué” de sus empleados. Articular claramente la misión permite a todo el equipo seguir persiguiendo mañanas mejores, no rendirse nunca y plantear siempre los problemas imposibles.
A continuación, invertir en nuestra extraordinaria gente sigue siendo nuestra máxima prioridad como líderes. Aunque tomemos medidas y actuemos con urgencia para cumplir la misión, acelerar la inversión en nuestra gente debe ser una de nuestras máximas prioridades. Debemos invertir en el desarrollo de capacidades tanto técnicas como de liderazgo, de modo que podamos construir la fuerza que necesitamos para competir con nuestros adversarios.
Por eso instituciones como la IAAFA y el Colegio Interamericano de Defensa son tan importantes para crear alianzas estratégicas, fomentando un pensamiento amplio y estimulando la curiosidad, al tiempo que inculcan el rigor necesario para seguir el ritmo de la naturaleza cambiante de la guerra.

Cuidar de nuestra extraordinaria gente es un objetivo que tenemos en común con muchos países de las Américas y nos sentimos verdaderamente honrados de acoger a tantos de sus oficiales y técnicos en toda la Fuerza Aérea de los Estados Unidos. Y espero que nuestras relaciones sigan creciendo en los próximos años… especialmente en áreas como la ciberseguridad y la ciberdefensa.
Y por último, la base de cualquier equipo ganador es una cultura positiva … construida sobre altos niveles de confianza y una claridad de objetivos y visión. Son las creencias y los valores compartidos establecidos por los líderes los que garantizan que el equipo hará lo correcto cuando nadie esté mirando – estos son rasgos que personifican los Cuerpos No Comisionados, razón por la cual se les considera la columna vertebral de nuestras Fuerzas Armadas estadounidenses.
Una cultura sólida puede impulsar a cualquier equipo en una crisis difícil, por lo que reto constantemente a mi equipo a establecer una relación sólida, construir propósitos compartidos, permitir perspectivas diversas y celebrar los éxitos. En el Ala de Instrucción 37 nos tomamos muy en serio estas tres prioridades.
Como Comandante de la 37.ª Ala de Adiestramiento, tengo cuatro misiones distintas en dos grandes categorías: Generación de Fuerzas y Cooperación en materia de Seguridad.
En Generación de Fuerzas, tengo dos responsabilidades principales. En primer lugar, superviso el 100% de la Formación Militar Básica de las Fuerzas Aéreas de los Estados Unidos. Cada año, un cuadro de aproximadamente 500 instructores de formación militar transforma a 35.000 civiles en aviadores de formación básica.
En segundo lugar, soy responsable de la formación de aproximadamente la mitad de estos aviadores en sus aptitudes técnicas en 25 especialidades distintas del Ejército del Aire. Esto incluye Fuerzas de Seguridad, Gestión del Tráfico, Mantenimiento de Vehículos, Servicios, Aviación de Alistados y Fisiología Aeroespacial, por nombrar algunas.
En el marco de la Cooperación en materia de Seguridad, también dirijo el Centro de Lengua Inglesa del Instituto de Idiomas de Defensa y el IAAFA. Ambas academias se encargan de impartir formación técnica de categoría mundial a alumnos de más de 108 países, de todos los rangos y niveles. Cada año graduamos a más de 4.500 estudiantes internacionales y establecemos el estándar para la ejecución de la formación global en Cooperación de Seguridad de Defensa.
Más concretamente, la IAAFA se centra en las asociaciones a través de la educación y la formación que, en última instancia, mejoran nuestra interoperabilidad para hacernos colectivamente más fuertes. Y me complace informarles de que el equipo de la IAAFA tiene algunas actualizaciones fenomenales en el horizonte en lo que respecta a la cibernética.
El equipo está desarrollando actualmente un nuevo curso de ciberdefensa que se centra en la aplicación de los procesos y marcos necesarios para llevar a cabo operaciones cibernéticas defensivas eficaces. El contenido reflejará fielmente el plan de estudios de los cursos que utilizamos para enseñar a nuestros equipos defensivos estadounidenses.
Lo hemos hecho basándonos en su evaluación y en sus comentarios sobre las necesidades del teatro de operaciones; esta formación ofrecerá a los asistentes la oportunidad de aprender los procesos y técnicas avanzados necesarios para defenderse de los actores malignos que tratan de amenazar la estabilidad de sus sistemas e infraestructuras de comunicaciones.
Esperamos que esté listo en otoño de 2023 y esperamos contar con la asistencia de todos nuestros socios. Sé que el Sargento Técnico Chávez, que viajó conmigo aquí a Colombia, está emocionado de contarles todo sobre el nuevo plan de estudios de Ciberdefensa durante uno de los descansos.
