Вы находитесь на странице: 1из 428

NÚM.

REGISTRO: 201500000016190
Manual de Estudios Estratégicos y Seguridad Internacional
Manual de Estudios
Estratégicos y Seguridad
Internacional
-DYLHU-RUG£Q
&RRUGLQDGRU
Primera edición: 2013

© Javier Jordán, 2013


© Plaza y Valdés S.L., 2013

Derechos exclusivos de edición reservados para Plaza y Valdés Editores. Queda prohibida cualquier
forma de reproducción o transformación de esta obra sin previa autorización escrita de los editores,


     
 !
"
www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra.

Plaza y Valdés, S. L.
Murcia, 2. Colonia de los Ángeles.
28223, Pozuelo de Alarcón.
Madrid (España).
: (34) 918625289
e-mail: madrid@plazayvaldes.com
www.plazayvaldes.es

Plaza y Valdés, S. A. de C. V.
Manuel María Contreras, 73. Colonia San Rafael.
06470, México, D. F. (México).
: (52) 5550972070
e-mail: editorial@plazayvaldes.com
www.plazayvaldes.com.mx

ISBN: 978-84-15271-59-8
D. L.: M-39360-2012

Ilustración y diseño de cubierta: Javier Jubera García

Impresión: Ulzama Digital


Índice

Prólogo ............................................................................................................................... 7

Introducción .....................................................................................................................11

Enfoques teóricos de los estudios estratégicos


Javier Jordán ...................................................................................................................15

Marco jurídico del uso de la fuerza en las relaciones internacionales


Pilar Pozo ........................................................................................................................45

La evolución de la estrategia militar desde Clausewitz hasta


la Segunda Guerra Mundial
José Luis Calvo ................................................................................................................ 89

Revoluciones militares y revoluciones en los asuntos militares


Josep Baqués..................................................................................................................117

El poder militar terrestre, naval, aéreo y en el espacio


Josep Baqués y José Luis Calvo ....................................................................................147

Dilema de seguridad, disuasión y diplomacia coercitiva


Javier Jordán .................................................................................................................179

Armas nucleares y control de armamento de destrucción masiva


Guillem Colom ...............................................................................................................205

Políticas públicas de defensa


José Antonio Peña..........................................................................................................239
#
$ 
Javier Jordán .................................................................................................................265

Insurgencia y contrainsurgencia
Miguel G. Guindo ..........................................................................................................287

Terrorismo
Manuel R. Torres y Javier Jordán ..................................................................................307

Ciberguerra
Manuel R. Torres ............................................................................................................329

Inteligencia estratégica
Diego Navarro ...............................................................................................................349

Análisis de Inteligencia estratégica


Javier Jordán .................................................................................................................369

Bibliografía ....................................................................................................................393

Sobre los autores ............................................................................................................423


·
7

Prólogo

PRÓLOGO
Originalmente, el estudio de la estrategia se circunscribía al ámbito de la guerra,
y sus autores eran gentes de armas que unían a sus conocimientos militares la inquie-
tud intelectual por conceptualizar aquello que practicaban en el campo de batalla. Los
estudios estratégicos eran una consecuencia directa de la actividad guerrera, que proli-
%&' 

#
&   *


#+    
#   

A menudo, era el análisis de la derrota lo que impulsaban las escasas publicaciones
de estrategia. Uno de esos derrotados fue el general ateniense Tucídides, autor de
una obra de referencia en los estudios estratégicos: Historia de la Guerra del Pelo-
poneso. El general era el estratego, quien hacía de los hombres, soldados y desarro-
llaba su saber en el campo de batalla para ofrecer la victoria a su pueblo.

No es de extrañar que la obra escrita sobre el pensamiento estratégico haya sido


escasa y dispersa hasta la Guerra Fría, si tenemos en cuenta que la dirección de la
guerra era cosa de las clases privilegiadas y que, con frecuencia, los conocimientos
se transmitían de forma oral, evitando compartirlos con potenciales enemigos.

Con la Revolución francesa, la defensa nacional pasó a ser asunto de todos los
ciudadanos. Surgen los ejércitos nacionales. Es la nación en armas. Y ésta es la razón
por la que renace el interés por los estudios estratégicos en colectivos que hasta enton-
ces no mostraban una especial inquietud por ellos. Entre 1789 y 1815, Europa es un
campo de batalla donde se enfrentan las naciones, y donde autores como Clausewitz
o Jomini, apoyándose en el racionalismo de la Ilustración, aportan grandes avances
al conocimiento de estos temas, materializando lo que decía Descartes: el conoci-
miento es racional cuando es lógicamente necesario y universalmente válido.

Hasta el siglo /;/"+   &+<


!=
victoria militar. A partir de Clausewitz queda claro que la guerra tiene un objetivo
estrictamente político y no puramente militar. La decisión de empeñarse en una gue-
rra es del gobierno y, con el tiempo, también su dirección y supervisión será tarea
de los políticos.

Tras la experiencia de la Primera Guerra Mundial, Liddell Hart fue uno de los
pensadores que hizo más hincapié en no confundir la victoria militar con la política,
pero ya en el siglo > a. C., el chino Sun Tzu explicaba en su obra El arte de la guerra
·
8

la necesidad de distinguir claramente la victoria del ejército de la victoria del país.


Terminaron los tiempos en los que el homo estrategicus no buscaba sino la victoria
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

sobre el enemigo, empleando todo lo que podía contribuir a alcanzarla, sin someterse
a demasiadas consideraciones éticas.

Los principales autores de los estudios militares siempre han sido oriundos de
aquellos países que lideraban militarmente el mundo. Así, durante el Imperio espa-
ñol destacaron autores como Bernardino de Mendoza, comandante de los ejércitos
de Flandes y autor de la obra Theorica y practica de guerra (1577). Esta relación se
mantendrá a lo largo de la historia y hoy son los autores estadounidenses los que más
abundan. Sin embargo, la globalización facilita el trasiego de saberes y el lugar de
nacimiento de los pensadores estratégicos no resulta decisivo, aunque la lengua y su

 
 %+ 
 ++


 #+ 
y asentar las teorías estratégicas.

Con la aparición de las armas nucleares, la estrategia militar asciende al nivel


político, que es en última instancia quien decide cuándo, cómo y dónde utilizarla,
o simplemente cómo debe ser la estrategia de disuasión nuclear. A partir de ese
momento crece el interés por los estudios estratégicos en las universidades, centros
de pensamiento y en las organizaciones internacionales de seguridad. Los autores
militares ceden el protagonismo a los civiles, mayoritariamente asociados a las uni-
versidades.

En España, la evolución de los estudios estratégicos ha sido aun más lenta que en
los países de nuestro entorno. Las razones hay que buscarlas en la autarquía en la que
ha vivido nuestro país durante casi todo el siglo /;/ y gran parte del //, y en la ausencia
de sentimiento de amenaza por parte de la población. Ambos factores no propiciaban
los estudios internacionales. La situación cambia con la llegada de la democracia y el
ingreso en organizaciones como la UE o la OTAN, y con la dispersión internacional de
nuestros intereses y nuestra participación en operaciones de paz.

Los estudios estratégicos han sufrido una gran transformación, basada en un en-
foque multidisciplinar que requiere analistas de muy diversas áreas, y es en la universi-
dad donde resulta más fácil encontrar equipos de estas características.

El libro que el lector tiene en sus manos está escrito mayoritariamente por
profesores universitarios: Pilar Pozo, Josep Baqués, Guillem Colom, José Antonio
Peña, Manuel Torres, Miguel G. Guindo y Diego Navarro, todos ellos con capaci-
dad investigadora acreditada, a la que se une una más que demostrada capacidad de
análisis. A los ya citados hay que añadir un autor militar como es el coronel José
Luis Calvo quien, como los pensadores clásicos, aúna la experiencia operativa en
·
9

diversas zonas de operaciones con una excelente capacidad de análisis. El libro ha


sido coordinado por uno de los investigadores españoles que en este campo goza de

PRÓLOGO
mayor prestigio, el profesor Javier Jordán, que a su labor de coordinación ha sumado
una importante aportación como autor.

La obra aborda desde la evolución de la estrategia militar o los enfoques teó-


ricos que nos ayudan a comprender las estrategias actuales, hasta los aspectos de
máxima actualidad, como son los conceptos de seguridad, disuasión o diplomacia


 " $"
#
$ " +
"  
las armas nucleares, la ciberguerra, las políticas públicas de defensa o la inteligen-
cia estratégica. Todo ello, sin olvidar los aspectos legales del uso de la guerra que
condicionan el empleo de la fuerza. En suma, estamos ante una obra muy actual y
completa que ayudará a comprender las complejas relaciones internacionales en un
mundo sometido a tensiones de muy diferente naturaleza.

