Acredito que é crucial que todos nós dialoguemos sobre segurança cibernética, tanto as ameaças quanto as oportunidades para todas as nossas nações.
Esta é a minha primeira vez na Colômbia, e estou muito entusiasmado por estar aqui. Se você não conhece a Academia Interamericana das Forças Aéreas ou a IAAFA como a referimos, abordarei a importância da Academia um pouco mais tarde em meus comentários.
INTRODUÇÃO
Nos últimos 15 anos, atuei como oficial do ciberespaço da Força Aérea, focado em combater a atividade cibernética do Estado-nação, tanto nos Estados Unidos como no exterior.
Também passei um tempo considerável como oficial de pessoal trabalhando para os Presidentes dos Chefes do Estado-Maior Conjunto, focado nas operações globais do ciberespaço e operando dentro do que chamamos de Ambiente de Informação.
Embora eu tenha passado bastante tempo operando no nível tático, tenho que admitir como Coronel, posso ter perdido minhas habilidades técnicas cibernéticas de vanguarda.
Entretanto, como Líder Sênior, ganhei compreensão e apreço por reunir pessoas muito inteligentes e tecnologia para resolver alguns dos problemas mais difíceis que minha nação enfrenta… problemas que acredito que nossas nações compartilham.
E é este entendimento que me permitiu desenvolver e implementar com sucesso uma ampla gama de estratégias e políticas de guerra cibernética e de informação para a Força Conjunta e o Comando Cibernético dos Estados Unidos.
Muito deste trabalho se concentrou em garantir que a política dos Estados Unidos apoiasse e permitisse o crescimento de um forte ecossistema de cibersegurança e defesa cibernética, mas também se concentrou fortemente na construção e manutenção de relações chave com uma vasta rede de parceiros e aliados.
Através deste trabalho ficou muito claro para mim que a perspectiva que cada um de vocês traz para a conversa é única, muito valiosa, necessária e será a chave para gerar excelentes recomendações aos nossos respectivos Líderes Seniores e formuladores de políticas.
Como um dos líderes mais profundos do Departamento de Defesa, o Secretário de Defesa Mattis disse: “Ao longo da história, vemos nações com aliados prosperando e nações sem aliados murchando”. Ou como diz meu filho de 8 anos quando pergunta se o bairro inteiro pode passar a noite: “Mãe, você sabe, quanto mais feliz, melhor”. E ele não podia mais estar correto.
Hoje, estou servindo como comandante da 37ª Ala de Treinamento, a maior ala de treinamento da Força Aérea dos Estados Unidos. É uma Ala que tem raízes na América Latina que datam de 1939, quando o 37º Grupo de Perseguição foi estabelecido na Estação Aérea de Albrook, Panamá, com a missão de proteger o Canal do Panamá contra os alemães.
E foi aqui que nasceu a moto da Ala “Defensores do Cruzamento” e o emblema ainda está em nossos atuais patches de unidade.
De 1943 a 1993, a Ala esteve baseada em vários locais para incluir o Vietnã, Califórnia, Nevada e eventualmente minha atual casa, San Antonio, Texas. Embora a missão e a localização da Ala tenham mudado ao longo do tempo, o que tem permanecido constante é nosso compromisso com a excelência.
Nossas Prioridades da Ala são Missão, Pessoas e Cultura. Muitas vezes, o significado das prioridades organizacionais se perde porque as pessoas não entendem realmente a motivação do Comandante. Portanto, deixe-me tirar um momento para explicar por que acredito que estas três prioridades são extremamente importantes para o sucesso não só da minha organização, mas de qualquer organização.
Primeiro, a missão é a base – ela serve para alinhar seu pessoal e sua organização. Dito de forma simples, é o “Por que” de seus funcionários. Articular claramente a missão permite que toda a equipe continue buscando melhores amanhãs, nunca desista e sempre levante os problemas impossíveis.
A seguir, fazer investimentos em nosso extraordinário pessoal continua sendo nossa maior prioridade como líderes. Mesmo quando tomamos medidas e agimos com urgência para cumprir a missão, acelerar nosso investimento em nosso pessoal deve ser uma de nossas maiores prioridades. Devemos investir na construção de habilidades técnicas e de liderança para que possamos construir a força de que precisamos para competir com nossos adversários.

