Of Strong Men and Straw Men Appraising Post-Coup Political Developments

El texto examina posturas de analistas políticos que opinan sobre la viabilidad o no de los golpes de Estado en pos de la democracia. El autor se dedica a comparar las hipótesis o premisas ajenas con ciertas estadísticas o hechos históricos para llegar a la conclusión de que no se pueden afirmar o promover golpes, pues no hay explicación lógica histórica que pueda prever el efecto subsecuente.

Palabras clave: Golpes de Estado, Procesos de democratización, Good coups, Democratic coups.

Enabling Leaders to Dominate the Space Domain

Estados Unidos es vulnerable en el espacio, debido a la gran dependencia de sus activos en este dominio. Por esta razón, el autor propone que los líderes estadounidenses diseñen un Departamento que se encargue de todo el dominio espacial y que impulsen leyes internacionales que les permitan controlar y contrarrestar las amenazas que tiene su país en este dominio.

 

Palabras clave: Dominio espacial, rendevous tactics, proximity operations, ley internacional.

Covert Action as an Intelligence Subcomponent of the Information Instrument

Aunque las operaciones de Cover Action (CA) tienen un papel importante en los objetivos de seguridad nacional y política exterior, es un concepto que se ha malentendido ya que suele confundirse con operaciones militares y con el instrumento de poder militar, cuando en realidad se trata de una herramienta de inteligencia y un subcomponente del instrumento de la información.

Palabras clave: Covert Action (ca), Información, Inteligencia.

A Ground Combat Overmatch Through Control of the Atmospheric Littoral

La forma de la guerra del siglo XXI estará distinguida por las operaciones urbanas. Siguiendo ese argumento, es necesario el uso de la robótica y los sistemas autónomos para que apoyen dichas operaciones. Sin embargo, el uso de robots que se desplacen sobre la tierra resulta inadecuado debido a los múltiples obstáculos que tienen que sortear.  Se propone entonces que se usen sistemas que operen en el “atmospheric littoral”, que se refiere a alturas bajas (aproximadamente 10 metros).

A Framework to Understand and Improve Defense All-Source Intelligence Analysis

Las organizaciones de inteligencia del Departamento de Defensa carecen de un marco de referencia común que explique las diferencias entre los análisis de los tres niveles de guerra. Dicho marco es necesario para las planeaciones de estas organizaciones en el nivel operativo.

Palabras clave: Inteligencia, Organizaciones analíticas.

From DOPMA to Google: Cyber as a Case Study in Talent Management

A pesar de que se está ante una época dominada por la información y la integración de tecnología de punta en las operaciones militares, la guerra cibernética sigue necesitando de las actividades humanas para funcionar. De esta manera, para garantizar que Estados Unidos mantenga una ventaja cualitativa en el dominio cibernético, la Fuerza Conjunta debe atraer, desarrollar y retener al personal adecuado para desempeñar dicha labor.

Open Sources for the Information Age Or How I Learned to Stop Worrying and Love Unclassified Data

Los ataques del 11 de septiembre de 2001 demostraron que no sólo la información secreta y clasificada es importante para determinar cuáles deben ser las indicaciones y advertencias que Estados Unidos tiene que considerar para reducir las amenazas a las que se enfrenta.

Además, con el boom de las redes sociales y del internet de las cosas, la información de código abierto se ha vuelto cada vez más importante.

A Smarter Approach to Cyber Attack Authorities

El proceso de autorización de un ataque cibernético, fuera de la red del Departamento de Defensa es ineficiente, complejo y tiene que pasar por varios filtros de aprobación. Si la autorización de los ciberataques es delegada a los comandantes operacionales, con restricciones basadas en los efectos reversibles del ataque, se reducirán los ataques cinéticos y, por lo tanto, los costos monetarios, humanos y temporales.

Palabras clave:  Reversible cyber weapons, cyber attack, obfuscating attacks

An Interview with Joseph L. Votel

Frente a las amenazas que las fuerzas estadounidenses perciben en el Medio Oriente, se promueve la estrategia “by, with, and through” para apoyar a los aliados en la lucha contra actores no estatales, como el Estado Islámico, más no para combatir “por ellos”. Esta estrategia está íntimamente relacionada con el desarrollo de alianzas, las cuales pueden gestarse con actores estatales o no estatales.

Palabras clave: “By, with, and through approach”, combat advising, Medio Oriente.