<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0253-9276</journal-id>
<journal-title><![CDATA[Universidad de La Habana]]></journal-title>
<abbrev-journal-title><![CDATA[UH]]></abbrev-journal-title>
<issn>0253-9276</issn>
<publisher>
<publisher-name><![CDATA[Dirección de Publicaciones Académicas de la Universidad de La Habana (Editorial UH) ]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0253-92762017000100006</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[El Departamento de Defensa de los Estados Unidos y el uso de las capacidades basadas en Internet: ¿un nuevo campo de batalla?]]></article-title>
<article-title xml:lang="en"><![CDATA[The United States Department of Defense and the Use of Internet Based Capabilities: A New Battlefield?]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[González Martín]]></surname>
<given-names><![CDATA[Olga Rosa]]></given-names>
</name>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de La Habana Centro de Estudios Hemisféricos y sobre Estados Unidos ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2017</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2017</year>
</pub-date>
<numero>283</numero>
<fpage>79</fpage>
<lpage>96</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S0253-92762017000100006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S0253-92762017000100006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S0253-92762017000100006&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Nueva mirada a la política del Departamento de Defensa de los Estados Unidos en torno el uso que de las capacidades basadas en Internet y, en especial, el de la blogosfera y de los medios sociales en este siglo. Se considera que, el Departamento de Defensa de los Estados Unidos ha atravesado por distintas etapas hasta lograr un papel proactivo en la blogosfera y los medios sociales. Se habla del surgimiento del blog y de la blogosfera en términos generales, para luego enfocarse en las características de la blogosfera militar. Explica las distintas etapas por las que ha atravesado la política del Pentágono en torno a la misma, y con relación a los medios sociales.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Fresh look upon the United States Defense Department's policy on the use of Internet-based capabilities, and especially the blogosphere and social media, in this century. It shows that this Department has passed through several stages until it has played a proactive role in the blogosphere and social media. The paper is divided into several sections. First, the emergence of blogging and the blogosphere is broadly talked about, and then features of milblogs are examined. It also examines several stages passed through by the Pentagon policy on milblogs and social media.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[blogosfera militar]]></kwd>
<kwd lng="es"><![CDATA[guerra contra el terror]]></kwd>
<kwd lng="es"><![CDATA[medios sociales]]></kwd>
<kwd lng="en"><![CDATA[Milblogs]]></kwd>
<kwd lng="en"><![CDATA[War on Terror]]></kwd>
<kwd lng="en"><![CDATA[Social Media]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2">    <b><font size="4">ART&Iacute;CULO ORIGINAL    <br>   </font></b></font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="4">El    Departamento de Defensa de los Estados Unidos y el uso de las capacidades basadas    en Internet: &iquest;un nuevo campo de batalla?</font>    <br>   </b></font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="3">The    United States Department of Defense and the Use of Internet Based Capabilities:    A New Battlefield?</font>    <br>   </b></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Olga Rosa Gonz&aacute;lez    Mart&iacute;n</b>    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Centro de Estudios    Hemisf&eacute;ricos y sobre Estados Unidos, Universidad de La Habana, Cuba.    <br>   </font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>RESUMEN</b>    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Nueva mirada a    la pol&iacute;tica del Departamento de Defensa de los Estados Unidos en torno    el uso que de las capacidades basadas en Internet y, en especial, el de la blogosfera    y de los medios sociales en este siglo. Se considera que, el Departamento de    Defensa de los Estados Unidos ha atravesado por distintas etapas hasta lograr    un papel proactivo en la blogosfera y los medios sociales. Se habla del surgimiento    del blog y de la blogosfera en t&eacute;rminos generales, para luego enfocarse    en las caracter&iacute;sticas de la blogosfera militar. Explica las distintas    etapas por las que ha atravesado la pol&iacute;tica del Pent&aacute;gono en    torno a la misma, y con relaci&oacute;n a los medios sociales.    ]]></body>
<body><![CDATA[<br>   </font></p>     <p><b><font face="Verdana, Arial, Helvetica, sans-serif" size="2">PALABRAS CLAVE:</font></b><font face="Verdana, Arial, Helvetica, sans-serif" size="2">    blogosfera militar, guerra contra el terror, medios sociales.    <br>   </font></p> <hr>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>ABSTRACT</b>    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Fresh look upon    the United States Defense Department's policy on the use of Internet-based capabilities,    and especially the blogosphere and social media, in this century. It shows that    this Department has passed through several stages until it has played a proactive    role in the blogosphere and social media. The paper is divided into several    sections. First, the emergence of blogging and the blogosphere is broadly talked    about, and then features of milblogs are examined. It also examines several    stages passed through by the Pentagon policy on milblogs and social media.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>KEYWORDS:</b>    Milblogs, War on Terror, Social Media.    <br>   </font></p> <hr>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="3">Introducci&oacute;n    </font></b>    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Si de algo se ha    hablado en estas ya casi dos d&eacute;cadas del siglo XXI ha sido sobre la guerra    contra el terrorismo. Famosas en la misma han sido la historia de Osama Bin    Laden, el esc&aacute;ndalo de los llamados embedded journalists (periodistas    incrustados) y el cambio que han sufrido los nombres de las operaciones militares    lideradas por los Estados Unidos con el objetivo de hacerlas m&aacute;s marketable    (vendibles) en la Era de la informaci&oacute;n. Sin embargo, uno de los elementos    que m&aacute;s ha marcado el desarrollo de este enfrentamiento, aunque no haya    sido tan divulgado, son los manejos y las estrategias para estos, desarrollados    por el Pent&aacute;gono a partir de las capacidades basadas en Internet, en    especial, el de la blogosfera y de los medios sociales.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En su Directiva    Tipo Memor&aacute;ndum 09-026 de febrero de 2010 (con reajuste en 2012), el    Departamento de Defensa parte del criterio de que las capacidades basadas en    Internet son esenciales para sus operaciones y las define como:     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">todas las aplicaciones    y capacidades de informaci&oacute;n accesibles p&uacute;blicamente en la Internet    en lugares que no son operados, controlados ni pertenecientes al Departamento    de Defensa o el Gobierno Federal. Las capacidades basadas en Internet incluyen    herramientas colaborativas como servicios de redes sociales, medios sociales,    contenidos generados por usuarios, software social, email, mensajes instant&aacute;neos    y f&oacute;rums de discusi&oacute;n (ej. YouTube, Facebook, MySpace, Twitter,    Google Apps) (Deputy Secretary of Defense, 2010, p. 1).    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Un estudio de este    tipo, aunque enmarcado en el &aacute;rea militar, nos permite adentrarnos en    un fen&oacute;meno poco estudiado en nuestro pa&iacute;s desde las ciencias    sociales en general. Estamos hablando, b&aacute;sicamente, del uso que de los    medios de comunicaci&oacute;n, tradicionales o digitales, hacen las fuerzas    armadas estadounidenses en el mundo para apoyar a su gobierno en la consecuci&oacute;n    de sus objetivos de pol&iacute;tica exterior. Las operaciones planificadas para    transmitir informaci&oacute;n y datos seleccionados a audiencias extranjeras    con el objetivo de influir en sus emociones, motivaciones, razonamiento objetivo    y, en &uacute;ltima instancia, en el comportamiento de gobiernos extranjeros,    organizaciones, grupos e individuos es lo que se conoce como operaciones psicol&oacute;gicas    (Elliston, 1999, p. 3).(<a name="11"></a><a href="#1">1</a>)     ]]></body>
<body><![CDATA[<br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Por lo tanto, obviar    su importancia en el contexto actual ser&iacute;a, en el mejor de los casos,    pecar de inocentes. Comprender la manera en que el Departamento de Defensa de    los Estados Unidos se ha ido adaptando a los cambios que se han producido en    el uso y consumo de los nuevos medios, para poder manejar de manera estrat&eacute;gica    sus capacidades informativas, es de vital importancia para la supervivencia    de cualquier naci&oacute;n. No debe olvidarse que hoy, m&aacute;s que nunca,    depende de qui&eacute;n cuente la historia y c&oacute;mo la cuente.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para demostrar    que el Pent&aacute;gono ha ido evolucionando de lo que puede considerarse como    censura abierta y oficial hacia un papel proactivo en la blogosfera militar    y en el uso de los medios sociales, se han consultado documentos desclasificados    por el gobierno de los Estados Unidos, informes de investigaci&oacute;n realizados    por especialistas de las propias fuerzas armadas estadounidenses, manuales de    operaciones psicol&oacute;gicas del Departamento de Defensa norteamericano,    directrices en torno al uso de los medios sociales, audiencias realizadas en    el Comit&eacute; de Servicios Armados de la C&aacute;mara de Representantes    del Congreso de los Estados Unidos, adem&aacute;s de art&iacute;culos acad&eacute;micos    y libros que, desde una perspectiva hist&oacute;rica, ayudaron a comprender    de qu&eacute; forma la maquinaria de propaganda del </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Pent&aacute;gono    -como le lleg&oacute; a llamar el Senador Fulbright-, se ha ido adaptando a    las demandas que le imponen el momento y el lugar en el que necesitan ejercer    su influencia (Fulbright, 1971).     