This Breaking News Just In, Emperor Napoleon I Is Still Dead!

En una época de reducción presupuestaria y con el balance de 20 años de conflictos con participación de Estados Unidos se propone racionalizar la estructura del comando y sus componentes (Comandos Geográficos y Funcionales) para llevar a cabo las tareas de cooperación en seguridad en el Teatro de Operaciones (TSC) y de combate de guerra (warfighting).

Palabras clave: Organización de las tareas de comando y control, organización de los comandos Combatientes.

Getting American Security Force Assistance Right: Political Context Matters

Estados Unidos conduce Security Force Assistance (sfa) en Estados débiles para crear y entrenar ejércitos fuertes y apolíticos. Sin embargo, los contextos políticos de estos países hacen que se presenten problemas en los ejércitos entrenados por Estados Unidos, especialmente cuando las fuerzas estadounidenses dejan el país receptor. Por ejemplo, un ejército grande puede ser incapaz de mantenerse en un Estado débil, el ejército puede responder a una facción de la política, o los militares deciden que serían mejores en la conducción del Estado.

Force Protection from Moral Injury: Three Objectives for Military Leaders

Algunas decisiones tomadas en el campo de batalla pueden llevar a los soldados a que tengan “lesiones morales” por la muerte de compañeros o civiles desarmados. Algunas de estas decisiones pueden constituir crímenes de guerra, mientras que otras son errores en el cumplimiento del servicio. Para mitigar los efectos de estas secuelas morales hace falta entrenamiento psicológico, social y espiritual.

Palabras clave: Moral Injury, Veteranos de guerra, Crímenes de guerra.

Thinking Differently about the Business of War

Las nuevas tecnologías no garantizan un cambio en la guerra, sino que se necesitan nuevas estrategias y modelos de guerra que puedan ser aplicados con esas tecnologías. Se hace así una comparación de cómo el concepto de ventaja competitiva usado en los negocios puede trasladarse a un contexto militar para optimizar las fuerzas militares y su modelo de guerra.

Palabras clave: Modelo de guerra, Tecnología, Ventaja competitiva.

Master and Commander in Joint Air Operations: Winning the Air War Through Mission Command

El comando y control (C2) en las operaciones aéreas se ha vuelto muy centralizado desde la aparición del internet y las comunicaciones satelitales. Para contrarrestar esta dependencia de un comando centralizado, se propone regresar a la doctrina de Mission Command que establece mayor autonomía respecto a las instrucciones del comandante y sus subordinados.

Palabras clave: Mission Command, Command and Control (C2), Operaciones aéreas.

Continuing the Big Data Ethics Debate Enabling Senior Leader Decision making

“El gobierno y el Departamento de Defensa (DoD) ha ejercido un  tremendo liderazgo para balancear la administración privada con las tecnologías  y entrenamientos Big Data. Las agencias del DoD ahora tienen la oportunidad de consolidar centros de datos y sistemas para reducir el número de silos dispares y fusionar los resultados de datos para proyectos basados en análisis y toma de decisiones.

Moore’s Law and the Challenge of Counter-sUAS Doctrine

“La continua miniaturización tecnológica, la producción masiva,  la proliferación, los circuitos integrados mejorados y los microprocesadores han introducido cambios significativos en la tecnología informática”. Una de las aplicaciones de los circuitos integrados es el control de pequeños Vehículos No Tripulados o “drones” (UAVs, por sus siglas en inglés), los cuales son esenciales para las fuerzas estadounidenses.

Implementing Guidance for Security Cooperation Overcoming Obstacles to U.S. Africa Command’s Efforts

Después de 2006, con la autorización dada por el Departamento de Defensa de Estados Unidos para apoyar la construcción de la capacidad de socios militares extranjeros con operaciones en África, se ha experimentado un claro cambio y nuevos retos para mantener la cooperación en seguridad.

Palabras clave: Cooperación en seguridad, “Building Partnership Capacity”.

A Smarter Approach to Cyber Attack Authorities.

El proceso de autorización de un ataque cibernético, fuera de la red del Departamento de Defensa, es ineficiente, complejo y tiene que pasar por varios filtros de aprobación. Si la autorización de los ciberataques es delegada a los comandantes operacionales, con restricciones basadas en los efectos reversibles del ataque, se reducirán los ataques cinéticos y, por lo tanto, los costos monetarios, humanos y temporales.

Palabras clave: Reversible cyber weapons, cyber attack, obfuscating attacks.