Miguel Ángel Ballesteros


General de Brigada
Director del Instituto Español de Estudios Estratégicos
Ministerio de Defensa
·
11

Introducción

INTRODUCCIÓN
A comienzos de siglo, la violencia organizada continúa presente en las rela-
ciones internacionales y nada presagia su marginación a medio o largo plazo. Esta
realidad explica el interés de un Manual de Estudios Estratégicos. Los estudios es-
'

+
+$ %+*$
! -
ticos. Se trata de un área multidisciplinar, en la que convergen especialistas civiles
y militares, y donde las aportaciones, entre otras, de la Historia, la Economía, las
Matemáticas, la Sociología y el Derecho Internacional contribuyen a enriquecer un
ámbito de estudio estrechamente ligado a la Ciencia Política.

Los estudios estratégicos abordan su objeto de análisis asumiendo premisas


compartidas actualmente por los enfoques realista y liberal. La inexistencia de una
autoridad supranacional, dotada de facultades coercitivas universales frente a even-
tuales transgresores, invita a que los Estados y otros actores políticos se doten de
capacidades armadas para garantizar su supervivencia y defender sus intereses. En
$ $$" 

++
  
#

que trascienden a los actores implicados, afectando a la región donde se producen y
llegando en algunos casos a perturbar el sistema global. En este contexto, es lógico
preguntarse si las capacidades militares y el empleo que se hace de ellas se adecuan a
los objetivos políticos que se pretenden alcanzar. Los estudios estratégicos tratan de
esclarecer dicho interrogante. Como es fácil de intuir, la perspectiva de los estudios
estratégicos también guarda una relación estrecha con algunas ideas del pensamiento
de Carl von Clausewitz, particularmente con la naturaleza política de la guerra y con
la concepción de la estrategia como vínculo entre el quehacer político y militar.

Al igual que otros ámbitos de la Ciencia Política, los estudios estratégicos han
tenido su origen y gran parte de su desarrollo en el mundo anglosajón. Aunque ya
existían instituciones dedicadas al estudio de la seguridad y defensa como, por ejem-
plo, la Royal United Services Institution en Londres o el Institute des Hautes Études
de Defense Nationale en París, la creación de la RAND Corporation en 1948 contri-
buyó sustancialmente a que los estudios estratégicos se convirtiesen en un área de
investigación con entidad propia. Al mismo tiempo, la RAND jugó un papel muy
destacado en la elaboración de la doctrina nuclear de Estados Unidos, en especial du-
rante los años en que Robert MacNamara ocupó el cargo de Secretario de Defensa.

Los estudios estratégicos se consolidaron a lo largo de la Guerra Fría. En 1958


se fundó el Instituto de Estudios Estratégicos de Londres (IISS), otra institución que
·
12

ha desempeñado un papel primordial en la difusión de esta rama del conocimiento.


El Military Balance, que ofrece un análisis pormenorizado de las fuerzas armadas
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

de todo el mundo, se ha convertido en un documento indispensable para el estudio


de los equilibrios de poder regionales, el gasto militar y el impacto de los avances
tecnológicos sobre las capacidades armadas de los Estados.

Paralelamente a su desarrollo en los think-tanks, los estudios estratégicos en-


contraron eco en algunas universidades norteamericanas y británicas. En 1951, la
Universidad de Columbia creó el Institute of War and Peace Studies, bajo el patro-
nazgo de su entonces presidente, el general Dwight D. Eisenhower. Y en 1953 abrió
sus puertas el Departamento de Estudios de la Guerra del King’s College of London,
bajo la dirección del historiador militar Michael Howard. Varias décadas después es
posible encontrar un buen número de instituciones y programas universitarios sobre
la materia como, por ejemplo, el Centro de Estudios Estratégicos de la Universidad
John Hopkins, dirigido por Eliot A. Cohen; el Center for Peace and Security Studies
de la Universidad de Georgetown; el programa de estudios estratégicos de la Univer-
sidad de Aberdeen, o el centro estudios estratégicos de la Universidad de Reading,
dirigido por Colin S. Gray, otro de los principales autores de referencia en la materia.

Los estudios estratégicos se han ido extendiendo por el resto del mundo. En
1977, la Universidad de Tel Aviv inauguró el que más tarde sería conocido como
Jafee Center for Strategic Studies (en la actualidad integrado en el Instituto de Es-
tudios de Seguridad Nacional). En 1992 surgió en París la Fondation pour la Re-
cherche Stratégique. Y en 1996 se fundó el Strategic and Defence Studies Centre
en la Universidad Nacional de Australia. En España, la primera institución dedicada
 
!
$
+ %+X + + '

(IEEE), puesto en marcha en el seno del Ministerio de Defensa en el año 1970. En
1986 se creó el Grupo de Estudios Estratégicos (GEES), y en 2001 el Real Instituto
Elcano de Estudios Internacionales y Estratégicos, ambos en Madrid. Los aspectos
relacionados con la defensa también son abordados por otros think-tanks españoles
especializados en relaciones internacionales, como por ejemplo FRIDE, CIDOB o
INCIPE.

En el ámbito universitario español, la difusión de los estudios estratégicos se


ha visto potenciada por el respaldo del IEEE y del Centro Superior de Estudios de la
Defensa Nacional (CESEDEN) a través de diversas acciones orientadas a promover
la cultura de defensa. Además de ayudar a la celebración de jornadas y seminarios,
estas iniciativas han permitido la consolidación de los estudios estratégicos mediante
 
"+  " +&


!

congresos, promovidos por profesores e investigadores de numerosas universidades
españolas.
·
13

Uno de los lugares donde se aprecia mejor dicha dinámica es en el Instituto


Universitario General Gutiérrez Mellado, dependiente de la UNED, donde conver-

INTRODUCCIÓN
gen estudiantes y profesores procedentes del ámbito civil y militar. Otro grupo pio-
nero en el panorama académico ha sido UNISCI, en la Universidad Complutense de
Madrid. En el área especializada de la inteligencia estratégica para la seguridad y
la defensa, la colaboración entre el Centro Nacional de Inteligencia y las Universi-
dades Rey Juan Carlos y Carlos III ha dado lugar, respectivamente, a la Cátedra de
Servicios de Inteligencia y Sistemas Democráticos, y al Instituto de Investigación en
Inteligencia. Por su parte –y este libro es en gran medida fruto de ello–, la colabora-
ción entre la Universidad de Granada y el Mando de Adiestramiento y Doctrina del
Ejército de Tierra (MADOC) se ha traducido al cabo de los años en la creación del
Centro Mixto UGR-MADOC y en un amplio abanico de actividades que han hecho
posible el trabajo en común de investigadores militares y civiles.

La publicación del Manual de Estudios Estratégicos y Seguridad Internacio-


nal supone un paso más en la construcción de la comunidad estratégica española.
El hecho de que el libro se derive de la Acción Complementaria del Ministerio de
Ciencia e Innovación Entre dos décadas. Tendencias globales en seguridad interna-
cional (CSO2009-08431-E/SOCI) es otra prueba del acomodo que van encontrando

+ + %

+
!
+ [
diseñarlo y redactarlo hemos tratado de abordar, si no todas, al menos sí las princi-
pales temáticas que componen los estudios estratégicos. Buena parte de los autores
que han participado en su elaboración son miembros del Grupo de Estudios sobre
Seguridad Internacional (GESI), integrado por profesores de varias universidades
españolas que desde hace años investigan e imparten docencia sobre seguridad y
defensa, y que han creado una red informal de trabajo en la que también participan
profesionales externos al ámbito académico. A ellos se añaden otros autores, como
los profesores Guillem Colom y Diego Navarro, y el coronel José Luis Calvo, con
los que desde hace tiempo mantenemos una fructífera colaboración. Con este libro
ofrecemos un resultado tangible de los resultados del Grupo. En mi rol de coordi-
nador del Manual, aprovecho estas líneas introductorias para agradecer al resto de
autores el excelente trabajo realizado y su buena disposición para adaptarse a las
directrices que requiere cualquier obra colectiva.

Javier Jordán

Granada, 1 de septiembre de 2012


01 Enfoques teóricos de los
estudios estratégicos
Javier Jordán

Contenido

\ Introducción
\ El realismo clásico
\ El realismo estructural de Kenneth N. Waltz
\ El realismo defensivo
\ El realismo ofensivo
\ El realismo neoclásico
\ Liberalismo comercial e interdependencia compleja
\ La paz democrática
\ El institucionalismo neoliberal
·
17
Introducción
Los estudios estratégicos necesitan de teorías que doten de sentido a los fragmentos

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


inconexos de información que a menudo nos proporciona la realidad, que expliquen o
 
 &"]+
 !]+]+'%

+


++  %'
^ %$
  +!
 -
  !
 %+ 
$ ^ $  !
" +
enorme variedad de hechos concretos en un número pequeño de propuestas y asunciones
conceptuales.

