From DOPMA to Google: Cyber as a Case Study in Talent Management

A pesar de que se está ante una época dominada por la información y la integración de tecnología de punta en las operaciones militares, la guerra cibernética sigue necesitando de las actividades humanas para funcionar. De esta manera, para garantizar que Estados Unidos mantenga una ventaja cualitativa en el dominio cibernético, la Fuerza Conjunta debe atraer, desarrollar y retener al personal adecuado para desempeñar dicha labor.

Open Sources for the Information Age Or How I Learned to Stop Worrying and Love Unclassified Data

Los ataques del 11 de septiembre de 2001 demostraron que no sólo la información secreta y clasificada es importante para determinar cuáles deben ser las indicaciones y advertencias que Estados Unidos tiene que considerar para reducir las amenazas a las que se enfrenta.

Además, con el boom de las redes sociales y del internet de las cosas, la información de código abierto se ha vuelto cada vez más importante.

A Smarter Approach to Cyber Attack Authorities

El proceso de autorización de un ataque cibernético, fuera de la red del Departamento de Defensa es ineficiente, complejo y tiene que pasar por varios filtros de aprobación. Si la autorización de los ciberataques es delegada a los comandantes operacionales, con restricciones basadas en los efectos reversibles del ataque, se reducirán los ataques cinéticos y, por lo tanto, los costos monetarios, humanos y temporales.

Palabras clave:  Reversible cyber weapons, cyber attack, obfuscating attacks.

Twenty-First Century Nuclear Deterrence: Operationalizing the 2018 Nuclear Posture Review

A pesar de los cambios en el ambiente operacional, Estados Unidos mantiene confianza en su concepto de disuasión nuclear, lo que representa un riesgo ante el avance de otros países. Dichos cambios son provocados por el desarrollo de capacidades nucleares de países como China, Rusia y Corea del Norte, los cuales fueron hechos mientras Estados Unidos mantenía una estrategia de no proliferación.