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Tambi&eacute;n    se tuvieron en cuenta las investigaciones que se han hecho sobre los cambios    que se han producido en la sociedad estadounidense desde que comenzara la guerra    contra el terrorismo. Estas han sido desarrolladas por la Facultad de Comunicaci&oacute;n    Social y el Centro de Estudios Hemisf&eacute;ricos y sobre Estados Unidos, ambos    de la Universidad de La Habana, adem&aacute;s participaron el antiguo Centro    de Estudios de Informaci&oacute;n para la Defensa y el Centro de Investigaciones    de Pol&iacute;tica Internacional, entre otros, Asimismo, se visitaron sitios    web especializados en el uso de la blogosfera civil y militar de los Estados    Unidos, as&iacute; como de los medios sociales. De ah&iacute;, que el presente    estudio se base en el m&eacute;todo cualitativo, por su car&aacute;cter interdisciplinario    y por las posibilidades que ofrece para acercarse al fen&oacute;meno en cuesti&oacute;n,    desde de su contexto hist&oacute;rico-social y con una visi&oacute;n hol&iacute;stica.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El art&iacute;culo    estar&aacute; estructurado de la siguiente manera. Primero, se atender&aacute;    al surgimiento del blog y de la blogosfera en t&eacute;rminos generales para,    luego, centrar el an&aacute;lisis en las caracter&iacute;sticas de la blogosfera    militar. Posteriormente, se explicar&aacute;n las distintas etapas por las que    ha atravesado la pol&iacute;tica del Pent&aacute;gono en torno a la misma y,    a continuaci&oacute;n, el mismo enfoque con relaci&oacute;n a los medios sociales.    Finalmente se ofrecen algunas consideraciones que para nada pretenden poner    punto final a un debate a&uacute;n no concluido y que todav&iacute;a tiene mucho    que aportar.    <br>   </font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Internet: de    la Web al Weblog. Los Weblogs van a la guerra </b></font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Con la llegada    del nuevo siglo un interesante fen&oacute;meno tom&oacute; fuerza en la Red    de redes. Su surgimiento est&aacute; condicionado por el desarrollo de las capacidades    tecnol&oacute;gicas, la necesidad de expansi&oacute;n y el crecimiento de la    industria y los mercados. Se presenta como &quot;la individualizaci&oacute;n    de la Red&quot;. Como todo gran negocio en Internet, surge, aparentemente, de    forma espont&aacute;nea y an&aacute;rquica. Solo a partir de comprobarse sus    posibilidades de generar ganancias, las grandes industrias se involucran de    lleno d&aacute;ndole un impulso decisivo, y el supuesto anarquismo se vuelve    tan irreal como el que se le atribuye a la propia Red de redes.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Los blogs constituyen    una de las formas de comunicaci&oacute;n que los internautas usan para expresar    sus opiniones, sentimientos e intereses particulares. Con ellos, el concepto    tradicional de diario personal se rompe y el anonimato que proporciona Internet    permite a los autores relatar experiencias, que probablemente de otro modo no    pondr&iacute;an sobre el tapete. Un campo especialmente afectado por ellos es    el periodismo, pues un blogger que se encuentre &quot;en el momento y lugar    correctos&quot; puede llegar a tener la primicia noticiosa sobre un acontecimiento    y exponer su propia experiencia como testigo. Esto le confiere una &quot;credibilidad&quot;    que compite en influencia y sirve de alternativa a las noticias &quot;oficiales&quot;    que responden a pol&iacute;ticas editoriales.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">A pesar de su naturaleza    individual, los blogs han sabido insertarse como un elemento m&aacute;s del    sistema de comunicaci&oacute;n p&uacute;blica existente en Internet, convergiendo    perfectamente con los medios tradicionales.(<a name="22"></a><a href="#2">2</a>)    Asimismo, han logrado establecer una relaci&oacute;n de interdependencia aprovechada    por ambos en funci&oacute;n de sus intereses. El Washington Post, por ejemplo,    cuenta ya con docenas de blogs internos que son escritos por periodistas que    originalmente escrib&iacute;an solo para la versi&oacute;n impresa del peri&oacute;dico.    Las organizaciones noticiosas ya se relacionan de manera activa y directa con    sus audiencias a trav&eacute;s de los RSS feeds, blogs y servicios como iReport.com    que desde el a&ntilde;o 2008 les permite a sus usuarios poner su propio pie    de firma en los videos que filman. CNN utiliza regularmente videos de YouTube    y blogs como fuente primaria de informaci&oacute;n, al igual que las cadenas    tradicionales de televisi&oacute;n en los Estados Unidos (Clavette et al., 2009).(<a name="33"></a><a href="#3">3</a>)    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Si se toma como    premisa que la mayor cantidad de blogueros son j&oacute;venes, profesionales,    con grado universitario y con cierta experiencia en el uso de la blogosfera,    y de que los blogueros militares constituyen una parte significativa de este    fen&oacute;meno,(<a name="44"></a><a href="#4">4</a>) es l&oacute;gico que surjan    dudas del tipo, &iquest;c&oacute;mo ha reaccionado el Pent&aacute;gono ante    este fen&oacute;meno y cu&aacute;l ha sido la estrategia que ha seguido al     <br>   respecto? El Pent&aacute;gono ha ido evolucionando, de lo que puede considerarse    como censura abierta y oficial, que se manifest&oacute; a trav&eacute;s de distintas    regulaciones, hasta lograr un papel proactivo en la blogosfera, pasando, desde    luego, por etapas de monitoreo. No obstante, &iquest;c&oacute;mo se visualiza    esto?    <br>   </font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Por lo general,    se considera que un milblog es un sitio web personal en el que escribe un miembro    activo en servicio en una zona de combate (Keyes, 2007, p. 2). Sin embargo,    para este trabajo se parte del criterio de que un milblog es un diario online    escrito no solo por miembros activos en servicio, sino tambi&eacute;n, por veteranos    que relatan sus impresiones sobre la guerra y su papel en la misma. Los blogueros    militares son, adem&aacute;s, familiares que escriben contenidos que cualquier    persona en el mundo puede leer pero que se relacionan, b&aacute;sicamente, con    la cultura militar. Por lo tanto, las opiniones de los blogueros militares se    distinguen de todas la que se ofrecen en la blogosfera, en general, por describir    acontecimientos que muy pocos fuera del mundo de las fuerzas armadas pueden    experimentar, y por hacerlo con un discurso m&aacute;s emotivo donde prevalecen    el orgullo y el enfado (Anderson et al., p. 32). Muchos, incluso, escriben sobre    la importancia de la familia y lo que significa dejarla para ir a una guerra,    aunque interesantes resultan tambi&eacute;n las historias escritas desde la    perspectiva del familiar que se queda atr&aacute;s.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El t&iacute;pico    bloguero militar es, por lo general, joven, diestro en el uso de la tecnolog&iacute;a    y tiende a ser abiertamente cr&iacute;tico de la cobertura que los medios corporativos    tradicionales han hecho sobre la guerra contra el terrorismo y las fuerzas armadas.    Es, asimismo, lo que el proyecto Global Voices Online ha acu&ntilde;ado como    bridge blogger,(<a name="55"></a><a href="#5">5</a>) pues les ofrecen a sus    lectores una visi&oacute;n de la cultura militar que estos no pueden obtener,    ni del Departamento de Defensa ni de las fuentes noticiosas tradicionales. De    ah&iacute; que gran parte de los milblogs incluyan enlaces a fotograf&iacute;as    y videos de amigos militares emplazados en otros lugares, y aborden temas como    la vida en el campamento, el tipo de armamento y veh&iacute;culo de combate    que utilizan, homenajes a los ca&iacute;dos, el regreso a casa y el nacimiento    de los beb&eacute;s nacidos mientras sus padres est&aacute;n en misiones en    distintas partes del mundo.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El primer milblog    ampliamente le&iacute;do fue Sergeant Stryker's Daily Briefing (2001) y fue    creado por un militar que se decepcion&oacute; por la cobertura que los medios    tradicionales y, en especial, los corporativos hicieron sobre los ataques terroristas    del 11 de septiembre de 2001 en los Estados Unidos. Sin embargo, fue la invasi&oacute;n    militar estadounidense contra Irak en el 2003 la que marc&oacute; la consolidaci&oacute;n    de los blogueros militares y de la blogosfera militar como tal (Anderson et    al., p. 12).     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Mas, para el Departamento    de Defensa los blogs y los milblogs representan lo que ellos consideran un problema    de seguridad, pues lo mismo pueden influir en las relaciones internacionales    que socavar la seguridad de la naci&oacute;n. Por esta raz&oacute;n, controlar    la seguridad operacional es una de sus prioridades desde el a&ntilde;o 2003,    cuando el entonces Secretario de Defensa de los Estados Unidos se refiriera    a un manual de entrenamiento de Al Qaeda ocupado en Afganist&aacute;n, y donde    se explica que &quot;hacer uso de las fuentes p&uacute;blicas y de manera abierta    sin tener que recurrir a v&iacute;as ilegales permite obtener al menos un 80    % de informaci&oacute;n sobre el enemigo&quot; (Rumsfeld, en Anderson et al.,    p. 11).    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>De la censura    a la postura proactiva: to blog or not to blog? </b>    <br>   </font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En abril del a&ntilde;o    2005, el comandante al frente de las llamadas Fuerzas Multinacionales en Irak    present&oacute; el primer documento conocido en torno a la pol&iacute;tica a    seguir con relaci&oacute;n a los blogs por parte del Departamento de Defensa.    En dicho documento se establec&iacute;a que los miembros que presentaban servicios    en su comando deb&iacute;an registrar sus milblogs. Se explicaban, adem&aacute;s,    las reglas militares en torno a la publicaci&oacute;n de informaci&oacute;n    clasificada, los nombres de las bajas antes de su notificaci&oacute;n oficial    y los detalles sobre los incidentes bajo investigaci&oacute;n (Finer, en Anderson    et al., p. 11).    