En este capítulo se exponen dos de los principales enfoques teóricos de las relaciones
internacionales –el realismo y el liberalismo–, prestando atención a aquellos aspectos que
guardan una relación estrecha con los estudios estratégicos. Para el estudio de la tradición
 + 
 !

 $ ]+  + $

"
realismo estructural (o neorrealismo), realismo defensivo, realismo ofensivo y realismo
neoclásico. Del liberalismo se han seleccionado tres teorías que enriquecen el análisis
sobre la amenaza y empleo de la fuerza en las relaciones entre Estados: el liberalismo co-
mercial, la paz democrática y el institucionalismo neoliberal.

El realismo clásico
La tradición realista constituye el enfoque mayoritario de los estudios estratégicos. Es
posible atisbar sus antecedentes históricos en autores clásicos como Sun Tzu, Tucídides,
Maquiavelo y Hobbes. Sin embargo, la aplicación del término «realista» en el análisis de
las relaciones internacionales tuvo lugar pocos meses antes de la Segunda Guerra Mundial,
cuando Edward Hallett Carr, profesor en la Universidad de Aberystwyth (la cuna de los
estudios sobre política internacional), dividió a los estudiosos de la disciplina en dos es-
cuelas: realistas y utópicos. Según Carr, la corriente realista aspiraría a describir y explicar
la realidad tal como es, no como debería ser, sin entrar en valoraciones morales.

[! *_+`+{+ " $


  %]+ -
dominante, siendo Hans Morgenthau el máximo exponente de lo que más tarde se ha dado
en llamar el realismo clásico. Entre los trabajos de Morgenthau destaca su libro Politics
among Nations: The Struggle for Power and Peace, publicado en 1948.

A la hora de explicar la política internacional, el realismo clásico presta atención a


tres niveles de análisis (que algunos años después Kenneth N. Waltz denominará las tres
imágenes de las relaciones internacionales): es decir, el nivel del individuo (las élites que
#+

  |"


$+
+]+$ 
ansia de poder a la esfera internacional) y el sistema internacional. La característica más
·
18
reseñable de este último es la anarquía, ya que la ausencia de autoridad mundial, que acote
la ambición y agresividad de los Estados, deja el camino abierto a la competencia a ultran-
za entre éstos.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

De los tres niveles de análisis (el individuo, el Estado y el sistema internacional),


Morgenthau concede mayor relevancia al primero. El carácter permanente y universal de
la naturaleza humana, con su animus dominandi+

+

&!-
cios, ayuda a entender el comportamiento internacional –pasado, presente o futuro– de los
Estados pensando como lo harían sus respectivos gobernantes. En palabras de Morgenthau
(2006: 5): Nos ponemos en el lugar de un estadista que se enfrenta a un determinado
problema de política exterior en unas circunstancias concretas, y nos preguntamos qué
alternativas racionales tiene, cuál debe elegir y cómo debe afrontar el problema en esas
circunstancias (presumiendo siempre que actúa de manera racional) [...]. Contrastar esa

        
             

los acontecimientos de la política internacional.

El planteamiento de Morgenthau tiene un carácter general. Obviamente, los prejui-


cios, la personalidad, las preferencias subjetivas, los errores de apreciación o los dictados
del control democrático pueden afectar al cálculo racional del estadista. Al mismo tiempo,
la falta de apoyo popular puede limitar las opciones de un gobierno cuando trata de mo-
vilizar los recursos necesarios para alcanzar los objetivos de la política exterior. Pero lo
importante es la relación directa –aunque mediada por el grupo político o el Estado– que
Morgenthau establece entre el egoísmo y el ansia de poder, fuertemente enraizados en los
individuos, y la conducta de los Estados en la esfera internacional. Desde esta perspectiva,

$ 

+  + &" 
#
 -
vidad variarían en función de la compatibilidad de intereses, de la mayor o menor agre-
sividad de sus dirigentes y de las características de los sistemas políticos de los Estados,
especialmente de las grandes potencias.
·
19
Cuadro 1. Principios comunes de la tradición realista

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


Las diversas corrientes realistas comparten cuatro presupuestos básicos:

 Importancia del grupo. Desde épocas remotas, los seres humanos se


 
  
     
 
  


La política tiene lugar entre colectivos, tanto en el plano doméstico como en
     
 
 

   
  -
  

  

      
        
 
las interacciones entre otros tipos de colectividades.

 Egoísmo!  " 


  

     -
        "   #
   #-
    
    $    

 
 
  $  
   
estructuras sociales e instituciones.

 Anarquía%  &   


    
  
    '
 (  "
    -
 
 #)          

 Afán de poder!       "


  "
"           
 
*


 


+  /0 '4565/6;;(

2. El realismo estructural de Kenneth N. Waltz


En 1979, Theory of International Politics, del norteamericano Kenneth N. Waltz, se
convirtió en la nueva obra de referencia del enfoque realista, iniciando la corriente conoci-
da como neorrealismo o realismo estructural.

El propósito de Waltz consistía en desarrollar una teoría parsimoniosa (es decir, sen-
cilla, capaz de explicar un fenómeno complejo con un número reducido de proposiciones)
sobre la política internacional. Para ello, Waltz limita su atención a la tercera imagen: la
estructura del sistema internacional y los resultados que de ella se derivan (por ejemplo, la
$$ &&  
#
$ 
]+  &  |
€*  
 #+
%
 
$" $ =
ideología, el tipo de régimen político, la ambición de sus líderes, la racionalidad o irracio-
nalidad de éstos, etc.), pero los deja al margen de su teoría por dos razones:
·
45
 ^
 

 $ + +
+ 
 #+$
comportamiento exterior de los Estados que sus particularidades internas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 _
 +  +
 $   &    !
+ 
+


de un modelo explicativo. Para elaborar una teoría es preciso abstraerse de la
  $  !
=  !
$%+$

explicaciones y predicciones generales.
€*‚ƒ‚=„†‡„ˆ|$ ]++ +!
+   -
ca exterior de un determinado país o una intervención militar concreta, ya que en ese caso
resultaría imprescindible descender al nivel de las unidades, tal como hace en la actualidad
el realismo neoclásico (que veremos un poco más adelante). Lo que él propone es una teo-
ría general sobre la política internacional.

Waltz (2010: 88-99) entiende el sistema internacional como una estructura compuesta por
unidades que interactúan entre sí y que posee los siguientes principios:

a) Principio de ordenación (puede ser anárquico o jerárquico).

b) Carácter de las unidades (funcionalmente similares o diferenciadas).

c) Distribución de capacidades.

Según Waltz, las dos primeras características del sistema son constantes. La inexis-
tencia de una autoridad política efectiva a escala internacional da lugar a la anarquía, y
ésta, unida a la búsqueda egoísta del interés nacional y al principio de autotutela, lleva a
que los Estados se comporten como unidades funcionalmente similares (es decir, ninguno
se especializa en una función concreta, como sí sucede en otros sistemas, por ejemplo, en
los componentes del hardware de un ordenador). Ninguno quiere ser dependiente de los
demás y por ello evita la especialización de funciones. El único aspecto del sistema que va-
ría es la distribución de capacidades materiales (actuales y potenciales). El poder de los Es-
 +$  %%=
 $
"$  " 
"$!
‰
]+!
+"<€*"
$
$& 
+ 

$  !
*$ $ 

+ + 
 $ 

El modelo de Waltz se centra en la política de las grandes potencias porque son las que
$ #+
!+
 $"]+
 +<$ -
mas multipolares, bipolares y unipolares). La consideración de gran potencia depende del
poder agregado del país; es decir, de la suma de su tamaño físico, población, dotación de
recursos, fuerza militar, estabilidad política y competencia. Waltz (2010: 93-95) reconoce
 $ 

 
 
"  !
$
! $  !
+_   '

caso de que alcanzaran una relevancia similar a la de las grandes potencias.
·
21
Por tanto, la distribución de capacidades materiales constituye la variable indepen-
diente del modelo, mientras que la variable dependiente es la estrategia adaptativa que si-
guen los Estados para garantizar su supervivencia. Waltz destaca dos posibles estrategias:

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


 Equilibrio de poderŠ 
]+ + 
!
-
trapesar la fuerza creciente de otro Estado o bloque de Estados. Los medios utilizados pue-
den ser internos (aumento de la capacidad económica, militar, etc.) o externos (creación de
alianzas, debilitamiento de las coaliciones contrarias, etc.). Según Kenneth N. Waltz, para
que se produzca el equilibrio de poder sólo es necesario que exista un sistema de autotutela
con dos o más unidades. Es decir, anarquía y unidades que quieran sobrevivir.