É por isso que instituições como a IAAFA e o Colégio Interamericano de Defesa são tão importantes para a construção de parcerias estratégicas, promovendo um pensamento amplo e encorajando a curiosidade, ao mesmo tempo em que instilam o rigor necessário para acompanhar a natureza mutável da guerra.
Cuidar de nosso extraordinário povo é um objetivo que temos em comum com muitos países das Américas e estamos verdadeiramente honrados de receber tantos de seus oficiais e técnicos em toda a Força Aérea dos Estados Unidos. E espero que nossas relações continuem a crescer nos próximos anos … particularmente em áreas como segurança cibernética e defesa cibernética.
E finalmente, a base para qualquer equipe vencedora é uma cultura positiva … construída sobre altos níveis de confiança e uma clareza de propósito e visão. São as crenças e valores compartilhados pelos líderes que garantem que a equipe fará a coisa certa quando ninguém estiver observando – estes são traços que são caracterizados pelo Corpo Não-Comissionado, e é por isso que eles são considerados a espinha dorsal de nossas Forças Armadas dos EUA.
Uma cultura forte pode alimentar qualquer equipe em uma crise difícil, por isso, desafio constantemente minha equipe a construir um forte relacionamento, construir propósitos compartilhados, permitir perspectivas diversas e celebrar os sucessos. Levamos estas três prioridades a sério na 37ª Ala de Treinamento.
Como Comandante da 37ª Ala de Treinamento, tenho 4 conjuntos de missões distintas sob duas categorias amplas — Geração de Força e Cooperação de Segurança.
Sob a Geração de Força, tenho duas responsabilidades principais. Em primeiro lugar, supervisiono 100% do Treinamento Militar Básico da Força Aérea dos Estados Unidos. Cada ano, um quadro de aproximadamente 500 Instrutores de Treinamento Militar transformam 35.000 civis em Treinadores Basicamente de Aviões.
Em segundo lugar, sou responsável pelo treinamento de aproximadamente metade desses pilotos em suas habilidades técnicas em 25 especialidades distintas da Força Aérea. Isto inclui Forças de Segurança, Gerenciamento de Tráfego, Manutenção de Veículos, Serviços, Aviação Alistada e Fisiologia Aeroespacial, para citar alguns.
Sob Cooperação de Segurança, eu também comando o Centro de Língua Inglesa do Instituto de Defesa e a IAAFA. Ambas as academias são responsáveis por oferecer treinamento técnico de classe mundial a estudantes de mais de 108 países, de todas as categorias e níveis de habilidade. Todos os anos formamos mais de 4500 estudantes internacionais e estabelecemos o padrão para executar o treinamento global de Cooperação em Segurança da Defesa.
Mais especificamente, a IAAFA concentra-se em parcerias através de educação e treinamento que, em última instância, melhoram nossa interoperabilidade para nos tornar coletivamente mais fortes. E estou entusiasmado em informar que a equipe da IAAFA tem algumas atualizações fenomenais no horizonte quando se trata de cibernética.
A equipe está atualmente desenvolvendo um novo curso de Defesa Cibernética que se concentra na implementação de processos e estruturas necessárias para conduzir operações cibernéticas defensivas eficazes. O conteúdo espelhará de perto o currículo dos cursos que usamos para ensinar nossas equipes defensivas americanas.
Fizemos isto com base em sua avaliação e feedback das necessidades do teatro; este treinamento oferecerá aos participantes a oportunidade de aprender processos e técnicas avançadas necessárias para se defender contra atores malignos que procuram ameaçar a estabilidade de seus sistemas e infra-estrutura de comunicação.
Esperamos que esteja pronto no outono de 2023 e estamos ansiosos para ter todos os nossos parceiros presentes. Sei que o sargento técnico Chavez, que viajou comigo para a Colômbia, está animado para contar a todos vocês sobre o novo currículo da Defesa Cibernética durante um dos intervalos.
Com todas as atualizações emocionantes de nosso currículo, gostaria de aproveitar um momento para encorajá-los fortemente a continuar a trabalhar conosco através da IAAFA para fortalecer ainda mais as parcerias e as relações entre nossos respectivos países. Esta conexão será uma das vantagens estratégicas que garante que perder nunca seja uma opção.
Ao longo das 4 missões que acabo de explicar, minha organização está constantemente atualizando nosso currículo porque o ambiente e a tecnologia estão em constante mudança. Nosso foco na agilidade é fundamental para nossa capacidade de apoiar a Estratégia de Defesa Nacional e acelerar a mudança necessária para ter sucesso na luta futura.