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Pero, para poder    entender la posici&oacute;n del Departamento de Defensa en torno a las libertades    que puede tener un bloguero militar, hay que partir, primero, de c&oacute;mo    se ha adaptado el concepto a los enfrentamientos b&eacute;licos en la Era de    la informaci&oacute;n. Esta es una discusi&oacute;n que comenz&oacute;, incluso,    antes del llamado fin de la Guerra Fr&iacute;a y que forma parte de lo que Lawson    ha definido como la information warfare discourse tradition (tradici&oacute;n    discursiva de la guerra de la informaci&oacute;n) (Lawson, 2007, p. 17). Desde    la d&eacute;cada de los 80 del siglo pasado, las agencias responsabilizadas    con la defensa de los Estados Unidos investigaron el impacto que la computaci&oacute;n    y las tecnolog&iacute;as de la comunicaci&oacute;n pod&iacute;an tener en un    conflicto. Aparecieron entonces teor&iacute;as como Fourth Generation Warfare    -4GW- (guerra de cuarta generaci&oacute;n),(<a name="66"></a><a href="#6">6</a>)    Asymmetric Warfare (guerra asim&eacute;trica), Neocortical Warfare (guerra neocortical),(<a name="77"></a><a href="#7">7</a>)    Softwar (guerra suave),(<a name="88"></a><a href="#8">8</a>) Noosphere Politics    (pol&iacute;tica de la noosfera),(<a name="99"></a><a href="#9">9</a>) Netwar    (guerra de redes),(<a name="1010"></a><a href="#10">10</a>) entre otros, para    referirse al uso que enemigos potenciales de los EE. UU. har&iacute;an de combinaciones    creativas de la vieja con la nueva tecnolog&iacute;a y formas organizacionales,    para explotar las debilidades estadounidenses en este campo. Todas estas teor&iacute;as    hac&iacute;an hincapi&eacute; en la creciente importancia de los aspectos informacionales    de la guerra en la Era de la informaci&oacute;n. Aunque no parezcan estar muy    relacionadas con el mundo de las blogosfera militar, s&iacute; permiten acercarse    a la manera en que el Departamento de Defensa se ha ido adaptando a los cambios    producidos en la comunicaci&oacute;n y en c&oacute;mo ejecuta tal proceso.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Si bien es cierto    que, al menos en teor&iacute;a, el Pent&aacute;gono se preparaba para conflictos    en los que la informaci&oacute;n y su uso fueran un elemento distintivo, no    se puede obviar el hecho de que siempre ha sido una instituci&oacute;n muy celosa    en torno a su comportamiento en los distintos escenarios b&eacute;licos en los    que se ha involucrado. De hecho, logr&oacute; incluso que surgiera una figura    como la de los embedded journalists que tanto da&ntilde;o ha ocasionado a la    figura del periodista en la sociedad. Pero todo esto lo hizo con los medios    tradicionales.(<a name="1111"></a><a href="#n11">11</a>) Por esto, cuando sus    principales jefes se enfrentaron por primera vez a la blogosfera, y a su capacidad    para brindar informaci&oacute;n a trav&eacute;s de solo un click, no pod&iacute;an    menos que reaccionar de manera arbitraria. Aunque no ha habido ning&uacute;n    caso conocido de bloguero militar que haya sido juzgado en los tribunales estadounidenses    por dar a conocer informaci&oacute;n sensible, s&iacute; han existido ejemplos    que pueden constituirse en determinado momento como precedentes legales.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el caso Estados    Unidos vs. Priest (1972), un miembro en servicio fue castigado por el ej&eacute;rcito    por imprimir un peri&oacute;dico clandestino que protestaba contra la participaci&oacute;n    militar estadounidense en la Guerra de Vietnam. Los tribunales apoyaron el castigo    que se le dio a Priest, porque consideraron que estaba dentro de la autoridad    del ej&eacute;rcito sancionar a un soldado por publicar sus cr&iacute;ticas    en contra de las fuerzas armadas, pues sus palabras pod&iacute;an conducir a    discrepancias dentro de las tropas (Keyes, 2007, p. 10).    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el a&ntilde;o    1980, el caso Brown vs. Glines se llev&oacute; hasta el tribunal supremo para    decidir si un miembro en servicio ten&iacute;a el derecho, amparado por la Primera    Enmienda a la Constituci&oacute;n de los Estados Unidos, a distribuir peticiones    en la base sin la previa aprobaci&oacute;n de la cadena de mando. Glines, capit&aacute;n    de la Fuerza A&eacute;rea en aquel entonces, hab&iacute;a buscado el apoyo de    otros compa&ntilde;eros y hab&iacute;a elaborado un documento, donde le ped&iacute;a    al Secretario de Defensa y al Congreso de los Estados Unidos que reevaluaran    determinadas regulaciones militares. Los tribunales volvieron a fallar a favor    del ej&eacute;rcito porque consideraron que la libertad de expresi&oacute;n    de un miembro en servicio debe corresponderse con las prioridades que la disciplina    y el deber exigen de &eacute;l (Keyes, 2010, p. 10).    <br>   </font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Por lo tanto, se    puede inferir que el Tribunal Supremo de los Estados Unidos le ha permitido    a las fuerzas armadas determinar los l&iacute;mites de la libertad de expresi&oacute;n,    en temas relacionados con la seguridad nacional y con la efectividad de las    acciones militares, siempre y cuando exista lo que ellos consideran un equilibrio    entre las necesidades de los servicios armados y el derecho de un ciudadano    a expresarse libremente.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Con estos antecedentes,    en el a&ntilde;o 2005, el Comandante al frente de las llamadas Fuerzas Multinacionales    en Irak, present&oacute; el primer documento conocido en torno a la pol&iacute;tica    a seguir con relaci&oacute;n a los blogs por parte del Departamento de Defensa.    El mismo, conocido bajo el t&iacute;tulo de MNC-I Policy # 9 (Memorandum for    See Distribution, 2005), establec&iacute;a que m&aacute;s all&aacute; del registro    y revisi&oacute;n de los blogs los jefes velaran que no se violara la informaci&oacute;n    protegida bajo la Privacy Act (Ley de Privacidad),(<a name="1212"></a><a href="#12">12</a>)    informaci&oacute;n sobre incidentes que estuvieran bajo proceso de investigaci&oacute;n    e informaci&oacute;n para uso oficial solamente.(<a name="1313"></a><a href="#13">13</a>)    A pesar de esto, no se establec&iacute;a como requisito que cada post que se    subiera al blog fuera revisado por la cadena de mando y tampoco restring&iacute;a    el tiempo que se le pod&iacute;a dedicar a esto. En esencia, le permit&iacute;a    a cada bloguero registrado &quot;postear&quot; lo que quisiera siempre y cuando    cumpliera con el requisito de no publicar informaci&oacute;n prohibida. De incumplir    con lo establecido, pod&iacute;a ser juzgado bajo el Uniform Code of Military    Justice (C&oacute;digo Uniforme de Justicia Militar).    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Sin embargo, lo    que casi nunca se explica es que en el mismo documento regulatorio se establec&iacute;a    que esa pol&iacute;tica no se limitaba solo a los sitios y p&aacute;ginas web    &quot;hosteados&quot; en redes militares, sino en las civiles tambi&eacute;n.    As&iacute; lo planteaba en su ac&aacute;pite dos cuando explicitaba el objetivo    de tal decisi&oacute;n:     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Esta pol&iacute;tica    ofrece una gu&iacute;a general y una pol&iacute;tica operacional para los sitios    webs mantenidos y controlados por las unidades y los soldados. Se aplica a los    sitios webs mantenidos y controlados actualmente y para los planes de futuras    compras o arrendamientos de sitios webs. Estos sitios pueden estar en redes    militares (direcci&oacute;n .mil) o redes comerciales (.com, .org, .biz, .edu,    etc.). Los sitios web patrocinados por mandos del Ej&eacute;rcito y donde publican    sus miembros pero que son hosteados en servicios civiles se consideran sitios    oficiales sujetos a esta pol&iacute;tica (Memorandum for See Distribution, 2005,    p. 1).    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Un a&ntilde;o despu&eacute;s,    en agosto del 2006, el Departamento de Defensa divulg&oacute; un mensaje grabado    titulado Information Security / Website Alert (Seguridad de la informaci&oacute;n    / Alerta para sitios web). En el mensaje se establec&iacute;a que los blogs    personales no deb&iacute;an contener informaci&oacute;n en torno a las actividades    militares que no estuviera disponible para el p&uacute;blico en general. Tal    informaci&oacute;n incluye cualquier tipo de comentario sobre las operaciones    y actividades militares diarias, la moral de las unidades, los resultados de    las operaciones, el estado del equipamiento y cualquier otro tipo de informaci&oacute;n    que pueda resultar beneficiosa para los adversarios. Se estatu&iacute;a tambi&eacute;n    que, en los sitios web accesibles para el p&uacute;blico, por cuestiones de    seguridad, no se deb&iacute;a poner informaci&oacute;n alguna que no fuera previamente    revisada y aprobada, seg&uacute;n establec&iacute;a la pol&iacute;tica y procedimientos    a seguir definidos por del Departamento de Defensa (Keyes, 2010, p. 12).    <br>   </font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Antes de esto,    en el mes de abril del mismo a&ntilde;o, un grupo asesor del Departamento de    Defensa hab&iacute;a realizado un estudio sobre los efectos que pod&iacute;an    tener los milblogs en la disposici&oacute;n combativa del ej&eacute;rcito. Sus    resultados condujeron a que en el a&ntilde;o 2007 se publicara la actualizaci&oacute;n    de la Regulaci&oacute;n AR 530-1, en la que el ej&eacute;rcito ordenaba a los    blogueros militares a someter revisi&oacute;n previa a la publicaci&oacute;n    el contenido del post a subir o aquello que fuera a publicarse en un f&oacute;rum    p&uacute;blico.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Todo esto es resultado    del celo con el que los principales jefes militares se enfrentaron a la blogosfera    en la medida en que los conflictos en Irak y en Afganist&aacute;n se fueron    complicando. Por otro lado, hay un factor que no podemos obviar y que es de    cardinal importancia para comprender lo anterior. Se trata, sencillamente, de    la brecha generacional entre los llamados inmigrantes digitales y los nativos    digitales. Aun cuando los primeros son conscientes de la relevancia y del poder    de los nuevos medios,(<a name="1414"></a><a href="#14">14</a>) no los tienen    tan incorporado en su acervo cultural como para poder valorar en su justa medida    cu&aacute;n &uacute;tiles pueden ser en las operaciones militares, y explotar    de manera proactiva sus capacidades.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">As&iacute;, uno    de los Jefes del Comando Central (CENTCOM, por sus siglas en ingl&eacute;s)    lleg&oacute; a decir en el a&ntilde;o 2006, que el equipo que hab&iacute;a creado    para monitorear los blogs, y espec&iacute;ficamente los blogs militares que    versaban sobre estos conflictos militares, no trataba de controlar lo que los    blogueros posteaban, sino que se limitaba a darles los enlaces al sitio web    del CENTCOM y a sus informes de prensa para que pudieran ofrecerles a sus lectores,    lo que ellos consideraban que era, la historia completa. El CENTCOM activ&oacute;    tambi&eacute;n una unidad de procesamiento de datos para revisar el contenido    de los blogs y otros sitios webs (Keyes, p. 13).    