 Emulación; los Estados tienden a imitar o a innovar frente a las prácticas exitosas de
otros. Un actor puede hacer caso omiso de las presiones externas (por ejemplo, no contra-
pesar a una potencia regional con aspiraciones hegemónicas), pero pagará un precio por
ello. La competición potencia la similitud de atributos y conductas entre los actores del
sistema. Se produce una socialización que genera de manera espontánea e informal normas
de comportamiento. Se seleccionan las conductas por sus consecuencias, favoreciendo las
premiadas y evitando las que llevan al fracaso.

La gran diferencia entre el realismo clásico y el neorrealismo radica en la explicación


de la conducta de los Estados, en especial de las grandes potencias. Mientras que para el
realismo clásico el comportamiento estatal obedece sobre todo a factores internos (por
ejemplo, una ideología revolucionaria o expansionista, la ambición de ciertos líderes, etc.),
para el neorrealismo la principal explicación se encuentra en los condicionantes que impo-
ne la estructura del sistema internacional. Según Waltz (1986: 343), cada Estado pone en
marcha una política o decide ciertas acciones de acuerdo con sus propios procesos inter-
  
      
  
 
    
    
por las interacciones entre ellos. Al mismo tiempo, Waltz reconoce que la teoría sistémica
no permite predecir cómo reaccionará un Estado concreto. Para ello sí que resulta necesa-
rio conocer sus características internas.

En el sistema internacional, los acontecimientos son consecuencia de algo más que la


suma de las acciones de distintas unidades. El sistema es complejo y no lineal, el resultado
de determinadas acciones puede ser diferente e incluso contrario a las intenciones preten-
didas. Existe un espacio entre lo que los Estados quieren y lo que realmente consiguen; de
modo que algunos sucesos profundamente negativos como la guerra pueden tener lugar
a pesar de que los actores implicados procuren sinceramente evitarlos. A diferencia del
 $

" $
 ]+
#
$ $ 
-
secuencia de la agresividad, megalomanía o maldad de los dirigentes políticos, sino de la
naturaleza, en ocasiones trágica, del propio sistema internacional (Spirtas, 1996: 387-400).
·
22
Cuadro 2. Las tres imágenes de la política internacional y las
causas de la guerra
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

< *0 #  "     


   

   
-
  '   (/  

  
            

cada una de ellas el origen de la guerra estaría en:

Primera imagen/  #  


 < *  
-
      "  
 '
 (
  

Segunda imagen/
   
 
!"     
  "   

   
 
  
 
       

Tercera imagen/&   




      
-
    
  
         


  
= 
    
       
  
   )  

  
 
  
> 
  
     ' 
  (
-
   #       "

 

pretenda ocupar.

+  /0 #'4556(

No obstante, Waltz se distancia de la visión excesivamente pesimista que ofrece el


 $

&
#
   $ 
_<€*"-
des potencias no se encuentran en una situación de temor mutuo permanente, sino que
dirigen mayoritariamente su atención a cuestiones ajenas a la seguridad, y aceptan vivir
con un nivel de seguridad relativamente moderado. En opinión de Waltz (1989: 40), los
Estados sólo persiguen una cantidad «apropiada» de poder, habida cuenta de sus necesida-
des de seguridad.

Por último, Waltz sostiene que la sencillez de su modelo le permite realizar prediccio-
nes generales sobre tendencias del sistema que se repiten en diferentes épocas y lugares.
A saber:

 Los sistemas multipolares son menos estables y, por tanto, más proclives a la
guerra que los bipolares.

 La interdependencia es menor en la bipolaridad que en la multipolaridad.

 Es muy improbable, o incluso imposible, que un Estado alcance la hegemonía


absoluta ya que el resto de Estados tratarán de contrapesarlo.
·
23
Las aportaciones de Waltz marcaron una nueva dirección al enfoque realista y, a la
vez, recibieron numerosas críticas desde dentro y fuera del propio realismo. Según algu-
nos autores (Buzan, Jones & Little, 1993), el enfoque sistémico de Waltz es incapaz de

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


explicar cómo se producen los cambios en el sistema internacional, ya que su exclusión
de la segunda imagen haría difícil entender por qué un determinado Estado pretendería
alterar el statu quo poniendo en peligro su propia seguridad y la del resto, en contra de la
premisa fundamental de la búsqueda de la supervivencia (Schweller, 1996). Por otra parte,
la teoría de Waltz sólo permite hacer predicciones demasiado generales sobre la conducta
de los Estados (Keohane, 1986); por lo que no se puede considerar como una auténtica
teoría de la política internacional, pues no aborda de manera explícita la mayor parte de los
fenómenos que tienen lugar en ella (Wohlforth, 2010). Pero, a pesar de esas carencias, la
aportación de Waltz se ha convertido en el punto de partida de otros trabajos realistas que
han tratado de enriquecer su propuesta teórica, entre ellos los pertenecientes al realismo
defensivo y al ofensivo.

Ideas clave

 Para el realismo clásico, la política internacional se encuentra marcada


      
   
&  #
 -
diante el cálculo racional de sus acciones.

 ?       


 
 -
dicionado en gran medida por las presiones del sistema internacional.

El realismo defensivo
El realismo defensivo, también denominado realismo estructural defensivo, asume la
perspectiva sistémica de Waltz pero añade dos elementos diferenciadores:

En primer lugar, el realismo defensivo vuelve al planteamiento de Morgenthau y


recupera el cálculo racional de los decisores políticos. Aunque Waltz admitía la existencia
de múltiples micromotivos
+
" ! $
su modelo por las razones ya expuestas, excluyendo también el principio de racionalidad.

En segundo lugar, el realismo defensivo introduce el equilibrio ofensiva-defensiva en


la explicación del comportamiento de los Estados. Se trata de una variable agregada, que

+%
]+%
  !
+
]+   =


!-
cas, tecnologías al servicio de estrategias defensivas u ofensivas, existencia o inexistencia

+  
" !
+ 
%+*
militar a gran distancia, etc.
·
24
Los realistas defensivos reconocen que la anarquía motiva que los Estados traten de
garantizar su seguridad, pero sostienen que el equilibrio entre ofensiva y defensiva afecta
sustancialmente al nivel de competitividad a la hora de alcanzar dicha meta. Cuando la
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

tecnología, la geografía y otros factores convierten la conquista en una opción atractiva


y factible, la seguridad de los Estados disminuye, la cooperación resulta más ardua, y se

$  
#
‰
 "
+%*"

#
 +


A partir de estas dos contribuciones al modelo teórico de Waltz (elección racional y


equilibrio ofensiva-defensiva), el realismo defensivo propone lo siguiente:

 La estrategia más adecuada para alcanzar la seguridad es una política militar defensi-
va, particularmente cuando el equilibrio ofensiva-defensiva se inclina a favor de esta últi-
ma. Los Estados pueden defender su territorio sin amenazarse unos a otros y sin incurrir en
costes económicos innecesarios, al tiempo que transmiten el mensaje de que no albergan
intenciones hostiles hacia otros Estados partidarios del statu quo.

 Al combinar la elección racional con la variable ofensiva-defensiva, el realismo de-


fensivo predice que, en una situación que favorezca la defensa, los Estados apoyarán el
mantenimiento del statu quo. Pocas veces existirían condiciones estructurales que obli-
guen a la expansión, y, en caso de que así fuese, el equilibrio de poder tratará de frenar las
aspiraciones del Estado revisionista que aspire a la hegemonía regional o global.

 La conquista militar es difícil de llevar a cabo y no resulta provechosa. Además de


provocar el contrapeso de los defensores del statu quo, el nacionalismo (que alienta el
rechazo de la población autóctona contra la potencia ocupante) y la extensión del modelo
económico posindustrial (que no basa la riqueza en el control directo de más territorio,
población o recursos materiales) anulan la rentabilidad económica o política de las con-
quistas. Sólo en casos excepcionales la invasión ofrece ventajas estratégicas.
A juicio de los realistas defensivos, las políticas expansionistas de algunos Estados
en los últimos dos siglos constituirían anomalías contraproducentes, derivadas de algún
tipo de patología en su política interna. En ese sentido, Jack Snyder (1991: 1-20) deno-
mina mitos del imperio a los errores de cálculo cometidos por algunas grandes potencias
industriales que en los siglos /;/ y // apostaron por la expansión agresiva como medio
para incrementar su poder y garantizar su seguridad. Según el mito del imperio, las guerras
& &$
! ]+$ <
corazón de la metrópoli, y para prevenir que otros Estados aliados o territorios controlados
por la gran potencia acabaran derrumbándose uno tras otro.

Según Snyder, la falsa idea de que los imperios mueren si no crecen se fundamenta
en las siguientes premisas: a) las ganancias y las pérdidas son acumulables; b) la ofensiva
·
25
ofrece ventajas, y c) las amenazas incentivan la cooperación. Principios que no tendrían en
cuenta el equilibrio de poder.