Isto também é algo extremamente importante para o General CQ Brown, Chefe de Gabinete da Força Aérea dos Estados Unidos. Em seu chamado de Acelerar a Mudança ou Perder a Ação, ele declarou “O status quo é insuficiente, e o fracasso não é uma opção”. Isto significa que, para que possamos permanecer competitivos no ambiente estratégico atual, devemos pensar dentro do “Espaço Cinza” e encorajar os pilotos em todos os níveis a inovar.
Isto também significa que as oportunidades educacionais atuais e futuras devem se concentrar no desenvolvimento de conhecimentos únicos. E o treinamento deve incluir a exposição a uma ampla gama de perspectivas diversas que incentivem o avanço do pensamento estratégico, crítico e criativo.
Esta tarefa é enorme, e eu amo-a!
PRINCIPAIS TÓPICOS
Isso me leva aos três tópicos sobre os quais eu gostaria de falar com vocês hoje.
Primeiro, treinamento em segurança cibernética e ciberdefesa;
A seguir, Operações para proteger sua infra-estrutura;
E, finalmente, como podemos nos fortalecer através de nossas parcerias.
Nossos adversários estão avançando suas atividades malignas no ambiente de informação em maior escopo, escala e sofisticação do que jamais vimos.
Recentemente, ao se referir à Estratégia de Defesa Nacional dos Estados Unidos, o Presidente Biden afirmou que estamos vivendo uma “década decisiva”, marcada por mudanças dramáticas em geopolítica, tecnologia e economia, e que este ambiente exigirá o uso dos domínios cibernético e espacial para obter vantagens operacionais, logísticas e informativas.
Quando se trata de atores cibernéticos, geralmente classificamos nossos adversários em dois grupos principais.
Primeiro, os atores nacionais, como a China e a Rússia e, em menor grau, o Irã e a Coréia do Norte. Estes atores de Estado-nação estão utilizando todos os seus instrumentos de poder nacional para deformar as opiniões e normas internacionais em seu benefício.
Eles trabalham extensivamente para criar explorações de alto nível e estruturas de comando e controle. E gastam quantidades significativas de recursos para atingir os Estados Unidos e um punhado de outros países.
De acordo com a Estratégia de Defesa Nacional, a RPC continuará sendo o concorrente estratégico mais conseqüente dos Estados Unidos nas próximas décadas.
Também acredito que esta conclusão se baseia nas ações cada vez mais coercitivas da China para remodelar a região do IndoPacífico e o sistema internacional para atender a seus desejos autoritários. E, como observa a Estratégia de Segurança Nacional do Presidente Biden, a RPC é “o único país com a intenção tanto de reformular a ordem internacional quanto, cada vez mais, tem o poder econômico, diplomático, militar e tecnológico para fazê-lo”.
O Exército de Libertação Popular está avançando rapidamente e integrando suas capacidades espaciais, contra-espaciais, cibernéticas, eletrônicas e de guerra informacional para apoiar sua abordagem holística da guerra conjunta.
Podemos ver esta influência dando uma olhada nos atores cibernéticos apoiados pela China, explorando vulnerabilidades mundiais em um servidor Microsoft Exchange – que milhões de pessoas usam para e-mail, agendamento e colaboração, entretanto, estes atores cibernéticos comprometeram dezenas de milhares de computadores e redes em todo o mundo em uma operação maciça que resultou em custos significativos de remediação para suas vítimas, em sua maioria do setor privado.
Um grupo sem precedentes de aliados e parceiros – incluindo a União Européia, o Reino Unido e a OTAN – juntou-se aos Estados Unidos para expor e criticar as atividades cibernéticas maliciosas da RPC como ameaçando a segurança e a estabilidade no ciberespaço.
Ou podemos olhar para o ataque cibernético NotPetya, conduzido por atores cibernéticos russos visando a Ucrânia em 2017, no qual o mundo se familiarizou com o malware mais destrutivo já implantado.
Estou certo de que muitos de vocês estão familiarizados com este evento. Entretanto, se não estão, devido a operações cibernéticas irresponsáveis, o ataque russo afetou não apenas todo o sistema da Ucrânia, mas também empresas ao redor do mundo, resultando em um custo total de US$ 10 bilhões de dólares até o momento.