Con todas las emocionantes actualizaciones de nuestro plan de estudios, me gustaría tomarme un momento para animarles a seguir trabajando con nosotros a través de IAAFA para fortalecer aún más las asociaciones y relaciones entre nuestros respectivos países. Esta conexión será una de las ventajas estratégicas que garanticen que perder nunca sea una opción.
En las 4 misiones que acabo de explicar, mi organización actualiza constantemente nuestro plan de estudios porque el entorno y la tecnología cambian constantemente. Nuestro enfoque en la agilidad es fundamental para nuestra capacidad de apoyar la Estrategia Nacional de Defensa y acelerar el cambio necesario para tener éxito en la lucha futura.
Esto también es algo sumamente importante para el General CQ Brown, Jefe del Estado Mayor de las Fuerzas Aéreas de los Estados Unidos. En su llamada a la acción Accelerate Change or Lose (Acelerar el cambio o perderse), afirmó: “El statu quo es insuficiente, y el fracaso no es una opción”. Esto significa que, para seguir siendo competitivos en el entorno estratégico actual, debemos pensar dentro del “espacio gris” y animar a los aviadores de todos los niveles a innovar.
Esto también significa que las oportunidades educativas actuales y futuras deben centrarse en el desarrollo de una experiencia única. Y la formación debe incluir la exposición a una amplia gama de perspectivas diversas que fomenten el avance del pensamiento estratégico, crítico y creativo.
Esta tarea es enorme, ¡y me encanta!
TEMAS PRINCIPALES
Esto me lleva a los tres temas de los que me gustaría hablarles hoy.
Primero, Ciberseguridad y formación en ciberdefensa;
A continuación, Operaciones para proteger sus infraestructuras;
Y, por último, cómo podemos reforzar a través de nuestras asociaciones
Nuestros adversarios están desarrollando sus actividades malignas en el entorno de la información con un alcance, una escala y una sofisticación mayores que nunca.
Recientemente, al referirse a la Estrategia de Defensa Nacional de Estados Unidos, el Presidente Biden afirmó que vivimos en una “década decisiva”, marcada por cambios drásticos en la geopolítica, la tecnología y la economía, y que este entorno requerirá el uso de los dominios cibernético y espacial para obtener ventajas operativas, logísticas y de información.
En lo que respecta a los actores cibernéticos, generalmente clasificamos a nuestros adversarios en dos grandes grupos.
En primer lugar, los Estados-nación, como China y Rusia y, en menor medida, Irán y Corea del Norte. Estos actores utilizan todos sus instrumentos de poder nacional para distorsionar las opiniones y normas internacionales en su beneficio.
Trabajan intensamente para crear explotaciones de alto nivel y estructuras de mando y control. Y destinan importantes cantidades de recursos a atacar a Estados Unidos y a un puñado de países más.
Según la Estrategia de Defensa Nacional, la RPC seguirá siendo el competidor estratégico más importante de Estados Unidos en las próximas décadas.
También creo que esta conclusión se basa en las acciones cada vez más coercitivas de China para remodelar la región Indo-Pacífica y el sistema internacional para adaptarlos a sus deseos autoritarios. Y como señala la Estrategia de Seguridad Nacional del Presidente Biden, la RPC es “el único país que tiene la intención de remodelar el orden internacional y, cada vez más, el poder económico, diplomático, militar y tecnológico para hacerlo”.

El Ejército Popular de Liberación está avanzando rápidamente e integrando sus capacidades de guerra espacial, contraespacial, cibernética, electrónica e informativa para apoyar su enfoque holístico de la guerra conjunta.
Podemos ver esta influencia echando un vistazo a los actores cibernéticos respaldados por China que explotaron vulnerabilidades mundiales en un servidor de Microsoft Exchange -que millones de personas utilizan para el correo electrónico, la programación y la colaboración, sin embargo, estos actores cibernéticos comprometieron decenas de miles de ordenadores y redes en todo el mundo en una operación masiva que dio lugar a importantes costes de remediación para sus víctimas, en su mayoría del sector privado.
Un grupo sin precedentes de aliados y socios -incluidos la Unión Europea, el Reino Unido y la OTAN- se unieron a Estados Unidos para denunciar y criticar las actividades cibernéticas maliciosas de la RPC por considerar que amenazaban la seguridad y la estabilidad en el ciberespacio.
O podemos fijarnos en el ciberataque NotPetya, llevado a cabo por ciberactores rusos dirigido a Ucrania en 2017, en el que el mundo se familiarizó con el malware más destructivo jamás desplegado.
