Revista Nro 3 - Volumen LIV - Julio – Setiembre 2014

RIMPAC: Las hipótesis de conflicto entre EE.UU. y China. Geoestrategia de la confrontación (2da parte)

Por Prof. Héctor Agustín Arrosio.

Las relaciones entre los EE.UU. y China transcurren en tres niveles simultáneos. La Administración Obama mantuvo la continuidad de la relación iniciada durante las Administraciones Clinton, en la cual la trama de interacción comercial, financiera y de inversiones extranjeras directas dieron contexto para conceptuar a China como “socio estratégico” de los EE.UU.. La proyección global de China, principalmente sobre la Cuenca del Índico, África y América Latina, y su progresiva necesidad de recursos para sostener un ininterrumpido crecimiento económico, la convierten en oponente de los EE.UU. en un escenario de competencia, dando contenido y lógica al concepto de “competidor estratégico” acuñado durante la primera Administración G. W.Bush.

RIMPAC: Las hipótesis de conflicto entre EE.UU. y China. Aspectos estratégico-operacionales(3ra parte)

Por Prof. Héctor Agustín Arrosio.

Un aspecto central de las estimaciones que el Departamento de Defensa de los EE.UU. efectúa sobre las necesidades que condicionan a la estrategia de China, lo constituye la variable energética. China importa el 56% del petróleo que consume, equivalente a 4.09 millones de barriles por día (mbd). Su ecuación de importación se desagrega en cinco áreas de suministro principales: el 46% desde Medio Oriente (principalmente Arabia Saudita e Irán), el 32% África Occidental y Sudán, 5% Asia Oriental, y por último Venezuela y Canadá. Para el 2015 se estima que las necesidades de importación ascenderán a 10 mbd, prediciéndose que el 70% será suministrado por los productores de Medio Oriente.

Diplomacia en 140 caracteres

Por Mario Saavedra

La tuiplomacia es la nueva forma de hacer diplomacia, ahora más directa, transparente y participativa. Ya no basta con que los políticos den lecciones, sino que tienen que responder a los usuarios y seguidores.

Obtención de información en el ambiente operacional urbano

Por Teniente Coronel Alejo Miguel Díaz

El ambiente operacional urbano impone severas exigencias a los elementos de combate. Consecuentemente, los medios de obtención disponibles requieren adaptar sus capacidades– técnicas y procedimentales – al dicho espacio, ya que verán reducido su rendimiento. En el presente artículo analizaré los condicionamientos que impone el ambiente operacional urbano en un enfrentamiento convencional, cotejando las capacidades y limitaciones de cada uno.

Operación Prelim. Inteligencia británica durante el conflicto por las Malvinas (Nota completa)

Por Mayor Gabriel Esbry

El 15 de mayo de 1982 miembros de las Tropas de Operaciones Especiales de la Task Force Británica, ejecutaron un certero golpe a la Base Aérea operada por la Aviación Naval y la Fuerza Aérea Argentina (FAA), ubicada en la Isla Borbón, al Noreste de la Gran Malvina. La acción representó la destrucción de una escuadrilla constituida por aviones Pucará, Mentor y Skyvan que podría haber puesto en peligro el desembarco y el establecimiento de la cabecera de playa en el Estrecho de San Carlos.

El complejo militar-empresarial israelí ya tiene big data

Por Matthew Kalman

Una tecnología para rastrear el movimiento de enemigos sirve de base para que Israel entre en el campo del software de predicción comercial.

Atrapados en el laberinto del ciberespionaje

Por Enrique Fojón Chamorro y Adolfo Hernández

Cuando el pasado 17 de Enero de 2014 el presidente Obama compareció públicamente para explicar a sus compatriotas y a la comunidad internacional las medidas que su administración adoptaría para controlar las actividades que realizan las agencias de inteligencia del país – especialmente la Agencia Nacional de Seguridad (NSA) – en materia de inteligencia de señales, en realidad comparecía con un doble objetivo. Por un lado, recordar a sus compatriotas, aliados, socios y adversarios la importancia estratégica que tiene el ciberespacio para el desarrollo económico, político y social, así como para la seguridad y defensa de su país, y por otro, para proclamar la supremacía estadounidense en este ámbito.