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Esta pol&iacute;tica    fue duramente criticada por los medios tradicionales y por varios blogueros,    por haber provocado el cierre de algunos de los milblogs m&aacute;s populares    hasta ese momento. Parte de la discusi&oacute;n al respecto comenz&oacute; a    desarrollarse en el mismo a&ntilde;o 2006, cuando un grupo de blogueros militares    realizara su primera Conferencia.(<a name="1515"></a><a href="#15">15</a>) Algunos,    incluso, propusieron determinadas leyes de compromiso (rules of engagement)    para los milblogs de forma tal que pudieran seguir escribi&eacute;ndolos y cumplir,    a la vez, con lo establecido por el Departamento de Defensa.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Debido a que las    posibilidades reales de poder revisar con antelaci&oacute;n lo que los blogueros    iban a publicar eran bastante limitadas (el n&uacute;mero de milblogs y los    post por minutos ha crecido por d&iacute;as mientras que el personal para revisar    todo esto ha sido poco) se produjo, entonces, un debate en torno a los beneficios    de tal pol&iacute;tica. Por otro lado, censurar completamente lo que escribir&iacute;an    los blogueros militares iba a ser m&aacute;s perjudicial que beneficioso para    el Departamento de Defensa, pues la mayor&iacute;a de los milblogs hablan positivamente    de las fuerzas armadas, y los que proyectan una visi&oacute;n negativa del mismo    tambi&eacute;n lo benefician por la imagen de libertad que ofrecen. Adem&aacute;s,    en un contexto en el que el reclutamiento se hace cada d&iacute;a m&aacute;s    dif&iacute;cil porque la disposici&oacute;n de los j&oacute;venes a sumarse    a las filas militares ha disminuido, los blogs pueden resultar extremadamente    &uacute;tiles pues, como apunta Robbins (2007), &quot;La mayor&iacute;a de los    milblogs contiene amplias explicaciones en torno a las razones por las que el    autor decidi&oacute; unirse a las fuerzas armadas, el crecimiento personal que    ha experimentado y los beneficios que se obtienen en un discurso que es incre&iacute;blemente    pro-fuerzas armadas, pro-cadena de mando y pro-misiones (p. 8)&quot;.    <br>   </font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">El debate pas&oacute;    a concentrarse en las siguientes preguntas: &iquest;Qui&eacute;n habla, entonces,    por el ej&eacute;rcito? &iquest;Qu&eacute; tipo de control, si es que debe haber    alguno, debe imponerse? &iquest;Son realmente influyentes los blogs? Si lo son,    &iquest;de qu&eacute; manera? &iquest;Pudiera el ambiente informativo existente    permitir y sostener el uso de los blogs como parte de las campa&ntilde;as de    informaci&oacute;n? &iquest;Cu&aacute;n &uacute;til podr&iacute;a ser la blogosfera    para las operaciones de informaci&oacute;n (Information Operations -IO-) y paras    las operaciones psicol&oacute;gicas?    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las respuestas    a estas preguntas no son definitivas y todav&iacute;a el propio gobierno de    los Estados Unidos trata de buscar una. En la audiencia que se realizara ante    la C&aacute;mara de Representantes del Congreso estadounidense, para evaluar    la evoluci&oacute;n de las operaciones de informaci&oacute;n y de comunicaci&oacute;n    estrat&eacute;gica desde el 11 de septiembre del 2001 hasta julio del 2011,    se evidenci&oacute; lo afirmado al inicio de este p&aacute;rrafo. Lo primero    que debe hacerse es reformar las estructuras internas del propio gobierno e    incrementar su coordinaci&oacute;n, para poder aplicar una estrategia efectiva    que le permita a sus distintas agencias y dependencias hablar con mensajes que    respondan a objetivos previamente definidos. Si debe haber alg&uacute;n tipo    de control, tiene que estar encaminado a responder si el mensaje cumple con    los objetivos del gobierno, y cu&aacute;n validado est&aacute; por especialistas    en comunicaci&oacute;n que adviertan las implicaciones de un mensaje mal elaborado.(<a name="1616"></a><a href="#16">16</a>)    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para determinar    la capacidad de influencia o no de los blogueros, se han realizado varios estudios    (Kinniburgh y Denning, 2006; Ulicny, Baclawski y Magnus, 2007), los cuales han    demostrado que:     <br>   para seleccionar o dise&ntilde;ar un blog &uacute;til para llevar a cabo operaciones    psicol&oacute;gicas, es imprescindible desarrollar medidas para ver la capacidad    del blog de alcanzar y activar las capas o niveles convencional, medio y micro    de toda la infoesfera,(<a name="1717"></a><a href="#17">17</a>) adem&aacute;s    del desarrollo de un m&eacute;todo para medir el cambio en las actitudes, pensamiento,    creencias y, en &uacute;ltima instancia, las acciones directamente atribuibles    al blog. Seleccionar o crear un blog candidato es el primer paso pues la valoraci&oacute;n    de su nivel de efectividad se har&aacute; necesariamente despu&eacute;s de una    operaci&oacute;n [...] La popularidad y credibilidad del blog depender&aacute;    de la reputaci&oacute;n, conocimientos y habilidades percibidas del bloguero.    Es probable, adem&aacute;s, que dependa tambi&eacute;n de la calidad y credibilidad    percibidas del mismo blog (Kinniburgh y Denning, 2006, p. 17).    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Entre los elementos    que mayor influencia han tenido en la credibilidad de los sitios est&aacute;n    la utilidad y precisi&oacute;n de la informaci&oacute;n brindada. Se ha comprobado    que los lectores le prestan particular importancia a aquellos trabajos que reflejan    puntos de vista serios y bien documentados, presentados, adem&aacute;s, con    un dise&ntilde;o atractivo. No obstante, el uso de la blogosfera en las operaciones    de informaci&oacute;n depende de los niveles de acceso a Internet y a los nuevos    medios de la poblaci&oacute;n del pa&iacute;s en el que se vaya a llevar a cabo    la tarea. As&iacute;, el ambiente informativo en el que se desenvuelva la poblaci&oacute;n    a influir, determinar&aacute; su uso o no.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para ello los estrategas    de informaci&oacute;n del gobierno estadounidense han optado por varias opciones:    primero, reclutamiento clandestino y contrataci&oacute;n de blogueros prominentes    o de cualquier otra persona de particular importancia de la naci&oacute;n, grupo    o comunidad en la que se quiere ejercer la influencia; segundo, creaci&oacute;n    del blog y del bloguero en particular y; tercero, hackear lo que ellos consideran    como blogs enemigos y cambiar su mensaje a partir de la alteraci&oacute;n de    palabras y frases para destruir su credibilidad (Kinniburgh y Denning, pp. 20-21).    Por otro lado, la existencia de los blogs militares se ha tolerado sin nuevas    regulaciones que limiten a&uacute;n m&aacute;s el contenido a publicar y se    les ha aplicado la misma pol&iacute;tica que a las redes sociales: &quot;s&eacute;    sociable pero s&eacute; inteligente&quot;.    ]]></body>
<body><![CDATA[<br>   Con todos estos elementos en la mano se pueden, entonces, dise&ntilde;ar operaciones    basadas en el uso de la blogosfera (blog-based operations). Para que &eacute;stas    resulten efectivas, Kinniburgh y Denning (2006) sugieren lo siguiente:     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">las unidades que    lleven a cabo las operaciones basadas en la blogosfera deben contar con el personal    adecuado. Lo ideal es que esas unidades salgan de las comunidades de inteligencia    y de operaciones especiales debido a su experiencia hist&oacute;rica y habilidad    para llevar a cabo (cuando hacen falta) operaciones sensibles. Ling&uuml;istas    y analistas de inteligencia (preferentemente analistas que sean ling&uuml;istas)    que sean dirigidos o asesorados por un oficial capacitado en operaciones psicol&oacute;gicas    o de informaci&oacute;n deben constituir el grueso de tal unidad (p. 25).     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Todo esto marca    un cambio en la manera en que se ve&iacute;a el uso de la blogosfera con prop&oacute;sitos    militares. Las disposiciones mencionadas anteriormente que regulaban el uso    de los milblogs demostraron que, originalmente, primaba una visi&oacute;n estrecha    del uso de estos. Sin embargo, los estudios realizados han indicado que el bloguero    puede usarse como un arma estrat&eacute;gica para la consecuci&oacute;n de los    objetivos de pol&iacute;tica exterior estadounidense. Se va, as&iacute;, de    una postura reactiva a una proactiva.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b>Los medios sociales    y el Departamento de Defensa: ser social pero ser inteligente </b>    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Tal y como se apuntaba    en la Introducci&oacute;n, esta parte del estudio se centrar&aacute; en discutir    la manera en que el Departamento de Defensa ha ido ajustando sus pol&iacute;ticas    sobre el uso de los medios sociales por parte de sus efectivos. Es importante    aclarar que, en este sentido no es mucha la informaci&oacute;n disponible, porque    la investigaci&oacute;n en torno a las evaluaciones de su creciente uso con    prop&oacute;sitos militares es relativamente poca. Si bien se han elaborado    estrategias para el uso del ciberespacio, en Estados Unidos no existe una estrategia    nacional para el empleo los medios sociales. En el presente art&iacute;culo    -para discutir la manera en que se ha dispuesto su uso- se entiende por redes    sociales &quot;los softwares o plataformas online en las que los usuarios pueden    crear sus perfiles y socializar con otros a partir del uso de herramientas medi&aacute;ticas    como blogs, videos, im&aacute;genes, tags, listas de amigos, f&oacute;rums y    mensajes&quot; (Montagnese, 2012, p. 4). A su vez, este autor opina que los    medios sociales son:    <br>   [aquellas] herramientas de comunicaci&oacute;n y conexi&oacute;n disponibles    exclusivamente en el ciberespacio cuyas funciones operativas se basan en plataformas    de hardware (Internet y redes m&oacute;viles, PC, etc.) y software tecnol&oacute;gicos    (Facebook, Twitter, MySpace, LinkedIn, YouTube, etc.) que permiten a los usuarios    comunicarse con otros, compartir distintos tipos de contenidos (videos, fotos,    im&aacute;genes, textos, sonido), construir o fortalecer redes en uno o m&aacute;s    campos (profesional, familiar, social, cultural, religioso, pol&iacute;tico,    etc.), desarrollar y definir sus identidades sociales (p. 5).    ]]></body>