Estoy seguro de que muchos de ustedes están familiarizados con este evento. Sin embargo, si no lo están, debido a operaciones cibernéticas irresponsables, el ataque ruso impactó no solo en todo el sistema de Ucrania, sino también en empresas de todo el mundo, lo que resultó en un costo total de 10 mil millones de dólares hasta la fecha.
Esta cifra es enorme si se tienen en cuenta los daños e interrupciones que se produjeron en el mundo real. Pero este tipo de ataques no se limitan a las pérdidas económicas: pueden afectar a personas como usted y como yo.
Como, más recientemente, cuando se produjo el rescate del oleoducto Colonial Pipeline, el Departamento de Defensa se asoció con la Oficina Federal de Investigación y el Departamento de Seguridad Nacional, dos socios nacionales para resolverlo… lo que se tradujo en la imposición de costes al ciberagente malicioso.
Sin embargo, las repercusiones para la población estadounidense no tuvieron precedentes. El cierre del oleoducto afectó a estadounidenses normales de toda la Costa Este, y fue un recordatorio aterrador del poder de una contraseña en manos de un hacker centrado en una red con un sistema de inicio de sesión de factor único.
Afortunadamente, para muchos de ustedes en la sala, no se encuentran regularmente como objetivo de estos actores de alto nivel, sin embargo, igualmente perjudicial es el segundo grupo de actores, los ciberdelincuentes … que a menudo son apoyados o tolerados por los actores del Estado-nación que acabo de mencionar. Y a medida que aumenta el panorama cibernético, también lo hace el panorama de las amenazas.
McAfee declaró que en 2020 la ciberdelincuencia causó daños por valor de casi 1 billón de dólares estadounidenses, una cifra que no hará sino aumentar a medida que aumente el número de personas que trabajan a distancia como consecuencia del COVID.
El Informe sobre Amenazas Globales 2022 de Crowd Strike, publicado recientemente, dibuja un panorama que muestra que el riesgo de la red empresarial se está fusionando en torno a tres áreas críticas: puntos finales y cargas de trabajo en la nube, identidad y datos.
Los actores de las amenazas siguen explotando las vulnerabilidades de los endpoints y los entornos en la nube, e intensificando la innovación sobre cómo utilizar las identidades y las credenciales robadas para eludir las defensas heredadas, todo ello con el fin de alcanzar su objetivo, que son SUS datos.
Sin embargo, es importante señalar que las amenazas a la ciberseguridad son el resultado tanto de actores maliciosos externos como de vulnerabilidades internas.
Muchos de ustedes conocen la amenaza y han estado trabajando duro para abordarla en sus respectivas organizaciones. Así que supongo que su pregunta se centra en esta última, las vulnerabilidades internas y cómo podemos hacer frente a este enemigo invisible y, lo que es más importante, cómo podemos prevenir futuros ataques a nuestras redes.
En primer lugar, los responsables de la toma de decisiones a todos los niveles tienen que recordar que cada dispositivo conectado proporciona a los atacantes un punto de entrada. Y la interdependencia de los dispositivos significa que el punto de intrusión no es necesariamente el objetivo final.
Así pues, a medida que los países aumentan su uso de las TI, aumentan simultáneamente el tamaño de su superficie de ciberataque y su vulnerabilidad ante los Estados nación y los ciberdelincuentes, lo que requiere una ciberdefensa y una seguridad cada vez mayores.
Las tecnologías basadas en la nube y la arquitectura basada en API amplían aún más esta superficie de ataque. Y el problema se agrava aún más por el creciente volumen, variedad y velocidad de los datos, que aumenta la vulnerabilidad de nuevo… ampliando la superficie de ataque y presentando más oportunidades para los ciberataques. A estas alturas, probablemente se esté preguntando cómo podemos combatir esta creciente amenaza.
Lo admito, no es una tarea fácil, incluso para muchos de los principales expertos en ciberseguridad y ciberdefensa.
Mi primera recomendación es que el uso de las listas Top 10 publicadas por diversas organizaciones como Datamation o la Agencia de Seguridad Nacional es un buen lugar para centrar los esfuerzos.
Por ejemplo, en el sitio de Datamation la recomendación que más me llamó la atención fue Enterprise Security Tool Sprawl. ¿Cuántas veces, en sus respectivas organizaciones, han adoptado una nueva herramienta para solucionar un problema y se han encontrado con que necesitaban 10 herramientas más para “conectar” sistemas clave?
