Si bien el ejército de EE. UU. Está diseñado para protegernos, lo que la mayoría de la gente olvida es que también es una industria bastante competitiva. Así como las empresas como Apple, Intel y Microsoft deben mantenerse por delante de la competencia, también lo hace nuestro Departamento de Defensa. Solo que, en este caso, las apuestas son mucho más altas. La tecnología que usa Estados Unidos no solo nos ayuda a prepararnos para la guerra, sino que también ayuda a disuadirla. Ahí es donde entra en juego la tercera estrategia de compensación.

Mantener la superioridad del ejército de los EE. UU. Significa observar lo que están haciendo nuestros competidores y ver cómo podemos hacerlo mejor. Estas estrategias de compensación no son nada nuevo. De hecho, los Estados Unidos han pasado por varias de estas estrategias a lo largo de los años a medida que avanza la tecnología y cambian las amenazas.

La historia de las estrategias de compensación

An estrategia de compensación es un término escrito por los Estados Unidos para discutir estrategias competitivas a largo plazo para mantener la ventaja o la fuerza del ejército de los Estados Unidos. Esto ocurrió por primera vez al comienzo de la administración Eisenhower. Durante ese tiempo, Eisenhower estaba preocupado por el impacto continuo de la Guerra de Corea, así como por las extensas reservas militares de la URSS. Para combatir esto, Estados Unidos se centró en el poder disuasorio de las fuerzas nucleares. Esto nos permitió reemplazar algo que no teníamos (grandes cantidades de tropas y artillería terrestre) con algo que teníamos, tecnología nuclear.

La segunda estrategia de compensación ocurrió en la década de 1970, después de la Guerra de Vietnam. En este momento, el Departamento de Defensa vio recortes significativos en el presupuesto, mientras que los partidarios del Pacto de Varsovia nos superaron en número de tres a uno. En este caso, los fondos se gastaron en plataformas de vigilancia y recolección de inteligencia, y sistemas de entrega de sigilo, así como en el desarrollo de capacidades de ataque de precisión utilizando municiones convencionales.

Ambas estrategias de compensación se centraron en fortalecer un área en respuesta a otra donde nuestros adversarios tenían una clara ventaja, ya sea en armamento o tamaño militar. Ahora, Estados Unidos enfrenta nuevas amenazas, las que provienen de múltiples adversarios, y nuevamente, estamos recurriendo a la tecnología para contraatacar.

Aprenda más sobre Fraude Edd with Clearspeed!

Manteniendo el ritmo de la competencia

La tercera estrategia de compensación comenzó en 2014, con un enfoque en la tecnología de próxima generación. Esta tecnología de próxima generación no es necesariamente para medios ofensivos, sino que es como un medio para predecir y disuadir. Al utilizar la tecnología para prepararse para las amenazas antes de que sucedan, podemos reducir los conflictos junto con las víctimas que crean esos conflictos.

El primer foco está en la competencia. Si bien no necesariamente tenemos relaciones antagónicas con ellos, su gran tamaño y recursos pueden hacer que estos países sean extremadamente fuertes. Estos son países como Rusia y China, y son el punto de referencia con el que debemos compararnos para crear una estrategia defensiva sólida.

Esto es algo que actualmente es ayudado por nuestra Oficina de Capacidades Estratégicas. La OCS tiene tres objetivos muy básicos:

  • Reutilizar la tecnología de acciones anteriores para que sea útil en otras nuevas
  • Integrando tecnología en un plan general más amplio
  • Trabajar con proveedores de tecnología privados para encontrar usos militares para nuevas tecnologías.

Una de las áreas que ofrece más oportunidades es el mercado de tecnología privada. Las empresas privadas tienen más libertad para innovar y, como tal, pueden crear tecnología que sea útil en defensa. Al aprovechar las capacidades innovadoras de nuestras empresas privadas, podemos fortalecer el ejército de los EE. UU.

Tecnologías privadas en el ejército de los EE. UU.

Un área sólida para determinar las amenazas en el trabajo de defensa es el uso de tecnología de inteligencia artificial y automatizada. Mediante el análisis de big data y la formación de equipos con algoritmos inteligentes, podemos externalizar gran parte de nuestra evaluación de riesgos a las máquinas y enfocar nuestros recursos humanos en áreas de amenazas potenciales. Aquí hay algunos ejemplos de cómo esta tecnología se está incorporando a nuestras fuerzas armadas:

  • Armamento controlado por máquina - Una gran área de oportunidad en nuestro ejército es la creación de armamento que permite a los soldados en el terreno tomar decisiones mejores y más precisas al tiempo que limita las bajas. Ejemplos de esto incluyen la tecnología de drones, exoesqueletos electrónicos para la revisión de combate y el uso de cañones de riel electromagnéticos e hipersónicos.
  • Evaluación de patrones de datos grandes - A menudo, podemos determinar cuándo un país como Corea del Norte está haciendo pruebas nucleares mediante el uso de tecnología generalmente reservada para la prueba de terremotos. En esto, los sismógrafos miden y localizan el origen de los temblores de tierra. A medida que aumenta nuestro conocimiento de estos datos, podemos hacer mejores determinaciones sobre qué constituye una amenaza natural y qué constituye una amenaza provocada por el hombre.
  • Triaging amenazas a través de la evaluación remota de riesgos - Los sistemas de aprendizaje autónomo y la capacidad de evaluar los riesgos en un nivel más profundo se están convirtiendo en una necesidad importante en la gestión de amenazas entrantes. Una forma de adelantarse a esto es mediante la detección remota de la evaluación de riesgos. RRA combina tecnología de prueba de frecuencia de voz con procesos de análisis de señales patentados para evaluar el riesgo durante entrevistas telefónicas breves y automatizadas. En este caso, el individuo entrevistado vería sus respuestas analizadas por la tecnología RRA, que mide el riesgo humano. Esto es algo que se puede utilizar en el proceso de selección de personas entrantes para minimizar los ataques domésticos.

La estrategia Third Offset depende más de la tecnología privada que cualquier otra estrategia previa. Esto se debe a que los países que tienen el potencial de convertirse en amenazas tienen acceso a esas mismas tecnologías. La única forma de defenderse es mejorar nuestras propias tecnologías para evaluar y minimizar el riesgo.

Clearspeed ha utilizado su tecnología RRA para varias entidades gubernamentales que buscan eliminar los riesgos internos y externos. Esta tecnología se puede utilizar en el campo o en una oficina y está completamente automatizada para minimizar las horas de trabajo. Para obtener más información sobre lo que RRA puede hacer por usted, contáctenos .

Fuente de imagen | Desinstalar usuario teddy kelley