Concepto militar para secuencia de ataque
El término cadena de ataque es un concepto militar que identifica la estructura de un ataque . Está formada por:
- Identificación del objetivo
- Envío de fuerzas al objetivo
- inicio del ataque al objetivo
- Destrucción del objetivo [1]
Por el contrario, la idea de “romper” la cadena de asesinatos de un oponente es un método de defensa o acción preventiva. [2]
Militar
F2T2EA
Un modelo de cadena de exterminio militar es el "F2T2EA", que incluye las siguientes fases:
- Encontrar: Identificar un objetivo. Encontrar un objetivo dentro de los datos de vigilancia o reconocimiento o mediante medios de inteligencia.
- Solución: corrija la ubicación del objetivo. Obtenga las coordenadas específicas del objetivo a partir de los datos existentes o recopilando datos adicionales.
- Seguimiento: controle el movimiento del objetivo. Realice un seguimiento del objetivo hasta que se tome la decisión de no atacarlo o hasta que se ataque con éxito.
- Objetivo: seleccione un arma o un recurso adecuado para utilizar contra el objetivo y crear los efectos deseados. Aplique capacidades de mando y control para evaluar el valor del objetivo y la disponibilidad de armas adecuadas para atacarlo.
- Enganchar: Aplicar el arma al objetivo.
- Evaluar: Evaluar los efectos del ataque, incluida cualquier información recopilada en el lugar.
Se trata de un proceso integrado de extremo a extremo que se describe como una "cadena" porque una interrupción en cualquier etapa puede interrumpir todo el proceso. [3] [4]
Terminología propuesta
Las "cinco F" es un término militar descrito por el mayor Mike "Pako" Benítez, un oficial de sistemas de armas del F-15E Strike Eagle que sirvió en la Fuerza Aérea de los Estados Unidos y el Cuerpo de Marines de los Estados Unidos.
Diseñadas para actualizar la Kill Chain para reflejar sistemas de armas actualizados, autónomos y semiautónomos, las "Cinco F" se describen en "Ya era hora: la imperiosa necesidad de evolucionar la Kill Chain" [5] de la siguiente manera:
- Find encapsula la unidad de esfuerzos de la preparación de inteligencia conjunta del entorno operativo, haciendo coincidir los activos de recolección con la intención del comandante y las áreas de interés objetivo. Esto conduce inevitablemente a detecciones, que pueden clasificarse además como un objetivo emergente si cumple con la intención.
- La solución se describe doctrinalmente como "identificar un objetivo emergente como digno de ser atacado y determinar su posición y otros datos con suficiente fidelidad para permitir el ataque".
- El fuego implica comprometer fuerzas o recursos (es decir, liberar una munición, una carga útil o un material fungible).
- El término implica el empleo de las autoridades que aprueban los ataques (es decir, atacar un objetivo, disparar energía dirigida o un ataque electrónico destructivo). Esto es similar a un elemento terrestre que ejecuta maniobras para hacer contacto, pero luego se adhiere a las reglas de combate prescritas una vez que llega al punto de fricción.
- La retroalimentación cierra el ciclo OODA operacional [6] con un paso de evaluación, en algunas circunstancias denominado "Evaluación de daños por bombas".
Capacidad nuclear de Corea del Norte
Según se informa, un nuevo plan militar de contingencia estadounidense denominado "Kill Chain" es el primer paso de una nueva estrategia para utilizar imágenes satelitales para identificar los sitios de lanzamiento, las instalaciones nucleares y la capacidad de fabricación de Corea del Norte y destruirlos de manera preventiva si un conflicto parece inminente. El plan fue mencionado en una declaración conjunta de Estados Unidos y Corea del Sur. [7] [8]
Véase también
Referencias
- ^ "Kill Chain Approach". Jefe de Operaciones Navales. 23 de abril de 2013. Archivado desde el original el 13 de junio de 2013.
- ^ Jonathan Greenert; Mark Welsh (17 de mayo de 2013). «Rompiendo la cadena de la muerte». Foreign Policy . Archivado desde el original el 9 de diciembre de 2022 . Consultado el 30 de junio de 2016 .
- ^ "Lockheed-Martin Corporation-Hutchins, Cloppert y Amin-Defensa de redes informáticas basada en inteligencia basada en análisis de campañas adversarias y cadenas de eliminación de intrusiones-2011" (PDF) . Archivado (PDF) desde el original el 2021-07-27 . Consultado el 2021-08-26 .
- ^ John A. Tirpak (1 de julio de 2000). "Encontrar, fijar, rastrear, apuntar, atacar, evaluar". Revista de la Fuerza Aérea .
- ^ Benítez, Mike (17 de mayo de 2017). "Ya era hora: la imperiosa necesidad de evolucionar la cadena de muerte". War on the Rocks . Archivado desde el original el 8 de junio de 2020. Consultado el 28 de abril de 2020 .
- ^ "El ciclo OODA: cómo los pilotos de combate toman decisiones rápidas y precisas". fs.blog . 15 de marzo de 2021. Archivado desde el original el 27 de septiembre de 2023 . Consultado el 10 de septiembre de 2023 .
- ^ Sanger, David E. (6 de julio de 2017). «Pequeños satélites de Silicon Valley podrían ayudar a rastrear misiles de Corea del Norte». The New York Times . Archivado desde el original el 7 de julio de 2017. Consultado el 7 de julio de 2017 .
- ^ "30/06/17 - Declaración conjunta entre los Estados Unidos y la República de Corea | Embajada y Consulado de los Estados Unidos en Corea". Embajada y Consulado de los Estados Unidos en Corea . 2017-06-30 . Consultado el 2017-07-07 .[ enlace muerto permanente ]