Las Fuerzas Aéreas de EE.UU. lo experimentaron recientemente cuando dos herramientas de seguridad entraban en conflicto entre sí y afectaban gravemente al rendimiento de la red. Además de disminuir el rendimiento de la red, la proliferación de herramientas también disminuye la detección de amenazas y retrasa la respuesta a las mismas, lo que sólo sirve para hacer la red más vulnerable.
Por lo tanto, tendría sentido elegir cuidadosamente unos pocos conjuntos de herramientas y luego ampliarlos sólo cuando sea absolutamente necesario o cuando tenga sentido hacerlo desde el punto de vista operativo.
La segunda recomendación que me llamó la atención fue Aplicaciones de seguridad mal configuradas a escala, concretamente la afirmación de que es casi imposible proteger Microsoft Active Directory manualmente y que los mayores incidentes de seguridad recientes SolarWinds, Microsoft Exchange, las vulnerabilidades Zerologon y ProxyLogon tienen un denominador común: Active Directory.
Según Derek Melber, estratega jefe de tecnología y seguridad de Tenable, un proveedor de plataformas de ciberseguridad, “Active Directory ha demostrado ser un vector de ataque popular para los actores de amenazas que lo aprovechan para entrar en las redes corporativas, moverse lateralmente y escalar privilegios, finalmente adueñándose y causando estragos en toda la infraestructura de TI de una organización.”
Dado que el 90% de las empresas Fortunate 1000 utilizan Active Directory para autenticarse, esto significa que los propietarios de redes deben crear herramientas automatizadas para comprobar si existen errores de configuración o para detectar a los actores que están creando o utilizando errores de configuración existentes. También requiere que los propietarios de la red creen una serie de consultas que utilicen el aprendizaje automático para buscar intrusiones o TTP conocidos de ciberagentes maliciosos.
Aquí es donde herramientas como MITRE Adversarial Tactics, Techniques, and Common Knowledge Framework, también conocido como MITRE ATT&CK, resultan extremadamente útiles para cualquier organización.
Si no está familiarizado con este marco, se trata de una base de conocimientos sobre el comportamiento de los ciberadversarios que refleja las distintas fases del ciclo de vida del ataque de un adversario y las plataformas a las que se sabe que se dirige. Y es una herramienta de código abierto que está disponible para todo el mundo.
El marco se creó en 2013 como resultado del Experimento Fort Meade de MITRE, en el que los investigadores emularon tanto el comportamiento del adversario como el del defensor en un esfuerzo por mejorar la detección de amenazas después de un ataque mediante la detección de telemetría y el análisis del comportamiento. Existen tres matrices ATT&CK principales, cada una de ellas dirigida a entornos distintos: Empresa, Móvil y Sistemas de Control Industrial.
El marco es uno de los muchos que se utilizan en todo el mundo y que están mejorando enormemente la ciberseguridad y las defensas a escala global. Sin embargo, las matrices de amenazas son tan buenas como el apoyo que reciben de toda la empresa global. Destacar y compartir los Indicadores de Compromiso y el análisis del conjunto de herramientas es una oportunidad para poner de relieve la maniobra de la red adversaria y una oportunidad fenomenal para conocer las tecnologías que utilizan nuestros adversarios.
Recientemente, el General de División Hartman, Comandante de la Fuerza de Misión Cibernética Nacional del Mando Cibernético de los Estados Unidos, declaró: “Cada día tenemos más claro que los mismos actores que amenazan al ejército de los Estados Unidos y a su territorio nacional están amenazando a muchos otros en todo el mundo. Hemos aprendido que es mejor trabajar juntos que solos, cuando estas amenazas compartidas a las que nos enfrentamos son globales… están en nuestros ordenadores, nuestros sistemas y nuestras redes”.
Y añadió: “las alianzas son poderosas, porque la ciberseguridad es un deporte de equipo, y lo que perjudica a uno puede perjudicar a todos”.
Capacitar a los ciberdirigentes mediante la educación, las asociaciones y la investigación innovadora es absolutamente necesario para mantener una fuerza de trabajo que pueda pensar de forma crítica y holística sobre la ciberseguridad, las operaciones militares y la seguridad nacional. Esto también requiere que cada uno de nosotros fomente una cultura que valore la higiene cibernética y cree continuamente estrategias de mitigación centradas en los ciberdelincuentes que utilizan exploits y herramientas comúnmente disponibles.
El OBJETIVO no es simplemente formar personas digitales, sino aprovechar el momento y capitalizar la oportunidad de incorporar la higiene cibernética en el tejido y la cultura de la próxima generación de ciudadanos digitales.
MUJERES, PAZ Y SEGURIDAD
Lo que me lleva a mi último punto… A medida que esta amenaza cibernética sigue aumentando, ya no podemos permitirnos dejar atrás a los buenos talentos. En Estados Unidos y en todo el mundo hemos visto que las mujeres también son extremadamente capaces de participar en la ciberseguridad y la ciberdefensa.