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


Cuadro 3. El equilibrio de la amenaza

<  H0 '6JKV( #    



      
 
 #< *0  
 "   
     -
  #
  
      
 
 

  

!
  *  #        

criterios:

(
 
'  W
"   X(

(& 

  

(

    


(      

=   
0 
       
 #
  
  


   
    
 < -

 
"
   
Z
 
  
    
          


relativo.

La primera premisa –que las ganancias y las pérdidas son acumulables– ha sustentado
tanto la teoría del efecto dominó, como las políticas expansionistas. De acuerdo con ella,
sería posible controlar a un coste relativamente bajo los recursos humanos y materiales de
  +
  &
]+  % #+
[-
cerlo, el Estado aumentaría su poder para competir con otras grandes potencias, y evitaría
que esos recursos cayeran en manos de rivales. El argumento puede resultar atractivo a las
élites políticas de países que carecen de recursos en su territorio para sostener una guerra
prolongada, ya que la autarquía económica e industrial a través de la conquista constituye
una garantía añadida de seguridad. Según Snyder, el expansionismo del Japón imperial
llevó dicho principio al extremo, aunque en realidad su «seguridad autárquica» disminuía
cada vez que realizaba una nueva conquista territorial.

Según la lógica expansión = seguridad, no sólo son acumulables las ganancias,


también lo son las pérdidas. Una derrota en la periferia puede poner en marcha un pro-
ceso que dañe gravemente el estatus de gran potencia por diferentes razones: desgaste
acumulado de recursos económicos o militares, pérdida de profundidad estratégica y, por
"

 !
+ % $  "     
"
·
26
debilitamiento del vínculo con los aliados, etc. Según Snyder, Gran Bretaña en su etapa
imperial de los siglos /;/ y //, y Estados Unidos durante la Guerra Fría, habrían razo-
nado de este modo.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

La segunda premisa que explica la falacia de la «seguridad imperial» es la aparente


ventaja de la ofensiva estratégica (la mejor defensa es un buen ataque). Este argumento
guarda relación con el anterior. En los casos históricos de mito del imperio, la gran po-
tencia asumía que adelantarse en el ataque era ventajoso porque a) le permitía defender
un territorio periférico acosado ampliando sus fronteras; b) servía para sostener la pri-
mera pieza que comenzara a tambalearse en el inicio de un posible efecto dominó, o c)
se frenaba a tiempo la aparición de una nueva gran potencia. Según Snyder, este error
explicaría que a lo largo de los siglos algunas grandes potencias hayan librado guerras
infructuosas en Afganistán, tratando de conseguir profundidad para asegurar una fron-
tera turbulenta.

‰< $"
 $ !$]++
 +$*
]+
grandes potencias se contengan, y que terceros Estados apoyen a la potencia agresiva al
considerarla «caballo ganador». Se trata de una secuencia virtualmente opuesta al equili-
brio de poder, sustentada en el convencimiento –normalmente erróneo– de que las poten-
cias amenazadas no reaccionarán ante la agresividad. Según Snyder, este error de cálculo
fue cometido hasta sus últimas consecuencias por la Alemania del Káiser en la Primera
Guerra Mundial y por Japón en la Segunda. También explicaría las políticas aplicadas
respectivamente por Breznev y Jruschov al considerar que Estados Unidos sólo relajaría
su actitud si la correlación de fuerzas políticas y militares resultaba claramente favorable
al bloque soviético.

Aparentemente, las tres premisas dotarían de racionalidad a las políticas agresivas y


al expansionismo territorial. Pero, según Snyder (1991: 1-2), dichas políticas respondían
en realidad a los intereses de grupos económicos o burocráticos de la potencia imperialista
]++  *+$
! +  
  -
rés general. No obstante, añade Snyder, con el tiempo, esos mismos actores –además del
público y de los estrategas militares y líderes políticos– habrían terminado por interiorizar
semejantes razonamientos.

El mito del imperio explicaría la paradoja de grandes potencias que aceleraron su rui-
na al tratar de fortalecer su seguridad con políticas agresivas, que a la postre les desgasta-
ron y provocaron al resto de potencias. Snyder presenta esos casos como una anomalía; lo
razonable, y así actúan la mayoría de los Estados, sería optar por una política de seguridad
meramente defensiva.
·
27
El realismo ofensivo
El autor de referencia de esta corriente es John Mearsheimer (2003) con su obra The

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


Tragedy of Great Power Politics. El realismo ofensivo se encuadra también en el realismo
estructural, ya que considera que la anarquía y la distribución de poder condicionan de
$  !
 
$ $   "
grandes potencias no son más o menos agresivas en función su sistema político o económi-
co, sino que su conducta obedece en gran medida a la posición que ocupan en el sistema.
Como es lógico, Mearsheimer reconoce que puede haber casos excepcionales y que para
explicarlos será necesario recurrir a otras teorías que presten mayor atención a los factores
internos.

Al igual que Waltz, Mearsheimer centra su teoría en las grandes potencias por ser
']+ 
+$ #+
& $ 
{ $
‚‚=Ž|!
$ 

+!
 $   %-
tarse en una guerra abierta a la potencia más poderosa del mundo y debilitarla seriamente,
+]+!
& 

A diferencia del realismo defensivo, Mearsheimer sostiene que todas las grandes
potencias son revisionistas. Una gran potencia sólo se sentirá satisfecha con el statu
quo cuando se convierta en hegemónica. Como en la práctica ninguna puede alcanzar
dicha posición (salvo a escala regional), la relación entre ellas está abocada a una
competencia permanente, compatible no obstante con la cooperación en asuntos de
interés común.

Por otra parte, Mearsheimer distingue entre poder actual y poder potencial. El prime-
!%+*$  + +$$"$ ]+ 
potencial se basa en la riqueza y el volumen de población: dos factores clave en la genera-

 $    


+ 
!   ]+=

 El gobierno puede tomar la decisión de convertir en poder actual/militar sólo una


%

+ 
= $ "    ]+*+!

1850 para convertirse en una gran potencia militar, pero no dio el paso hasta 1898.

 ^
   

+ + *
$$!-
ciencia: durante la Segunda Guerra Mundial, la producción de guerra soviética fue muy
superior a la alemana, a pesar de que la Alemania nazi arrebató a la URSS gran parte del
territorio que hasta ese momento albergaba su capacidad industrial

 La fuerza militar generada puede tener mayor o menor capacidad de proyección. A


menor proyectabilidad, menor poder militar efectivo.
·
28
Según Mearsheimer, la fuerza militar por excelencia está constituida por los ejérci-
tos terrestres, pues son los únicos capaces de conquistar y controlar territorios; cuestión
suprema en un mundo de Estados territoriales. Las grandes masas de agua limitan consi-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

derablemente la proyección de las fuerzas terrestres y su capacidad ofensiva, sobre todo si


se enfrentan a una gran potencia. Las fuerzas navales y aéreas sirven de apoyo a la fuerza
terrestre o pueden actuar independientemente contra Estados rivales. Sin embargo, son
+!
 
$ +$


 


Mearsheimer (2003: 30-32) resume del siguiente modo los factores que explican la
orientación ofensiva de las grandes potencias:

 El sistema internacional es anárquico. No hay una autoridad central que pueda prote-
ger a unas potencias de otras.

 Las grandes potencias son actores racionales, y prestan atención a las consecuencias
a corto, medio y largo plazo de sus acciones.

 La supervivencia es el objetivo básico y principal de cualquier Estado. Las grandes


potencias pueden perseguir otro tipo de intereses, como promover el bienestar de sus
ciudadanos, mantener la cohesión social, extender la democracia o velar por la defensa
de los derechos humanos. Pero por encima de todos ellos se encuentra la seguridad na-
cional.

 ‰!
" 
  
 
% 

 Los estadistas no conocen con certeza las intenciones de los dirigentes de otros
Estados. El incremento de poder de una gran potencia suscita miedo e incertidumbre
^!
 
$ $" 
sus intenciones, ya que éstas, además de ser difíciles de escrutar, pueden variar con el
tiempo. Una gran potencia no debe descartar por completo el enfrentamiento futuro con
otra gran potencia.
Según Mearsheimer (2003:39), la agresión no siempre es contraproducente. De
63 guerras donde se enfrentaron grandes potencias entre 1815 y 1980, el agresor ven-
ció en 39 casos, lo que supone aproximadamente un 60% de éxitos. Cuando las ga-
nancias por conquista son acumulables, la incorporación de territorios por la fuerza

   + 
 
  [ +
 "  $ "
  + !


alemana en tiempos de Bismark, o con la expansión territorial de la Unión Soviética y
de Israel en el siglo //.