Isto é enorme quando se leva em conta os danos e perturbações do mundo real que ocorreram. Mas este tipo de ataques não se trata apenas de perda monetária – eles podem impactar pessoas como você e eu.
Como mais recentemente, quando o Gasoduto Colonial foi resgatado, o Departamento de Defesa fez uma parceria com o Federal Bureau of Investigation e o Departamento de Segurança Nacional, dois parceiros domésticos para resolvê-lo … o que resultou em custos impostos contra o ator cibernético malicioso.
No entanto, os impactos para a população americana foram sem precedentes. Quando o oleoduto fechou, ele afetou os americanos regulares ao longo de toda a Costa Leste, e foi um lembrete assustador do poder de uma senha na mão de um hacker focalizado em uma rede com um único sistema de login de fator único.
Felizmente, para muitos de vocês na sala, não se encontram regularmente como um alvo desses atores de alto nível, porém igualmente perturbador é o segundo grupo de atores, os criminosos cibernéticos … que muitas vezes ou são apoiados ou tolerados pelos atores do Estado-nação que acabei de mencionar. E à medida que a paisagem cibernética aumenta, aumenta também a paisagem de ameaça.
A McAfee declarou que em 2020 o crime cibernético causou quase $1 trilhão de dólares americanos em prejuízos, um número que só aumentará à medida que um número maior de pessoas trabalhar remotamente como resultado da COVID.
O recentemente publicado Crowd Strike Global Threat Report de 2022 pinta um quadro que mostra que o risco da rede corporativa está se unindo em torno de três áreas críticas: pontos terminais e cargas de trabalho na nuvem, identidade e dados.
Os agentes de ameaça continuam a explorar vulnerabilidades através de terminais e ambientes de nuvem e a acelerar a inovação sobre como eles podem usar identidades e credenciais roubadas para contornar as defesas herdadas – tudo em esforço para atingir seu objetivo, que são os SEUS dados.

Entretanto, é importante ressaltar que as ameaças à segurança cibernética são o resultado tanto de atores maliciosos externos quanto de vulnerabilidades internas.
Muitos de vocês conhecem a ameaça e têm trabalhado arduamente para enfrentá-la em suas respectivas organizações. Portanto, meu palpite é que sua pergunta está focada nestas últimas, vulnerabilidades internas e como podemos lidar com este inimigo invisível e, mais importante ainda, como podemos evitar futuros ataques a nossas redes.
Primeiro, os tomadores de decisão em todos os níveis têm que lembrar que cada dispositivo conectado fornece aos atacantes um ponto de entrada. E a interdependência dos dispositivos significa que o ponto de intrusão não é necessariamente o alvo final.
Assim, à medida que os países aumentam o uso de TI, eles aumentam simultaneamente o tamanho de sua superfície de ataque cibernético e sua vulnerabilidade aos Estados-nação e criminosos cibernéticos, o que requer uma defesa e segurança cibernéticas cada vez maiores.
Tecnologias baseadas em nuvens e arquitetura baseada em API ampliam ainda mais esta superfície de ataque. E o problema é ainda mais exacerbado pelo crescente volume, variedade e velocidade dos dados, o que aumenta novamente a vulnerabilidade … tanto ampliando a superfície de ataque quanto apresentando mais oportunidades para ataques cibernéticos. Então, você provavelmente já está perguntando bem como combater esta ameaça crescente?
Admito que esta não é uma tarefa fácil, mesmo para muitos dos principais especialistas em cibersegurança e defesa cibernética.
Minha primeira recomendação é que a utilização das listas Top 10 publicadas por várias organizações como a Datamation ou a Agência Nacional de Segurança é um ótimo lugar para concentrar esforços.
Por exemplo, no site Datamation, a recomendação que chamou minha atenção foi a Enterprise Security Tool Sprawl. Quantas vezes em suas respectivas organizações você adotou uma nova ferramenta para corrigir um desafio apenas para descobrir que 10 ferramentas adicionais eram necessárias para “conectar” sistemas chave.
A Força Aérea Americana experimentou isto recentemente quando duas ferramentas de segurança estavam em conflito uma com a outra e causavam um impacto severo no desempenho da rede. Além da diminuição do desempenho da rede, a dispersão de ferramentas também diminui a detecção de ameaças e atrasa a resposta às ameaças, o que só serve para tornar a rede mais vulnerável.