<body><![CDATA[<br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Pero, &iquest;c&oacute;mo    ha reaccionado el Departamento de Defensa ante este fen&oacute;meno? Una respuesta    arriesgada, quiz&aacute;s, ser&iacute;a decir que ha actuado de la misma forma    que con los blogs: tard&oacute; un poco en adaptarse a su presencia y, finalmente,    ajust&oacute; su pol&iacute;tica a lo establecido en las Directrices para el    uso seguro de los medios sociales por parte de las Agencias y Departamentos    federales, la Pol&iacute;tica y Manual para los medios sociales de la administraci&oacute;n    de servicios generales, las Directrices para la web 2.0 y los nuevos medios    de la Fuerza A&eacute;rea, las Herramientas para el uso de la web 2.0 establecidas    por la Marina, las Directrices para el uso de los medios sociales del Cuerpo    de Ingenieros del Ej&eacute;rcito de los Estados Unidos, el memo para el uso    de los medios sociales del Servicio de Guardacostas y las Directrices establecidas    por la Agencia de Protecci&oacute;n Medioambiental.(<a name="1818"></a><a href="#18">18</a>)    De manera general, todos estos se han centrado en cinco elementos b&aacute;sicos:    uso aceptable para las instituciones militares, contenido, conducta de los empleados    (militares y civiles), temas legales y seguridad (Hrdinov&aacute;, Helbig y    Stollar, 2010).     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">De los documentos    anteriormente mencionados, el m&aacute;s desarrollado es el de la Fuerza A&eacute;rea,    la cual s&iacute; tiene establecida una Gu&iacute;a para el uso efectivo de    los medios sociales (Navigating the Social Network. The Air Force Guide to Effective    Social Media Use, 2012). En la misma se exhorta a sus miembros a verse todo    el tiempo como personal de guardia. De ah&iacute; que, por ejemplo, cuando se    refieren a lo que se entiende por uso aceptable de los medios sociales, se diga    que los militares que los usan deben verse como personal de servicio las 24    horas del d&iacute;a todo el a&ntilde;o. Por lo tanto, lo que se diga es sobre    la base de ese requisito. Asimismo, los contenidos a postear responden a actos    de responsabilidad; tambi&eacute;n debe aclararse que los comentarios expuestos    en medios sociales externos son de naturaleza personal y no representan las    visiones de la Fuerza A&eacute;rea. En el caso de la seguridad, el documento    m&aacute;s importante es el Memo de la Marina de los Estados Unidos, pues en    el mismo se restringe el posteo de informaci&oacute;n clasificada. La Fuerza    A&eacute;rea tambi&eacute;n limita el uso de informaci&oacute;n clasificada    o sensible respetando as&iacute; lo establecido legalmente y protegiendo la    seguridad de los efectivos. Por otro lado, todos los militares deben respetar    los c&oacute;digos de conducta.     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">No obstante, este    no ha sido un proceso f&aacute;cil. Como se analiz&oacute; ad supra, el Departamento    de Defensa siempre ha sido muy celoso en torno al uso de la informaci&oacute;n,    aunque esto no significa que no la utilice de manera &uacute;til para la consecuci&oacute;n    de sus objetivos. Por ello, pudiera decirse que, al igual que en el caso de    los blogs (pas&oacute; de una postura restrictiva a desarrollar operaciones    basadas en la blogosfera), en el uso de los medios sociales se ha ido de una    actitud pasiva a una agresiva, donde el objetivo ha avanzado m&aacute;s all&aacute;    de medir la cantidad de &quot;me gusta&quot; y el n&uacute;mero de tweets, para    centrarse en el impacto que pudiera tener cierta informaci&oacute;n en una audiencia    espec&iacute;fica.     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">La postura pasiva    est&aacute; caracterizada por la exclusi&oacute;n de los medios sociales como    herramienta &uacute;til y se limita al monitoreo de lo que sucede en los mismos    para actuar, &uacute;nica y exclusivamente, con prop&oacute;sitos defensivos.    La posici&oacute;n agresiva, por su parte, se caracteriza por ir m&aacute;s    all&aacute; del monitoreo con prop&oacute;sitos defensivos, para entrar a definir    pol&iacute;ticas y acciones estrat&eacute;gicas que, si bien incluir&iacute;an    la visi&oacute;n defensiva (planes de contra propaganda, acciones preventivas,    y otros), se concentran mucho m&aacute;s en las capacidades ofensivas de los    medios sociales (acciones de influencia, propaganda, enga&ntilde;o, entre otras),    y en su utilidad para la guerra y las operaciones de informaci&oacute;n.     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">En el &uacute;ltimo    de los casos explicados, Montagnese considera que representa una de las utilidades    con la que se aprovecha. Esto se debe a que sus usuarios pueden obtener resultados    considerables, tanto en el campo estrat&eacute;gico como en el t&aacute;ctico,    aunque est&eacute;n limitados al ciberespacio. Adem&aacute;s, act&uacute;an    en el &aacute;mbito psicol&oacute;gico, antropol&oacute;gico, cultural, medi&aacute;tico    y a nivel de perceptivo, por lo que no limita su uso a objetivos militares,    sino sociales. Por otro lado, su empleo permite obtener considerables resultados    con pocos recursos y son &uacute;tiles en los conflictos asim&eacute;tricos,    por la capacidad que tiene un grupo organizado, peque&ntilde;o o mediano, para    llevar a cabo operaciones ofensivas contra un competidor m&aacute;s poderoso    (Montagnese, 2012, p. 9). Por lo cual, los blogs pueden utilizarse tanto para    acciones defensivas como ofensivas. Las primeras son aquellas actividades relacionadas    con la prevenci&oacute;n, el aviso, la previsi&oacute;n, la comunicaci&oacute;n    institucional, el manejo de crisis y la contra propaganda. </font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Las actividades    ofensivas son aquellas relacionadas con la influencia, la propaganda y el enga&ntilde;o    (p. 21).    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">P</font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">ara    poder ejecutar estas acciones, los Estados Unidos han desarrollado varios programas.    Entre ellos, se destaca el Open Source Indicators (OSI) (Indicadores de Fuentes    Abiertas).(<a name="1919"></a><a href="#19">19</a>) Este sirve para predecir    futuros eventos sociales y parte del criterio de que antes de producirse estos    siempre hay cambios en el comportamiento de la poblaci&oacute;n, que se manifiestan    a trav&eacute;s de un aumento o reducci&oacute;n de sus comunicaciones, consumos,    movimientos. Por otro lado, y como parte de este programa, el Center for Collective    Intelligence (CCI) (Centro de Inteligencia Colectiva) del Instituto de Tecnolog&iacute;a    de Massachusetts ha desarrollado un software llamado Condor que sirve para anticipar    futuras tendencias a partir de la combinaci&oacute;n de las conexiones de redes    y las t&eacute;cnicas avanzadas de an&aacute;lisis sem&aacute;ntico.(<a name="2020"></a><a href="#20">20</a>)    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Asimismo, el programa    Social Media in Strategic Communication (SMISC) (Medios Sociales en Comunicaci&oacute;n    Estrat&eacute;gica) comenz&oacute; a desarrollarse en 2011 por parte de la Defense    Advance Research Project Agency (DARPA) (Agencia de Proyectos de Investigaci&oacute;n    Avanzados de la Defensa). Aquel se cre&oacute; con el objetivo de monitorear    los medios sociales para obtener informaci&oacute;n m&aacute;s espec&iacute;fica    en torno al ambiente en el que estar&iacute;an operando algunas unidades en    el exterior, y recopilar la mayor cantidad posible de informaci&oacute;n &uacute;til    para apoyar las misiones militares. A partir de la informaci&oacute;n disponible    en los medios sociales, los comandantes desplegados en determinadas &aacute;reas    podr&iacute;an entender mejor el ambiente sociopol&iacute;tico, religioso, econ&oacute;mico    y cultural del &aacute;rea donde operaban. Sin embargo, como explica Rawnsley,    el verdadero objetivo de SMISC no se limita a, buscar &quot;estructuras de campa&ntilde;as    de persuasi&oacute;n y operaciones de influencia&quot; que se desarrollen en    la esfera social. Se supone que SMISC levante rumores y temas emergentes en    los medios sociales, averig&uuml;e qui&eacute;n est&aacute; detr&aacute;s de    estos y qu&eacute;. Es m&aacute;s, DARPA quiere que SMISC sea capaz de determinar    si lo que hay es un producto cualquiera o una operaci&oacute;n de propaganda    de un grupo o naci&oacute;n adversaria (Rawnsley, 2011).     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Una vez determinado    esto, Rawnsley supone que SMISC defina su propia estrategia de contraataque.        <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Para poder llevar    a cabo las actividades ofensivas, DARPA desarroll&oacute; un proyecto llamado    STORyNET que mide el nivel de influencia que las historias tienen en el comportamiento    humano, los juicios y las decisiones. De ese modo, estudiar la interacci&oacute;n    entre la narrativa y la radicalizaci&oacute;n ideol&oacute;gica, pol&iacute;tica    o religiosa, que pueda terminar en una movilizaci&oacute;n, insurgencia o terrorismo    (Montagnese, p. 27). Por su parte, la Fuerza A&eacute;rea llev&oacute; a cabo    un programa denominado Persona Management System (PMS) (Sistema de Administraci&oacute;n    de Personajes), con el objetivo de crear y administrar perfiles falsos de manera    autom&aacute;tica en los medios sociales, centrando las conversaciones en temas    espec&iacute;ficos que enfatizaran en informaciones favorables a los intereses    y la imagen de los Estados Unidos y escondieran detalles que pudieran ser perjudiciales    a la seguridad nacional. El programa permit&iacute;a que cada usuario pudiera    controlar hasta diez identidades diferentes con informaci&oacute;n convincente    desde el punto de vista &eacute;tnico, geogr&aacute;fico, cultural, etc.     <br>   </font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Es de esperar que    en corto y mediano plazo se incremente el uso de los medios sociales por parte    del gobierno de los Estados Unidos. Debe tenerse en cuenta que la administraci&oacute;n    Obama entiende como comunicaci&oacute;n estrat&eacute;gica,la sincronizaci&oacute;n    de nuestras palabras y acciones y c&oacute;mo estas van a ser percibidas por    los otros, as&iacute; como (b) programas y actividades deliberadamente dirigidos    a comunicarse y atraer las audiencias planificadas, incluyendo aquellas actividades    y programas llevados a cabo por las oficinas de asuntos generales, diplomacia    p&uacute;blica y profesionales de operaciones de informaci&oacute;n (National    Framework for Strategic Communication, 2012, p. 2).     