Por tanto, para una gran potencia, el único modo de garantizar su seguridad consiste
en acumular una cuota de poder mayor que la del resto. El resultado es una competencia
interminable, ya que, aunque una gran potencia sea objetivamente superior a las demás,
·
29
+
 &

*   +!
$       
 +
siendo en el futuro. La percepción de inseguridad y la incertidumbre alimentan el afán
insaciable de poder.

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


Mearsheimer respalda sus argumentos examinando el comportamiento histórico de
seis grandes potencias: Japón, de 1868 a 1945; Alemania, de 1862 a 1945; la Unión
Soviética, de 1917 a 1991; Italia, de 1861 a 1943; Gran Bretaña, de 1792 a 1945, y
Estados Unidos, de 1800 a 1990. Según Mearsheimer, las únicas grandes potencias que
!statu quo son aquellas que ostentan una posición hegemónica a nivel re-
gional (como, por ejemplo, Estados Unidos en el hemisferio occidental), pero incluso
éstas no se sienten cómodas teniendo iguales en otras regiones y por eso procuran que
en ellas existan al menos dos potencias que se contrapesen mutuamente. Si es preciso,
intervienen como equilibradores de ultramar (offshore balancers|
! 
aparición de potencias hegemónicas. Según Mearsheimer (2003: 41), ése fue el motivo
de que Estados Unidos tratara de evitar que la Alemania del Káiser (Primera Guerra
Mundial), la Alemania nazi y Japón (Segunda Guerra Mundial), y la Unión Soviética
`+’|
 + + $
 + [ ‰
!
[
de hoy, Washington también fomenta el equilibrio contra Irán en Oriente Medio, el de
+ + + #+
+ [ "X 
_+&
 " [ ‰
!
  $ * +
 "+ + !$
   $ 


con los intereses norteamericanos.

Cuadro 4. Potencias insulares y continentales

Una potencia continental       


   
-

 &   
  <    
   
  "     <       #    

         

Una potencia insular es la única potencia en una gran parcela de territorio rodeado
   
\ Z
]       
 "
Z
   *   
    
-
 ! " 
             


   
           


Z )       " 
^_ W     `fjj``
  
       k   

Según Mearsheimer, el dilema de seguridad entre las grandes potencias es irresoluble.


La supervivencia en un sistema anárquico exige el incremento del poder relativo a expen-
sas del de otros Estados. Las grandes potencias son conscientes de que la mejor defensa
·
;5
es una buena política ofensiva, y ello da lugar una competición incesante en materia de
seguridad.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

_ $&" 
%   !

 $$ %+*
Hay estrategias menos costosas (véase el cuadro 5). Además, lo habitual es un compor-
tamiento sutil, que aprovecha la debilidad e indecisión ajenas para expandirse, pero que
al mismo tiempo se contenga y, si es preciso, retroceda tácticamente ante la fuerza y la
determinación de otras potencias.

Cuadro 5. Estrategias de las grandes potencias para maximizar su


poder

Guerra! 
          

W     
?   
  
 )  /
   
      
)
 -


  # 
     !  
!"q  
6JK4 
wx qy 6JJ5 " )  
 

Chantaje k           


    #
 
 
 #=  
        
) 
  
"    
     
  z  
%  #  
 < 
^ H
  #
 )  
 & 
% 
 <
    


 #  #
escala.

Tentar y desangrar (bait and bleed(k      


    -
#    
   
    -
  #     
"   
  
la trampa.

Sangrar (bloodletting( !      


   

    
            
Z
   
    Z <   % 
  


6JK5

Contrapesar (balancing(!   


     &  

    


  
      

Pasar la carga a otro (buck-passing(%  #        -


  k        
 


  

  
   =  


6J;5+ 
\ 
     %  # +   -
te, Francia se vio obligada a contrapesar directamente a Hitler, pero su derrota en
  
6J}5     # 
  #  
 
\  W   
·
31

Apaciguamiento (appeasement( H
          
 



     
   
  

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


sienta más seguro, esperando así reducir su agresividad. Mearsheimer también la

         
     

      

  <    
  
                # ~ )  
  
 < 
^ H
    

H 


+ \ Z
   


  

Por último, Mearsheimer (2003: 334-347) propone un modelo atendiendo a la es-


tructura del sistema sobre las causas de las guerras en las que participa al menos una gran
potencia. Además de en la anarquía, la explicación se encuentra en el número de grandes
potencias y en la distribución de poder. A partir de esas dos variables, Mearsheimer plantea
cuatro posibles escenarios:

 Bipolaridad no equilibrada. Es una categoría teórica, difícil de encontrar en el mundo


real.

 Bipolaridad equilibrada&"

 &&  
#
$
grandes potencias.

 Multipolaridad equilibrada. Ninguna gran potencia destaca exageradamente sobre el


resto. Es menos estable que la bipolaridad, pero más que la siguiente categoría.

 Multipolaridad desequilibrada. Se trata de un sistema compuesto por grandes poten-


cias que contiene un potencial hegemón. La potencia emergente se siente con capacidad
de alterar el equilibrio de poder incluso por la fuerza y, al mismo tiempo, el temor que
despierta suele suscitar una coalición antihegemónica. La espiral resultante puede acabar

#
$
De acuerdo con Mearsheimer (2003: 338-346), la guerra es más probable en la mul-
tipolaridad que en la bipolaridad por tres razones:

 En el sistema multipolar hay            


 
 
pequeñas potencias. En los sistemas bipolares se espera que cada gran potencia proteja a
+  
$$  $!
$| 
 
Habría sido, por ejemplo, muy improbable que Estados Unidos hubiera atacado a Polonia
o a Checoslovaquia durante la Guerra Fría. Al mismo tiempo, los sistemas bipolares son
rígidos y los Estados que no son gran potencia gozan de menor capacidad de maniobra, lo

+$& '+
  &  
#
_ $&"$+ -
·
32
ridad las pequeñas potencias son más vulnerables al empleo de la fuerza por las grandes
potencias y tienen más libertad a la hora de enfrentarse unas a otras.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 La multipolaridad favorece los desequilibrios de poder, más probables cuanto mayor


es el número de grandes potencias. Como resultado, dos grandes potencias se pueden unir
para atacar a una tercera (Francia y Reino Unido contra Rusia en la guerra de Crimea, en
1853-1856) o para conquistar una pequeña potencia (como hicieron Alemania y la URSS
con Polonia en 1939).

 La pluralidad de actores aumenta las probabilidades de que se produzcan errores de


cálculo 
 $#+ *$+  ]+
$ -
rativamente más rígida y previsible bipolaridad. El inicio de una relación amistosa con un
país puede generar recelos en otro que previamente era amigo o neutral. La ambigüedad
  
  $   !
+  
$ $     ]+ 
alían o se aliarán con las diferentes potencias, así como calcular la distribución de poder
resultante.

El realismo neoclásico
Como tal no existe una única teoría de realismo neoclásico, sino diversas teorías
agrupadas bajo este título. Todas ellas tratan de rellenar el espacio que conscientemente
dejó libre Kenneth N. Waltz al excluir los factores internos en su modelo explicativo de
la política internacional. Su propósito no consiste en elaborar una teoría universal de las
relaciones internacionales, sino en explicar la política exterior de Estados concretos (Rose,
1998). Para ello prestan atención tanto a las variables externas (derivadas del sistema inter-
nacional y, por tanto, en línea con el neorrealismo) como a las internas (relacionadas con
las élites y las características políticas del país).

 $


$!    % -
va y ofensiva del realismo estructural. En determinados contextos históricos y regionales
resulta adecuada la primera, mientras que en otros la segunda ofrece una explicación más
satisfactoria. Por ejemplo, el realismo ofensivo explica mejor las políticas de equilibrio de
poder en largos periodos de los siglos />;; a /;/, así como las políticas agresivas, basadas
en el darwinismo social, de los Estados fascistas a mediados del siglo //. Sin embargo,
para otros muchos casos es preferible el realismo defensivo.

El realismo neoclásico propone el siguiente esquema de investigación:

a) La variable independiente es la distribución de poder en el sistema. Por ello, a


la hora de establecer los parámetros básicos de la política exterior de un Estado es
·
33
necesario conocer la posición que ocupa en el sistema y, más en concreto, su poder
material relativo.