Portanto, faria sentido escolher cuidadosamente alguns conjuntos de ferramentas e depois expandi-los apenas quando absolutamente necessário ou quando fizer sentido operacional.
A segunda recomendação que me chamou a atenção foi Aplicações de segurança mal configuradas em escala, especificamente a declaração de que é quase impossível proteger manualmente o Microsoft Active Directory e que os maiores incidentes de segurança recentes SolarWinds, Microsoft Exchange, o Zerologon e vulnerabilidades ProxyLogon têm todos um denominador comum: Active Directory.
De acordo com Derek Melber, estrategista chefe de tecnologia e segurança da Tenable, um provedor de plataforma de segurança cibernética, “o Active Directory provou ser um vetor de ataque popular para os atores de ameaças que o utilizam para entrar em redes corporativas, mover-se lateralmente e aumentar os privilégios, eventualmente possuindo e causando estragos em toda a infra-estrutura de TI de uma organização”.
Uma vez que 90% das 1000 empresas da Fortunate usam o Active Directory para autenticar – isso significa que os proprietários de redes devem construir ferramentas automatizadas para verificar se há erros de configuração ou para detectar atores que estão criando ou usando erros de configuração existentes. Também exige que os proprietários de redes construam uma série de consultas que utilizem o aprendizado de máquinas para procurar intrusões ou TTPs conhecidos de atores cibernéticos maliciosos.
É aqui que ferramentas como o MITRE Adversarial Tactics, Techniques, and Common Knowledge Framework também conhecido como The MITRE ATT&CK framework se tornam extremamente úteis para qualquer organização.
Se você não está familiarizado com esta estrutura, ela é uma base de conhecimento para o comportamento do adversário cibernético que reflete as várias fases do ciclo de vida do ataque de um adversário e as plataformas que eles são conhecidos como alvo. E é uma ferramenta de código aberto que está disponível para todos.
A estrutura foi criada em 2013 como resultado da Experiência Fort Meade do MITRE, onde pesquisadores emularam tanto o comportamento do adversário quanto do defensor em um esforço para melhorar a detecção pós-compromisso de ameaças através da detecção de telemetria e análise comportamental. Existem três Matrizes ATT&CK primárias, cada uma abordando ambientes distintos: Sistemas de Controle Empresarial, Móvel e Industrial.
A estrutura é uma das muitas utilizadas em todo o mundo que está melhorando amplamente a segurança e as defesas cibernéticas globalmente, porém as matrizes de ameaças são apenas tão boas quanto o apoio que recebem de toda a empresa global. Destacar e compartilhar Indicadores de Compromisso e análise do conjunto de ferramentas é uma oportunidade para destacar a manobra de rede adversária e uma oportunidade fenomenal para destacar as tecnologias que nossos adversários utilizam.
Recentemente, o General Hartman, Comandante da Força de Missão Cibernética Nacional sob o Comando Cibernético dos Estados Unidos declarou “é cada dia mais claro para nós que os mesmos atores que ameaçam o exército dos EUA, e sua terra natal, estão ameaçando tantos outros em todo o mundo”. Aprendemos que é melhor trabalhar juntos do que sozinhos, quando estas ameaças compartilhadas que enfrentamos são globais… elas estão em nossos computadores, nossos sistemas e nossas redes”.
E prosseguiu, “as parcerias são poderosas, porque a cibersegurança é um esporte de equipe, e o que prejudica a todos pode prejudicar a todos”.
Capacitar os líderes cibernéticos através da educação, parcerias e pesquisas inovadoras é absolutamente necessário para manter uma força de trabalho que possa pensar de forma crítica e holística sobre ciberoperações, operações militares e segurança nacional. Isto também requer que cada um de nós fomente uma cultura que valorize a higiene cibernética e crie continuamente estratégias de mitigação focalizadas nos cibercriminosos, usando exploits e ferramentas comumente disponíveis.
O objetivo não é apenas desenvolver pessoas digitais, mas aproveitar o momento e aproveitar a oportunidade de inserir a higiene cibernética no tecido e na cultura do cidadão digital da próxima geração.
MULHERES, PAZ E SEGURANÇA
O que me leva ao meu último ponto … Como esta ameaça cibernética continua a aumentar, não podemos mais nos dar ao luxo de deixar para trás bons talentos. Nos Estados Unidos e no mundo, vimos que as mulheres também são extremamente capazes de participar da segurança e da defesa cibernética.