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="3">Conclusiones</font></b>    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Luego de este breve    acercamiento al uso de la blogosfera y de los medios sociales por parte del    Departamento de Defensa de los Estados Unidos, puede concluirse que el Pent&aacute;gono    se ha estado preparando desde la segunda mitad del siglo XX, especialmente desde    la Guerra Fr&iacute;a, para lidiar de una manera efectiva con los aspectos informacionales    de la guerra en la Era de la informaci&oacute;n. Sin embargo, en un principio,    hubo resistencia y falta de comprensi&oacute;n por parte de sus principales    jefes para entender, en su justa medida, la importancia de lo que se ha llamado    comunicaci&oacute;n estrat&eacute;gica. En esto ha influido la brecha generacional    existente entre los inmigrantes y los nativos digitales, pues los primeros tienen    una limitaci&oacute;n cultural que les ha imposibilitado ver en toda su magnitud    las potencialidades de los nuevos medios.     <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Este fue el motivo    para que la postura oficial en torno a la blogosfera haya sido, originalmente,    la de censura y control. No obstante, luego de los estudios realizados se ha    concluido que si debe haber alg&uacute;n tipo de control, tiene que estar encaminado    a los niveles de correspondencia del mensaje con los objetivos de pol&iacute;tica    exterior del gobierno. Para ello se reconoci&oacute; el papel que pueden desempe&ntilde;ar    en este sentido los expertos en comunicaci&oacute;n.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Se comprob&oacute;    tambi&eacute;n que, para poder hacer uso efectivo de la blogosfera y de los    medios sociales en las operaciones de informaci&oacute;n hay que tener en cuenta    el ambiente informativo del pa&iacute;s, comunidad o poblaci&oacute;n a influir.    Si este lo permite, entonces, se pueden dise&ntilde;ar operaciones basadas en    su uso.    <br>   </font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Sin embargo, la    conclusi&oacute;n m&aacute;s importante a la que arriba el presente an&aacute;lisis    es que se ha producido un cambio de paradigma, que ha ido del &eacute;nfasis    en el control de la informaci&oacute;n hacia una cultura de information engagement    (compromiso / responsabilidad con la informaci&oacute;n). Como en la actualidad    la superioridad informativa no es alcanzable, debido a que los nuevos medios    garantizan que nadie pueda tener el control total de toda la informaci&oacute;n    disponible en el mundo, el objetivo no puede seguir siendo la difusi&oacute;n    de informaci&oacute;n y el control del mensaje -enfoque institucional del Pent&aacute;gono    hist&oacute;ricamente- sino, comunicaci&oacute;n efectiva y resonancia del mismo    en las audiencias a influir.    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Por todo ello,    se recomienda continuar investigando estos temas pues, como se ha venido diciendo    desde el comienzo de este ensayo, comprender la manera en que el Departamento    de Defensa de los Estados Unidos se ha ido adaptando a los cambios que producidos    en el uso y consumo de los nuevos medios, con el fin de manejar estrat&eacute;gicamente    sus capacidades informativas, es de vital importancia para la supervivencia    de cualquier naci&oacute;n. Por otro lado, en la manera en que se desarrolle    la capacidad de entender tales procesos, tambi&eacute;n se podr&aacute;n elaborar    estrategias propias de informaci&oacute;n. </font> </p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><b><font size="3">REFERENCIAS    BIBLIOGR&Aacute;FICAS</font></b>    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">AIR FORCE PUBLIC    AFFAIRS AGENCY (2012): Navigating the Social Network. The Air Force Guide to    Effective Social Media Use, Social Media Division, March, United States of America.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">ANDERSON, BRUCE    et al. (2006): Don't Tread on my Blog: A Study of Military Web Logs, Universidad    de Oklahoma.    <br>   </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">CLAVETTE, LARRY    et al. (2009): New Media and the Air Force, Air Force Public Affairs Agency,    Emerging Technology Division, United States of America.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">DEPUTY SECRETARY    OF DEFENSE (2010): Directive Type Memorandum (DTM) 09-026-Responsible and Effective    Use of Internet-based Capabilities, Defense Departament, United States of America.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">ELLISTON, JON (1999):    Psywar on Cuba. The Declassified History of U. S. anti-Castro Propaganda, Ocean    Press, Melbourne, Australia.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">FULBRIGHT, J. WILLIAM    (1971): The Pentagon Propaganda Machine, Vintage Books Edition, New York, United    States of America.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">GONZ&Aacute;LEZ    MART&Iacute;N, OLGA ROSA (2008): &quot;Los medios, los conflictos militares    y la &iquest;libertad de prensa? de los Estados Unidos: mitos y realidades&quot;,    Seguridad y Defensa, a&ntilde;o 6, n.&ordm; 1, abril, La Habana, pp. 35-42,    ISSN: 1728-6018.    <br>   </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">HEADQUARTERS, MULTI-NATIONAL-CORPS-IRAK    (2005): Memorandum for See Distribution, 6 de abril, Baghdad, Iraq.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">HRDINOV&Aacute;,    JANA; NATALIE HELBIG y CATHERINE STOLLAR (2010): Designing Social Media Policy    for Government: Eight Sssential Elements, Appendix B, Center for Technology    Government, The Research Foundation of State University of New York, United    States of America.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">KEYES, PAUL R.    (2007): Live From the Front: &quot;Operational Ramifications of Military Web    Logs in Combat Zones&quot;, Mayo, Naval War College, Newport, Rhode Island,    United States of America.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">KINNIBURGH, JAMES    B. Y DOROTHY E. DENNING (2006): &quot;Blogs and Military Information Strategy&quot;,    Joint Special Operations University (JSOU), Joint Special Operations University    Press, Comando de Operaciones Especiales de los Estados Unidos, Florida.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">LAWSON, SEAN (2007):    Loosing the Blogs of War: The Advent of &quot;Milblogging&quot; in the Post-9/11    U. S. Military, Department of Science and Technology Studies, Rensselaer Polytechnic    Institute, United States of America.    <br>   </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">MONTAGNESE, ALFONSO    (2012): Impact of Social Media on National Security, Research Paper 2011 STEPI-AE-U-3,    Centro Militare di Studi Strategici, Roma.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">MURPHY, DENNIS    M. (2008): Fighting Back: New Media and Military Operations, Center for Strategic    Leadership, United States Army War College, United States of America.    <!-- ref --><br>   National Framework for Strategic Communication (2012), White House, Washington    D. C., United States of America.    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">THE NATIONAL SECURITY    ARCHIVE (2007): 40 Years of FOIA, 20 Years of Delay: Oldest Pending FOIA Request,    The George Washington University.    <br>   </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">    <!-- ref --><br>   ROBBINS, ELIZABETH L. (2007): &quot;Muddy Boots IO: The Rise of Soldier Blogs&quot;,    Military Review, The Professional Journal of the U. S. Army, vol. 87, n.&ordm;    5, septiembre-octubre, Army Combined Arms Center, Fort Leavenworth Ks, United    States of America, &lt;<a href="http://smallwarsjournal.com/blog/military-review-september-october-2007-issue" target="_blank">http://smallwarsjournal.com/blog/military-review-september-october-2007-issue</a>&gt;    [09/05/2012].    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">RAWNSLEY, ADAM    (2011): Pentagon Wants a Social Media Propaganda Machine, &lt;<a href="http://www.wired.com/2011/07/darpa-wants-social-media-sensor-for-propaganda-ops/" target="_blank">http://www.wired.com/2011/07/darpa-wants-social-media-sensor-for-propaganda-ops/</a>&gt;    [03/07/2016].    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">SUPERINTENDENT    OF DOCUMENTS, U. S. GOVERNMENT PRINTING OFFICE (2011): [H.A.S.C.: n.&ordm; 112-49]    Ten Years On: The Evolution of Strategic Communication and Information Operations    Since 9/11, Hearing before the Subcommittee on Emerging Threats and Capabilities    of the Committee on Armed Services, House of Representatives, One Hundred Twelfth    Congress, First Session, Washington </font><font face="Verdana, Arial, Helvetica, sans-serif" size="2">D.    C., &lt;<a href="http://www.globalsecurity.org/military/library/congress/2011_hr/chrg-112hhrg67796.htm" target="_blank">http://www.globalsecurity.org/military/library/congress/2011_hr/chrg-112hhrg67796.htm</a>&gt;    [16/04/2012].    <br>   </font></p>     <!-- ref --><p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">ULICNY, BRIAN:    KEN BACLAWSKI y AMY MAGNUS (2007): New Metrics for Blog Mining, Air Force Office    of Scientific Research, United States of America.    <br>   </font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">RECIBIDO: 20/5/2016    <br>   ACEPTADO: 15/7/2016    <br>   </font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Olga Rosa Gonz&aacute;lez    Mart&iacute;n. Centro de Estudios Hemisf&eacute;ricos y sobre Estados Unidos,    Universidad de La Habana, Cuba.Correo electr&oacute;nico: <a href="mailto:olgarosa@cehseu.uh.cu">olgarosa@cehseu.uh.cu</a>    <br>   </font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">NOTAS ACLARATORIAS    <br>   </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="1"></a><a href="#11">1</a>.    Es importante tener en cuenta que aunque este t&eacute;rmino se sigue utilizando    en algunos documentos, la experta en medios por la Universidad de Georgetown    en los Estados Unidos y antiguo miembro del Departamento de Defensa, especializada    en comunicaci&oacute;n estrat&eacute;gica y operaciones de informaci&oacute;n,    Rosa Brooks, ha planteado lo siguiente: &quot;lo que antes llam&aacute;bamos    operaciones psicol&oacute;gicas (PSYOP) [...] ahora llamamos MISO -Military    Information Support Operations [Operaciones Militares de Apoyo de Informaci&oacute;n]    (Superintendent of Documents, U. S. Government Printing Office, 2011).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="2"></a><a href="#22">2</a>.    