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


b) La variable independiente incide sobre un conjunto de variables intervinientes
como, por ejemplo, la percepción de los técnicos y decisores de la política exterior,
el grado de consenso de las élites y de determinados actores sociales sobre un
asunto de la realidad internacional, o la capacidad del gobierno a la hora de extraer
recursos para la acción exterior.

c) La variable dependiente es un área concreta de la política exterior de un Estado


en un momento histórico preciso.
De este modo, las presiones procedentes del sistema internacional trazan los contor-
nos y la dirección general de la política exterior. Sin embargo, dichas presiones ejercen
&+ #+
  

$ "]+!  &  -
nientes de carácter doméstico que obligan a incluir en el análisis elementos de los niveles
de análisis del individuo y del Estado (tal como hacía el realismo clásico). El realismo
neoclásico considera que no existe una «cadena de transmisión» inmediata o perfecta que
conecte el poder relativo de los Estados con su comportamiento en la esfera internacional
(Taliaferro, 2009). Para entender la política exterior es necesario conocer las variables
intervinientes del ámbito doméstico. A este respecto destacan cuatro conjuntos de factores:

 La percepción de los técnicos y decisores políticos. Según el realismo neoclásico,


la percepción de quienes asesoran y toman las decisiones en materia de acción
exterior (el presidente, los ministros y los funcionarios que participan en el diseño
e implementación de las políticas de exterior y defensa) sería tan importante como
la magnitud de los recursos materiales del Estado y de su poder relativo dentro del
 $$

 +!
^ %+
 
son personas de carne y hueso, con valores e intereses y sujetas a errores de
percepción. Esto obliga a conocer en detalle cómo interpretan la situación de su
país y de la comunidad internacional. Por otra parte, el realismo neoclásico tiene
una visión arriba-abajo de la elaboración e implementación de la acción exterior.
Las presiones sistémicas inciden sobre los responsables políticos, que ocupan
una posición de bisagra entre el Estado y el sistema internacional. Disponen de
información privilegiada sobre el aparato político-militar y, en teoría, se encuentran
mejor preparados para percibir las presiones del sistema y deducir los intereses
nacionales.

 Atención de los decisores a diversos planos políticos. Los gobernantes pueden


actuar de una forma en un nivel (internacional), pero sus objetivos reales se pueden

      
| ‰ $ " + !  
potencias para ganar prestigio ante sus vecinos o ante su propia población.
·
34
 El grado de consenso de las élites y actores sociales. Las élites gubernamentales
no son las únicas protagonistas de la acción exterior. Existen otros actores (grupos
empresariales, medios de comunicación, think-tanks, movimientos sociales, etc.)
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

que participan en la valoración de las amenazas, la realización de ajustes estratégicos


y la implementación de la política exterior y de defensa (Lobell, 2009). Este hecho
añade complejidad a los procesos y requiere de la negociación entre unos y otros. La
pérdida de autonomía del ejecutivo en la dirección de la política exterior afecta a su

 
     '$

!
percepción de las amenazas y de las oportunidades en el ámbito internacional, como
 
+ 
‰ " #+


domésticos dependerá entre otros factores del contexto internacional. En periodos
de tensión su importancia será en principio menor, ya que el ejecutivo tratará de
minimizar riesgos y de velar por la seguridad nacional. En momentos de calma y de
!
$* '
"+ #+
 +
mayor (Ripsman, 2009).

 Capacidad de extracción de recursos por parte del Estado. El neorrealismo


de Waltz asumía que los gobiernos gozan de una capacidad ilimitada a la hora de
extraer y emplear los recursos del país. De modo que el poder material absoluto
 %
 $
"$!
"$  "
etc. La realidad es sin embargo diferente. Entre otros factores, la capacidad de
extracción depende de la fortaleza y extensión de las instituciones, del nacionalismo,
de la difusión de ideologías estatalistas (o, por el contrario, antiestatalistas), de la
percepción de la amenaza por parte de la sociedad (que estará menos dispuesta a
+$ 
 !
   +|"
“ %"‚‚ˆ|

Cuadro 6. El infraequilibrio de poder

!
   
        
  + 
z  ? 
_ y %  
  
€% 
   "   "
   


\
 !<x '455}(
         
 
  
 
    
     /

Consenso sobre la amenaza. Depende en gran medida de las percepciones. Si la


 #   
"     #
         

Vulnerabilidad del gobierno o del régimen )      W  


'
"
 
 (  
  "     
             
·
35

Cohesión socialZ





    

 
     
  
 #

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


Cohesión de las élites!
    
   ' )   -
  "    #
(
  
     
     
 

El estudio de las variables intervinientes de carácter doméstico explica la preferencia


del realismo neoclásico por los métodos cualitativos, los estudios de caso y el análisis
contrafactual. Según los realistas neoclásicos, para comprender en profundidad el compor-
tamiento exterior de los Estados es necesario especializarse en países y áreas regionales
concretas. Los principios teóricos del realismo neoclásico son sencillos y generalizables
 
++ $ 
" + 

 
!
]+ +

-
miento particularizado: consultar fuentes primarias, investigación en los archivos del país,
familiaridad con la estructura y el funcionamiento real de sus instituciones políticas, etc.

Ideas clave

 ?   
        
   
  



 



 < *      


       

     "  
&  #

relativo.

          


 &    "  &  
 

  #
        
 
  
           
  
 -
tema.

Liberalismo comercial e interdependencia compleja


Según el liberalismo comercial clásico, la actividad económica es un medio mucho
más rentable a la hora de generar riqueza que la guerra u otro tipo de conductas coercitivas
(Moravcsik, 2001). La idea se remonta al siglo />;;;. Montesquieu, en El espíritu de las
leyes, y posteriormente Adam Smith, en Una investigación sobre la naturaleza y causas
de la riqueza de las naciones, llamaron la atención sobre el vínculo explícito entre libertad

$

+
 
!
+ $ " 

+
del liberalismo comercial consideran que la apertura de los mercados y la interdependencia
·
36

 $

 ++& $]+ &!
* 
!

$ -
tamiento exterior de los gobiernos. Y todo ello sin negar la anarquía, la ambición de poder
y la rivalidad que subyacen en las relaciones entre Estados.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Los principios del liberalismo comercial conectan con la interdependencia compleja


de Robert O. Keohane y Joseph S. Nye (1989). Según ambos autores, la existencia de una
densa red de intereses económicos compartidos convierte la guerra en una opción contra-
producente a la hora de incrementar el poder. Sus argumentos pueden resumirse en tres
puntos:

 Además de las relaciones entre gobiernos, existen múltiples canales de


comunicación transnacionales entre actores privados (empresas, grupos de interés,
$ $ 
"
|]+  !
  



 Habitualmente, las cuestiones de defensa no ocupan el primer lugar en las


relaciones transnacionales.

 La probabilidad de empleo de la fuerza entre dos Estados disminuye conforme


aumenta su interdependencia compleja.
Los intercambios económicos, además de generar un colchón de intereses comunes,
promueven la comunicación y el entendimiento entre gobiernos y actores económicos y
sociales, lo cual favorece a su vez las relaciones políticas de naturaleza cooperativa (Doyle,
1997). Por otra parte, se asume que, en caso de que se produzcan tensiones internacionales,
los actores económicos de países interdependientes presionarán a sus respectivos gobier-
nos para que eviten la guerra por las graves consecuencias que ésta entraña: interrupción
del comercio, pérdida de inversiones, aumento de los precios, etc.

Stephen van Evera (1990/1991) matiza que la coerción militar es menos rentable para
+ 
+$  !

$ +*
$
++
+
de producción. Sin embargo, una estructura económica concentrada en un número redu-
cido de monopolios puede hacer menos costosa la decisión de recurrir a la guerra. Por su
parte, John Oneal y Bruce Russet (1997) llegan a la conclusión, tras el análisis empírico
del periodo 1950-1985, de que los altos niveles de interdependencia económica están aso-

++
<$ 
$+!!+
análisis, el estudio de Oneal y Russet sólo tenía en cuenta díadas que incluyesen al menos
+ 
[$&+!$+

+ +  
$
amplia publicada pocos años después (Russet & Oneal, 2001).

No obstante, la interdependencia se encuentra con la realidad de las tensiones y con-


#
$ 
 
 $ %
  "$
que los dividendos de paz no son automáticos como prevé el liberalismo comercial (Ster-
ling-Folker, 2009). Según Niall Ferguson (2007), la Primera Guerra Mundial interrumpió
·
37
abruptamente una época de extraordinaria integración económica. En opinión de este au-
tor, la violencia a gran escala que se produjo en Europa occidental y dos décadas más tarde
–antes y durante la Segunda Guerra Mundial– en lugares como Europa oriental, Manchuria

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS



+

%
=
#
'
" &  
 -
mica e imperios decadentes.

La paz democrática
Otra vertiente del enfoque liberal es la teoría de la paz democrática, según la cual las
democracias no hacen la guerra entre sí. El argumento se remonta a los autores clásicos,
concretamente a Inmanuel Kant en su libro La paz perpetua_<! % + "
la probabilidad de recurrir a las armas sería menor si toda la población participase en el
gobierno, y no exclusivamente unas élites ajenas al interés general.