Além da educação e soluções técnicas para combater a evolução das ameaças cibernéticas a nossas nações, é igualmente importante assegurar que estamos promovendo a igualdade de gênero entre nossas fileiras … este foco só servirá para maximizar a inovação, criatividade e pensamento estratégico em nossos atuais e futuros líderes cibernéticos.
Mulheres, Programas de Paz e Segurança e integração não é apenas uma questão de mulheres, é uma questão de todos. Trata-se de valorizar todo o espectro do nosso capital humano. A integração das considerações de gênero requer uma avaliação rotineira das diferenças de gênero entre mulheres e homens, refletidas em seus papéis sociais, na distribuição do poder e no acesso a recursos em todas as atividades da missão, incluindo políticas, treinamento, doutrina e práticas de pessoal.
Uma das muitas coisas que descobri ser maravilhoso sobre a Colômbia é que ela foi um dos poucos países reconhecidos por oferecer programas de treinamento em empreendedorismo digital para permitir às mulheres venderem seus produtos on-line durante a pandemia da COVID-19.
E estou extremamente orgulhoso das numerosas e notáveis líderes sênior femininas das Forças Armadas Colombianas, como a Sargento-Chefe Consuelo Díaz Alvarez, a primeira mulher alistada como membro sênior do Exército Colombiano. E capitães da Marinha, Beatriz Helena Garcia Restrepo e Carolina Gomez de Castillo que foram ambas selecionadas para participar do prestigioso curso de Oficial do Estado-Maior.
Implementar programas robustos de Mulheres, Paz e Segurança não é apenas a coisa certa a fazer; é a coisa inteligente a fazer. E a boa notícia sobre ser mais inclusiva das mulheres nos campos cibernéticos, técnicos e em papéis de liderança é que as Nações Unidas constatam que as sociedades que promovem a igualdade de gênero também aumentam a paz e a segurança.
E juntos, estamos posicionados de forma única para reforçar a liderança global contra nossos adversários, continuando a promover as mulheres, a paz e os objetivos de segurança em nossos exercícios compartilhados, durante cursos de desenvolvimento profissional e através do engajamento acadêmico contínuo.
A plena participação de todas as pessoas, incluindo as mulheres, é essencial para a saúde e segurança de nossas nações e do mundo, garantindo assim que nossos respectivos países sejam mais bem sucedidos e mais produtivos, o que é algo que eu acho que todos nós podemos concordar que é importante e desejável.
FECHANDO
Para concluir, gostaria de destacar que agora, mais do que nunca, somos uma sociedade conectada. Temos uma enorme superfície de ataque, e temos adversários de Estados-nação habilidosos e dedicados, cibercriminosos, hacktivistas, lobos solitários, e outros que nos ameaçam a todos diariamente.
A ameaça é real… e está crescendo a cada dia. Mas devemos, e podemos, agir – sabendo que todos temos um papel a desempenhar. São eventos como esta conferência, Cyber Wings, que nos permitem fortalecer nossa estabilidade coletiva através do diálogo sobre nossos adversários, criando comunicações mais robustas que nos permitem a todos ser eficazes na competição e, se necessário, no conflito.
Sei que somos mais fortes juntos – mais resistentes e, portanto, mais seguros porque estamos construindo relações duradouras que nos posicionarão para o sucesso, cimentando a capacidade conjunta necessária para enfrentar nossos desafios coletivos.
Estou confiante de que os Estados Unidos, juntamente com nossos parceiros e nossos Aliados ao redor do mundo, estão bem posicionados para enfrentar estes desafios desta década decisiva. É uma jornada que faremos juntos como amigos, como parceiros e como aliados.
Mais uma vez obrigado por me receberem, foi um prazer falar com vocês hoje.
* U.S. Col. Lauren Courchaine, 37ª Comandante da Ala de Treinamento, discurso no Cyber Wings 2022 em Bogotá, Colômbia, 25 de novembro de 2022. A conferência enfocou questões de defesa e segurança cibernética, e reuniu profissionais da Argentina, Brasil, Chile, Colômbia, República Dominicana, Equador, México, Panamá e Estados Unidos.ção de responsabilidade: Os pontos de vista e opiniões expressos neste artigo são os do autor. Elas não refletem necessariamente a política ou posição oficial de nenhuma agência do governo dos EUA, da revista Diálogo, ou de seus membros. Este artigo da Academia foi traduzido à máquina.