Una r&aacute;pida mirada retrospectiva nos permite concluir que los blogs han    tenido un impacto significativo en ramas que van desde la mercadotecnia hasta    la pol&iacute;tica. Por ejemplo, hace solo unos a&ntilde;os un blog logr&oacute;    que se organizara un movimiento para obligar a Apple a crear una bater&iacute;a    de mayor duraci&oacute;n para sus Ipod, y Kryptonite tuvo que reasignar diez    millones de d&oacute;lares en candados para bicicletas luego de que los blogueros    publicaran historias en cuanto a su vulnerabilidad. En t&eacute;rminos pol&iacute;ticos,    los blogs han logrado tener cierto impacto en la agenda de los medios tradicionales,    ya sea para apoyar lo que dicen, ampliarlos o desafiarlos. Los blogueros han    conducido a los medios tradicionales a cubrir determinadas historias que, de    otra manera, no hubieran sido cubiertas o no se hubieran mantenido tanto tiempo    sobre el tapete. Relevantes en este sentido han sido las blog storms -t&eacute;rmino    que se utiliza en ingl&eacute;s para referirse a un incremento significativo    de actividad e informaci&oacute;n dentro de la blogosfera- que se originaron    en torno a la figura del senador Trent Lott y que condujeron a su renuncia como    l&iacute;der de la mayor&iacute;a en el senado estadounidense, adem&aacute;s    de los esc&aacute;ndalos en torno al equipo de campa&ntilde;a de George W. Bush    en las elecciones de 2004. Para m&aacute;s detalles al respecto ver: Anderson    et al., 2006. Es importante aclarar que los autores de este informe de investigaci&oacute;n    son militares especialistas en relaciones p&uacute;blicas del Departamento de    Defensa de los Estados Unidos, desplegados tanto en el territorio continental    como en Alemania, Jap&oacute;n, Bahr&eacute;in, Islas Marianas e Italia.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="3"></a><a href="#33">3</a>.    Los autores del libro llegaron a ocupar importantes cargos militares: Clavette,    director de la Agencia de Relaciones P&uacute;blicas de la Fuerza A&eacute;rea    de los Estados Unidos; Faggard, Jefe de la Divisi&oacute;n de Tecnolog&iacute;a    Emergente de la Fuerza A&eacute;rea; Bove es un estratega en medios digitales    e importante dise&ntilde;ador de sitios webs y Fordham es un estratega en tecnolog&iacute;a    emergente y pol&iacute;tica de la web p&uacute;blica.</font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="4"></a><a href="#44">4</a>.    Seg&uacute;n el sitio Milblogging.com existen actualmente 3 351 blogs militares    en 47 pa&iacute;ses con 19 705 miembros registrados. Para m&aacute;s detalles    ver &lt;<a href="http://www.milblogging.com" target="_blank">http://www.milblogging.com</a>&gt;.    </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="5"></a><a href="#55">5</a>.    T&eacute;rmino que se utiliza para referirse a esos blogueros que hablan sobre    su pa&iacute;s o su regi&oacute;n a una audiencia internacional. Global Voices    Online es un proyecto sobre los medios de comunicaci&oacute;n auspiciado por    el Berkman Center for Internet and Society (Centro Berkman para la Internet    y la Sociedad) de la Escuela de Gobierno y Derecho de la Universidad de Harvard.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="6"></a><a href="#66">6</a>.    El t&eacute;rmino apareci&oacute; por primera vez en el a&ntilde;o 1989 en un    art&iacute;culo publicado en Marine Corps Gazette. Es resultado de lo que un    grupo de expertos militares consideraban que iban a ser los conflictos del futuro,    y cuyo rasgo distintivo ser&iacute;a el colapso interno del enemigo y no su    destrucci&oacute;n f&iacute;sica. As&iacute;, las operaciones psicol&oacute;gicas    pasar&iacute;an a ser el arma estrat&eacute;gica y operacional dominante en    la forma de intervenci&oacute;n medi&aacute;tica / informativa. Los adversarios    de la cuarta generaci&oacute;n ser&iacute;an expertos en manipulaci&oacute;n    medi&aacute;tica (Lawson, 2007, p. 18).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="7"></a><a href="#77">7</a>.    Richard Szafranski introdujo el t&eacute;rmino en un informe de la Corporaci&oacute;n    RAND en 1997, en el que explicaba c&oacute;mo deb&iacute;an prepararse los Estados    Unidos para los conflictos en la Era de la informaci&oacute;n. Explicaba Szafranski    que el objetivo b&aacute;sico de un conflicto era influir en la voluntad de    los oponentes y que, por lo tanto, todos los medios que permitieran su consecuci&oacute;n    deb&iacute;an ser empleados. La guerra neocortical, dec&iacute;a &eacute;l,    es una guerra en la que se lucha por controlar o conformar el comportamiento    de los organismos enemigos pero sin destruir a los organismos como tal. Esto    se hace ejerciendo influencia en la conciencia, las percepciones y la voluntad    de liderazgo del adversario -su sistema neocortical- al punto, incluso, de la    regulaci&oacute;n (Lawson, pp. 19-20).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="8"></a><a href="#88">8</a>.    T&eacute;rmino utilizado al referirse al uso hostil de la televisi&oacute;n    global para conformar la voluntad de otras naciones cambiando su visi&oacute;n    de la realidad (Lawson, p. 20).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="9"></a><a href="#99">9</a>.    En 1999, los analistas de la Corporaci&oacute;n RAND, John Arquilla y David    Ronfeldt's afirmaron que el mundo se estaba convirtiendo en una creciente batalla    de ideas y que la clave para el &eacute;xito en el mismo residir&iacute;a en    el manejo de las capacidades informativas y de recursos de manera estrat&eacute;gica.    Ambos apostaron por un paradigma de poder suave basado en la informaci&oacute;n,    que hac&iacute;a hincapi&eacute; en la primac&iacute;a de las ideas, los valores,    las normas, las leyes y la &eacute;tica (Lawson, p. 20).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="10"></a><a href="#1010">10</a>.    Despu&eacute;s del 11 de septiembre de 2001, Arquilla y Rondfeldt's publicaron    un art&iacute;culo titulado Networks, Netwars, and the Fight for the Future,    en el que explicaron los atentados a partir de sus teor&iacute;as en torno a    los conflictos de la Era de la informaci&oacute;n. En dicho art&iacute;culo    concluyeron que el &eacute;xito de las campa&ntilde;as militares depend&iacute;a    de la historia que se contara (Lawson, p. 21).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="n11"></a><a href="#1111">11</a>.    Una revisi&oacute;n hist&oacute;rica sobre la manera en que el Pent&aacute;gono    ha manejado a los medios de comunicaci&oacute;n tradicionales puede encontrarse    en Gonz&aacute;lez, 2008.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="12"></a><a href="#12">12</a>.    Esta ley establece un c&oacute;digo de pr&aacute;cticas informativas que regulan    la obtenci&oacute;n, mantenimiento, uso y diseminaci&oacute;n de informaci&oacute;n    sobre individuos, almacenada en los sistemas de archivo de las agencias federales.    De manera general, proh&iacute;be la publicaci&oacute;n de informaci&oacute;n    sobre alg&uacute;n individuo sin su consentimiento al no ser que se haga sobre    la base de las 12 excepciones permitidas al respecto. Para consultar el texto    de la ley ver Privacy Act of 1974, The United States Department of Justice,    en &lt;<a href="http://www.justice.gov/opcl/privacyact1974.htm" target="_blank">http://www.justice.gov/opcl/privacyact1974.htm</a>&gt;.    Para una perspectiva general, desde sus inicios hasta el 2010, ver Overview    of the Privacy Act of 1974 (2010).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="13"></a><a href="#1313">13</a>.    Este tipo de informaci&oacute;n es la que se incluye en la Secci&oacute;n h)    del Ac&aacute;pite 4 (Definiciones). Forman parte de lo que se considera Informaci&oacute;n    Prohibida, a saber, cualquier informaci&oacute;n oficial que, por lo general,    no est&aacute; disponible al p&uacute;blico y que no debe ser publicada bajo    la Ley para la Libertad de la Informaci&oacute;n (Freedom of Information Act).    Por Informaci&oacute;n oficial (Secci&oacute;n g) del Ac&aacute;pite 4) se entiende    todo tipo de informaci&oacute;n que est&eacute; bajo la custodia o control del    Departamento de Defensa, que se relacione con la informaci&oacute;n que est&eacute;    bajo la custodia o control del Departamento de Defensa o que haya sido adquirida    por empleados del Departamento de Defensa como parte de sus funciones oficiales    o por su estatus oficial dentro del Departamento de Defensa (Memorandum For    See Distribution, 2005, p. 2). Para un an&aacute;lisis hist&oacute;rico de la    Ley para la Libertad de la Informaci&oacute;n en los Estados Unidos y su impacto    ver, 40 Years of FOIA, 20 Years of Delay: Oldest Pending FOIA Request, 2007.</font></p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="14"></a><a href="#1414">14</a>.    Para comprender los nuevos medios en toda su magnitud el presente estudio se    adhiere al concepto de Murphy (2008) que plantea lo siguiente: </font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2">De manera general,    los nuevos medios han sido descritos como esa mezcla [...] de noticias a trav&eacute;s    del cable las 24 horas de los 7 d&iacute;as de la semana, los programas televisivos    y de participaci&oacute;n radial, los blogueros en Internet y los sitios online,    los tel&eacute;fonos celulares y los IPods. Pero, este men&uacute; limita la    definici&oacute;n ante las posibilidades actuales y se convierte r&aacute;pidamente    en un concepto anticuado si tenemos en cuenta los avances tecnol&oacute;gicos    de hoy y los del futuro. En este contexto, los nuevos medios se convierten r&aacute;pidamente    en &quot;viejos&quot; medios, especialmente si tenemos en cuenta el aumento    en la velocidad y la capacidad proyectadas. Por lo tanto, una definici&oacute;n    m&aacute;s perdurable en el tiempo debe considerar a los nuevos medios como    cualquier capacidad que empodere a un amplio grupo de actores (desde individuos    a estados-naci&oacute;n) para crear y diseminar informaci&oacute;n a tiempo    real o casi a tiempo real con la capacidad de ejercer influencia en una gran    audiencia (regional o global) (Murphy, 2008, p. 4).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="15"></a><a href="#1515">15</a>.    Se refiere a la llamada Milblog Conference que se celebr&oacute; en el mes de    abril del a&ntilde;o 2006 en Washington D. C. A la misma asistieron 150 de los    blogueros m&aacute;s prominentes. Uno de sus temas principales fue c&oacute;mo    mantener una blogosfera militar activa que pudiera cumplir con lo establecido    en t&eacute;rminos de regulaciones informativas y, a la vez, brindarle a sus    seguidores una visi&oacute;n de los conflictos que solo pod&iacute;an dar aquellos    involucrados en el mismo. Tan exitosa fue esta conferencia que en el a&ntilde;o    2007 se realiz&oacute; otra, donde el Presidente George W. Bush se dirigi&oacute;    a los participantes a trav&eacute;s de una videoconferencia y les agradeci&oacute;    por todo lo que estaban haciendo en el campo de batalla. Varias han sido las    conferencias que se han realizado y se han premiado los mejores blogs en 10    categor&iacute;as. Para m&aacute;s detalles al respecto ver Milblog Conference,    Rules and Frequently Asked Questions (FAQ).