Google prepara una extensión de Chrome para cifrar correos de extremo a extremo

Por Elías Notario.

Entre todas las consecuencias provocadas en mayor o menor medida por las filtraciones constantes sobre los programas de espionaje masivo de los Gobiernos en entornos digitales, una de las más notables ha sido los pasos dados por varias de las grandes compañías de Internet que persiguen mejorar la seguridad en sus productos.

Ataque con Armas Químicas contra Guta

Por RT News

El estudio del MIT (Instituto Tecnológico de Massachusetts) del ataque químico de Guta desafía a Inteligencia de EE.UU.

Tecnologías nacientes para los nuevos desafíos

Por MIT (Massachusetts Institute of Technology)

Aunque aún se encuentran en una fase embrionaria de desarrollo, ya han mostrado avances y “están cerca de su despliegue a gran escala”. Estas son, según el WEF, las 10 tendencias tecnológicas más prometedoras para alcanzar un crecimiento sostenible en las próximas décadas, mientras siguen aumentando velozmente la población global y las demandas en medio ambiente, en un mundo cada vez más complejo y con recursos limitados.

Aplicaciones Militares de Realidad Virtual

Por Jonathan Strickland

Desde el principio de la historia de la realidad virtual (RV), las fuerzas militares de EE.UU. han sido un factor líder en el desarrollo y la aplicación de tecnologías nuevas de RV. Junto con la industria de entretenimiento, el sector militar es responsable de los saltos evolutivos más dramáticos en el campo de la RV. En este artículo, se analizará cómo el sector militar utiliza la realidad virtual para casi todo, desde aprender a volar una aeronave hasta apagar el fuego a bordo de una embarcación.

Oculus Rift, una insospechada arma para DARPA

Por Rafael Claudín

Mientras nosotros nos centramos en la infinitas posibilidades de juego que ofrece un entorno tridimensional como Oculus Rift, DARPA piensa en sus posibilidades para la guerra cibernética. En concreto, como punta de lanza del proyecto de la agencia Plan X, en el que lleva trabajando varios años para facilitar la vida de los hackers que trabajan en el ejército de Estados Unidos.

Bicentenario de la victoria navalde Montevideo 1814 – 17 DE MAYO – 2014

Por Dr Jorge Gabriel Olarte

Este hombre extraordinario a quien tanto le debemos lo argentinos, nació el sábado 22 de junio de 1777 en el pueblito irlandés de Foxford, en las cercanías de Castlebar, en el Condado de Mayo. (…)El miércoles 18 de abril de 1810 al mando de la fragata “Jane”, de su propiedad, arribó a Buenos Aires para comerciar, permaneciendo dos meses en nuestra capital, por lo que fue testigo de la Revolución de Mayo.

“Experimento Filadelfia”, el misterio del buque fantasma

Por Manuel P. Villatoro

USS Eldridge (DE-173), el destructor norteamericano al que presuntamente se pretendía volver invisible. La leyenda cuenta que los norteamericanos trataron de volver invisible un barco de guerra para luchar contra la Alemania nazi, pero ¿es este mito cierto?

Intérpretes y Traductores del Ejército

Por Tristin Hopper

En 1941, cuando las relaciones diplomáticas entre Estados Unidos y Japón comenzaron a deteriorarse, el gobierno de EE.UU. comenzó un programa secreto para reclutar hijos de inmigrantes japoneses con el objeto de que actuaran como traductores en caso de guerra entre los dos países. Poco después del ataque contra Pearl Harbour, el sector militar norteamericano tenía un equipo de traductores japoneses listos para el Teatro del Pacífico. Durante el transcurso de la guerra, estos traductores serían críticos para interpretar los mensajes interceptados, y en algunos casos, para convencer a las unidades del ejército japonés que se rindan.

Indice y resumen de contenido