Además de la educación y las soluciones técnicas para combatir las amenazas cibernéticas que se ciernen sobre nuestras naciones, es igualmente importante garantizar que estamos promoviendo la igualdad de género entre nuestras filas… este enfoque sólo servirá para maximizar la innovación, la creatividad y el pensamiento estratégico en nuestros líderes cibernéticos actuales y futuros.
Los programas y la integración de las mujeres, la paz y la seguridad no son sólo una cuestión de mujeres, sino de todos. Se trata de valorar todo el espectro de nuestro capital humano. Integrar las consideraciones de género exige evaluar sistemáticamente las diferencias entre hombres y mujeres en función del género, tal y como se reflejan en sus roles sociales, la distribución del poder y el acceso a los recursos en todas las actividades de la misión, incluidas las políticas, la formación, la doctrina y las prácticas de personal.
Una de las muchas cosas que me han parecido maravillosas de Colombia es que fue uno de los pocos países reconocidos por ofrecer programas de formación en emprendimiento digital para que las mujeres pudieran vender sus productos en línea durante la pandemia de COVID-19.
Y me siento muy orgullosa de las numerosas mujeres que ocupan altos cargos en las Fuerzas Armadas colombianas, como la sargento mayor Consuelo Díaz Álvarez, la primera mujer alistada de alto rango del Ejército colombiano. Y las Capitanes de la Armada, Beatriz Helena García Restrepo y Carolina Gómez de Castillo, que fueron seleccionadas para asistir al prestigioso curso de Oficial de Estado Mayor.
Poner en marcha programas sólidos de Mujer, Paz y Seguridad no es sólo lo correcto; es lo inteligente. Y la buena noticia de incluir más a las mujeres en la cibernética, en los campos técnicos y en los puestos de liderazgo es que las Naciones Unidas consideran que las sociedades que promueven la igualdad de género también aumentan la paz y la seguridad.
Y juntos, estamos en una posición única para reforzar el liderazgo mundial frente a nuestros adversarios al seguir promoviendo los objetivos de mujer, paz y seguridad en nuestros ejercicios compartidos, durante los cursos de desarrollo profesional y a través de un compromiso académico continuado.
La plena participación de todas las personas, incluidas las mujeres, es esencial para la salud y la seguridad de nuestras naciones y del mundo, garantizando así que nuestros respectivos países tengan más éxito y sean más productivos, que es algo en lo que creo que todos podemos estar de acuerdo en que es importante y deseable.
PARA TERMINAR
Para terminar, me gustaría destacar que ahora más que nunca somos una sociedad conectada. Contamos con una enorme superficie de ataque, y tenemos adversarios expertos y dedicados, como estados-nación, ciberdelincuentes, hacktivistas, lobos solitarios y otros, que nos amenazan a todos a diario.
La amenaza es real… y crece cada día. Pero debemos, y podemos, actuar, sabiendo que todos tenemos un papel que desempeñar. Son acontecimientos como esta conferencia, Cyber Wings, los que nos permiten reforzar nuestra estabilidad colectiva a través del diálogo sobre nuestros adversarios, creando comunicaciones más sólidas que nos permitan a todos ser eficaces en la competición y, si es necesario, en el conflicto.
Sé que juntos somos más fuertes, más resistentes y, por tanto, más seguros, porque estamos construyendo relaciones duraderas que nos prepararán para el éxito al cimentar la capacidad conjunta necesaria para afrontar nuestros retos colectivos.
Confío en que Estados Unidos, junto con nuestros socios y aliados de todo el mundo, esté bien posicionado para afrontar los retos de esta década decisiva. Es un viaje que haremos juntos como amigos, como socios y como aliados.
Gracias de nuevo por acogerme, ha sido para mí un gran placer hablar hoy con ustedes.
* La coronel estadounidense Lauren Courchaine, comandante del Ala de Entrenamiento 37,en su discurso en el Cyber Wings 2022 en Bogotá, Colombia, el 25 de noviembre de 2022. La conferencia se centró en temas de ciberdefensa y ciberseguridad, y reunió a profesionales de Argentina, Brasil, Chile, Colombia, República Dominicana, Ecuador, México, Panamá y Estados Unidos.
Descargo de responsabilidad: Las opiniones expresadas en este artículo son las del autor. No reflejan necesariamente la política o posición oficial de ninguna agencia del Gobierno de los Estados Unidos, de la revista Diálogo o de sus miembros. Este artículo de Academia fue traducido por máquina.