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="16"></a><a href="#1616">16</a>.    Para m&aacute;s detalles ver Brooks (2011). Relevantes fueron las declaraciones    del Dr. Christopher Paul, cientista social de la Corporaci&oacute;n Rand y experto    en comunicaci&oacute;n estrat&eacute;gica, y las de Rosa Brooks, experta en    medios por la Universidad de Georgetown en los Estados Unidos y antiguo miembro    del Departamento de Defensa.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="17"></a><a href="#1717">17</a>.    Estos niveles o capas fueron definidas por W. L. Bennet en el modelo que elabor&oacute;    para explicar la infoesfera. El mismo ofrece un marco te&oacute;rico que sirve    para comprender las razones por las que en algunas ocasiones los blogs resultan    extremadamente influyentes mientras que en otras pasan totalmente inadvertidos.    La idea subyacente en su modelo es que, para que un blog sea efectivo debe activar    estos tres niveles. El convencional se refiere a los medios masivos en general;    el nivel medio es el de los blogs prominentes, las revistas online y los grupos    que luchan por determinadas causas, y el nivel micro es el de los correos electr&oacute;nicos,    las listas de correo y los blogs personales. Las estrategias de comunicaci&oacute;n    m&aacute;s exitosas son aquellas cuya historia logra posicionarse y activar    estos tres niveles, aunque pueden originarse en cualquiera de ellos (Kinniburgh    y Denning, 2006, p. 12).</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="18"></a><a href="#1818">18</a>.    Esta investigaci&oacute;n hace un an&aacute;lisis de 26 documentos publicados    a finales de la d&eacute;cada pasada que estipulaban las directrices y pol&iacute;ticas    de las agencias gubernamentales para el uso de los medios sociales, incluidas    ocho agencias federales. Los documentos en torno a la pol&iacute;tica oficial    para regular la conducta de los empleados en los medios sociales se concentraban    en establecer las diferencias entre lo que se consideraba como profesional y    personal, as&iacute; como todo lo relacionado con la representaci&oacute;n oficial    de la agencia. Los documentos relacionados con las directrices se limitaban    a dar consejos sobre la manera en que los medios sociales se pod&iacute;an usar    de manera m&aacute;s efectiva, en c&oacute;mo hacer su contenido m&aacute;s    interesante y apropiado y en c&oacute;mo relacionarse con el p&uacute;blico.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="19"></a><a href="#1919">19</a>.    OSI es resultado del Intelligence Advanced Research Projects Activity (IARPA).    Este es un Instituto de Investigaciones de la Oficina del Director Nacional    de Inteligencia (Office of the Director of National Intelligence -ODNI)-.</font></p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><a name="20"></a><a href="#2020">20</a>.    Seg&uacute;n Montagnese (2012), OSI no es el primer programa utilizado para    hacer an&aacute;lisis a partir de la informaci&oacute;n disponible en los medios    sociales. El Open Source Center (OSC) (Centro de Fuentes Abiertas) estudiaba    los contenidos y las din&aacute;micas de comportamiento de los usuarios. Sus    investigadores eran ling&uuml;istas especializados en varios idiomas y dialectos,    que desde 2005 estudiaron comunidades &eacute;tnico-ling&uuml;&iacute;sticas    de varias partes del mundo (p. 23).</font></p>     <p></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<collab>AIR FORCE PUBLIC AFFAIRS AGENCY</collab>
<source><![CDATA[Navigating the Social Network.: The Air Force Guide to Effective Social Media Use,]]></source>
<year></year>
<publisher-name><![CDATA[Social Media Division]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ANDERSON]]></surname>
<given-names><![CDATA[BRUCE]]></given-names>
</name>
</person-group>
<source><![CDATA[Don't Tread on my Blog: A Study of Military Web Logs]]></source>
<year></year>
<publisher-name><![CDATA[Universidad de Oklahoma]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CLAVETTE]]></surname>
<given-names><![CDATA[LARRY]]></given-names>
</name>
</person-group>
<source><![CDATA[New Media and the Air Force]]></source>
<year></year>
<publisher-name><![CDATA[Air Force Public Affairs Agency, Emerging Technology Division]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<collab>DEPUTY SECRETARY OF DEFENSE</collab>
<source><![CDATA[Directive Type Memorandum (DTM) 09-026-Responsible and Effective Use of Internet-based Capabilities]]></source>
<year></year>
<publisher-name><![CDATA[Defense Departament]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ELLISTON]]></surname>
<given-names><![CDATA[JON]]></given-names>
</name>
</person-group>
<source><![CDATA[Psywar on Cuba.: The Declassified History of U. S. anti-Castro Propaganda]]></source>
<year></year>
<publisher-loc><![CDATA[Melbourne ]]></publisher-loc>
<publisher-name><![CDATA[Ocean Press,]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FULBRIGHT]]></surname>
<given-names><![CDATA[J. WILLIAM]]></given-names>
</name>
</person-group>
<source><![CDATA[The Pentagon Propaganda Machine]]></source>
<year></year>
<publisher-loc><![CDATA[New York, ]]></publisher-loc>
<publisher-name><![CDATA[Vintage Books Edition]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GONZÁLEZ MARTÍN]]></surname>
<given-names><![CDATA[OLGA ROSA]]></given-names>
</name>
</person-group>
<source><![CDATA["Los medios, los conflictos militares y la ¿libertad de prensa? de los Estados Unidos: mitos y realidades"]]></source>
<year></year>
<page-range>35-42</page-range><publisher-loc><![CDATA[La Habana ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>HEADQUARTERS, MULTI-NATIONAL-CORPS-IRAK</collab>
<source><![CDATA[Memorandum for See Distribution]]></source>
<year></year>
<publisher-loc><![CDATA[Baghdad ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HRDINOVÁ]]></surname>
<given-names><![CDATA[JANA]]></given-names>
</name>
<name>
<surname><![CDATA[HELBIG]]></surname>
<given-names><![CDATA[NATALIE]]></given-names>
</name>
<name>
<surname><![CDATA[STOLLAR]]></surname>
<given-names><![CDATA[CATHERINE]]></given-names>
</name>
</person-group>
<source><![CDATA[Designing Social Media Policy for Government: Eight Sssential Elements, Appendix B, Center for Technology Government, The Research Foundation of State University of New York,]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KEYES]]></surname>
<given-names><![CDATA[PAUL R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Live From the Front: "Operational Ramifications of Military Web Logs in Combat Zones"]]></source>
<year></year>
<publisher-name><![CDATA[Naval War College, Newport, Rhode Island]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KINNIBURGH]]></surname>
<given-names><![CDATA[JAMES B]]></given-names>
</name>
<name>
<surname><![CDATA[DENNING]]></surname>
<given-names><![CDATA[DOROTHY E.]]></given-names>
</name>
</person-group>
<source><![CDATA["Blogs and Military Information Strategy",]]></source>
<year></year>
<publisher-loc><![CDATA[^eFlorida Florida]]></publisher-loc>
<publisher-name><![CDATA[Joint Special Operations University (JSOU), Joint Special Operations University Press, Comando de Operaciones Especiales de los Estados Unidos]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LAWSON]]></surname>
<given-names><![CDATA[SEAN]]></given-names>
</name>
</person-group>
<source><![CDATA[Loosing the Blogs of War: The Advent of "Milblogging" in the Post-9/11 U. S. Military,]]></source>
<year></year>
<publisher-name><![CDATA[Department of Science and Technology Studies, Rensselaer Polytechnic Institute]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MONTAGNESE]]></surname>
<given-names><![CDATA[ALFONSO]]></given-names>
</name>
</person-group>
<source><![CDATA[Impact of Social Media on National Security]]></source>
<year></year>
<publisher-loc><![CDATA[Roma ]]></publisher-loc>
<publisher-name><![CDATA[Research Paper 2011 STEPI-AE-U-3, Centro Militare di Studi Strategici]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MURPHY]]></surname>
<given-names><![CDATA[DENNIS M]]></given-names>
</name>
</person-group>
<source><![CDATA[Fighting Back: New Media and Military Operations, Center for Strategic Leadership]]></source>
<year></year>
<publisher-name><![CDATA[United States Army War College]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<collab>National Framework for Strategic Communication</collab>
<source><![CDATA[White House]]></source>
<year></year>
<publisher-loc><![CDATA[Washington D. C ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<collab>THE NATIONAL SECURITY ARCHIVE</collab>
<source><![CDATA[40 Years of FOIA, 20 Years of Delay: Oldest Pending FOIA Request]]></source>
<year></year>
<publisher-name><![CDATA[The George Washington University]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ROBBINS]]></surname>
<given-names><![CDATA[ELIZABETH L.]]></given-names>
</name>
</person-group>
<source><![CDATA["Muddy Boots IO: The Rise of Soldier Blogs"]]></source>
<year></year>
<volume>vol. 87</volume>
<publisher-name><![CDATA[Army Combined Arms Center, Fort Leavenworth Ks]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RAWNSLEY]]></surname>
<given-names><![CDATA[ADAM]]></given-names>
</name>
</person-group>
<source><![CDATA[Pentagon Wants a Social Media Propaganda Machine]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<collab>SUPERINTENDENT OF DOCUMENTS, U. S. GOVERNMENT PRINTING OFFICE</collab>
<source><![CDATA[Ten Years On: The Evolution of Strategic Communication and Information Operations Since 9/11, Hearing before the Subcommittee on Emerging Threats and Capabilities of the Committee on Armed Services]]></source>
<year></year>
<publisher-loc><![CDATA[Washington D. C ]]></publisher-loc>
<publisher-name><![CDATA[House of Representatives, One Hundred Twelfth Congress,]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ULICNY]]></surname>
<given-names><![CDATA[BRIAN]]></given-names>
</name>
<name>
<surname><![CDATA[BACLAWSKI]]></surname>
<given-names><![CDATA[KEN]]></given-names>
</name>
<name>
<surname><![CDATA[MAGNUS]]></surname>
<given-names><![CDATA[AMY]]></given-names>
</name>
</person-group>
<source><![CDATA[New Metrics for Blog Mining]]></source>
<year></year>
<publisher-name><![CDATA[Air Force Office of Scientific Research]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