Al mismo tiempo, Kant pensaba que los gobiernos democráticos crean zonas de paz
”+  
!
•–+
$ $$

$-
cráticos. Los primeros podrían sospechar con razón de los segundos al estar injustamente
 *{ ]+$

&!
+ +
$ 
$++"
!* 

$

  $$ 
del siglo /;/, Alexis de Tocqueville (1987: 606) coincidía con Kant en esta misma idea:
Así, por una parte, es muy difícil arrastrar a los pueblos democráticos al combate; pero,
por otra parte, es casi imposible que dos de ellos se hagan aisladamente la guerra.

Contempladas desde la distancia, las opiniones de Kant y de Tocqueville resultan cla-


  ^+ 
+ $ 
$
$ $  
!

los sistemas democráticos. Según Maoz y Abdolali (1989: 3), las democracias raramente
     
   
  


  . Según Bruce Russet
(1989), el hecho de que las democracias no luchan entre sí constituye uno de los principios
más sólidos de la política internacional. Otros autores llegan a considerarlo como una de
las escasas leyes empíricas de la Ciencia Política (Levy, 1988). Las únicas excepciones
(ambiguas y discutibles) serían la guerra entre Estados Unidos y España en 1898, y el ali-
neamiento de Finlandia con la Alemania nazi en la Segunda Guerra Mundial.
·
38
Cuadro 7. Dos explicaciones de la paz democrática

!
= '6JJJ(   
"   
 
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

    /  




       
  


            
  -



     " 
  #
 <  
  &            


    
 

~x  '6JJ}(   
 '6JJK(         
    
-
      
 
 "    !  #    


     
   
  
  
       

 
-
 
# 

 

   
    



  

 

La teoría de la paz democrática tiene dos variantes:

 Variante monádica. Según esta versión, los sistemas democráticos serían por princi-
$ 
!
]+$



 Variante diádica ^  $



   
 $ $ 
!

que los no democráticos, pero se abstienen de emplear la fuerza militar en las disputas con
otros gobiernos democráticos.
Los estudios empíricos respaldan la variante diádica y refutan la monádica: las demo-


$ 
!
]+ $ 
’&"‚‚—|X
+
++&”
+ & $•"! ' 

militares que tienen entre sus objetivos declarados implantar la democracia (Dunne, 2009).

El institucionalismo neoliberal
El institucionalismo neoliberal reivindica el papel de las instituciones internacionales

!+
 
 
"%
+$
  
 
!
&˜ƒˆ†ˆ=ƒ„|"+ 

 "!
las instituciones internacionales como: un conjunto permanente y relacionado de reglas
(formales e informales) que prescriben roles, establecen los límites de las actividades, y
modelan las expectativas.

El institucionalismo neoliberal reconoce que las instituciones no resultan imprescin-


dibles para que exista cooperación entre Estados, y que no pueden suplir la voluntad coo-
·
39
perativa de los diferentes actores. La cooperación nace de los protagonistas del proceso,
no de las instituciones (Powell, 1994: 338-343). Son los Estados quienes diseñan las ins-
 +

!
* 
+" ]+$! 

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


fuera del contexto institucional. Por otra parte, la cooperación institucional en materia de
seguridad y defensa plantea mayores problemas que la cooperación en otras áreas como,
por ejemplo, economía, cultura, medio ambiente, etc.

Cuadro 8. Realismo e instituciones internacionales

           



    

 "
   

        H -
  '6JJ}‚6JJV/6;(   
  

   
servicio de las grandes potencias:

 
   
   
 
  
      
 

< *H                  

     

    
 

w  z0 #'4555/V(/El realismo descubre lo que oculta la teoría del institu-

           
      
   

?  w   '4565/4ƒ5(     


   

 

  \  
  
 <


z   /Al
    
      
  
todas las naciones tienen el mismo interés en resistir a un particular acto de agresión
             

Pero a pesar de estas limitaciones, el institucionalismo neoliberal considera que las


 +
 + #+  &  %
 
+
   " 
$

 &+ +


 
!
  +

La teoría de la cooperación desarrollada por Robert Axelrod (1986) ayuda a entender


la relación entre instituciones internacionales y acción exterior de los Estados. Axelrod
utilizó elementos de la teoría de juegos y, en concreto, el dilema del prisionero.

El supuesto es el siguiente. Dos personas se encuentran detenidas y acusadas de un


delito grave (castigado con diez años de cárcel), pero sólo se dispone de pruebas para
conseguir su condena por un delito menor (dos años de cárcel). Ante esa situación, el juez
ofrece la posibilidad de reducir a la mitad la pena de quien acuse a su compañero.

Los detenidos se encuentran ante el siguiente dilema: si los dos cooperan entre sí y se
niegan a hablar, el castigo será ligero (dos años). Pero, si uno coopera y el otro traiciona, el
·
}5
 $+%
$ *|+&!
+


mitad de la pena leve (un año). Por eso, el miedo a que el otro no coopere –y el que sí lo haga
pague las consecuencias– puede llevar a que ambos se traicionen mutuamente, y sufran una
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

pena superior a la inicial de dos años (cinco años cada uno, la mitad de la pena mayor).

En el dilema del prisionero, la cooperación es preferible a la defección, pero el




$    
     % 
!* + %+ 
colaboración (Axelrod, 1986: 21-34). Por ese motivo, si el juego se realiza una sola
vez, la opción más razonable es la que lleva al resultado 5/5. Se trata del «equilibrio de
Nash»: la mejor estrategia entre las posibles mientras el otro jugador no altere la suya.
En cambio, si el juego se repite varias veces, ambos actores –aunque actúen en clave
egoísta– pueden acabar cooperando de manera estable.

Tras realizar múltiples reiteraciones del dilema del prisionero, Axelrod señala dos
factores cruciales para que la cooperación resulte viable:

 Reciprocidad (tit for tat). Cuando los actores devuelven «bien por bien» se inicia un
ciclo potencial de buena conducta que, si se consolida con la práctica, es capaz de hacer
]+
 
!
 [ ƒˆ†ƒŠƒˆ†„|$ 
que se puede llegar a esa situación mediante la repetición sucesiva del dilema.

 Expectativas de futuro (o, en palabras de Axelrod, sombra del futuro). La esperanza


de que la cooperación se repita en nuevas ocasiones contribuye a que se dé en el presente.
Las instituciones internacionales favorecen tanto los mecanismos de reciprocidad
como las expectativas de futuro, incentivando así el comportamiento cooperativo de los
Estados, sobre todo en aquellas instituciones que han alcanzado un alto grado de consoli-
dación (Axelrod y Keohane, 1985: 234). Pero, además, las instituciones ofrecen otro tipo
de ventajas relacionadas con el inicio y continuidad de la cooperación:
·
41
 Al convertirse en foros de intercambio de información, las instituciones facilitan la

 

!*{™"ƒˆˆš|^
$+

$& ' +$
efectos de la anarquía, ya que los actores implicados tienen más conocimiento sobre la con-

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


ducta de los otros y sobre su tendencia hacia la cooperación o la defección (Milner, 1992).

 Las instituciones reducen los costes de transacción, es decir, los esfuerzos que entraña
toda negociación: obtener información previa, establecer reglas, defender intereses, asegu-

+$  $  
"
#
]++"


 Las instituciones pueden hacer menos onerosas las concesiones de los Estados. Se-
ría el caso, por ejemplo, de la adhesión a algunos tratados de desarme o de limitación de
$$"
+ !

–en caso de realizarse dentro de un marco institucional– no
se percibiría como claudicación ante un adversario, sino enmarcada en una actuación co-
lectiva (Martin, 1992: 779).

 Por otra parte, las instituciones resuelven algunos de los problemas que plantea el
elevado número de actores en la cooperación. No constituyen una solución perfecta, pues
cuanto mayor sea el número de actores más difícil resultará alcanzar un acuerdo (Oye,
ƒˆ†Ž|‰+ !
+ % %$

 

entre múltiples actores se resuelven mejor en un foro institucionalizado.

 Las instituciones establecen normas de comportamiento y disminuyen las ambigüe-


$+  !
 %
$$ 


 
 ]+  
 
+$
!*
+$  $ -
to de lo pactado y la estabilidad del proceso cooperativo (Jervis, 1987: 346).

 Las instituciones no sólo afectan a las preferencias de los actores, sino que modelan
también su identidad. Se trata de una aportación del institucionalismo constructivista que
contempla las instituciones como un conjunto de normas, reglas y rutinas, más que como
una estructura formal (Barnett & Finnemore, 1999). La interiorización de esas normas
puede llevar a que se actúe en conformidad con ellas y no por mero cálculo de intereses.

Ideas clave

 !  
 
    

  


-
  

 ! &  


 
          -
    
     "

 !                -

   
  
·
42
Para saber más:

w   \  „ z  ]  < '6JKJ( Power and Interdependence, Nueva
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

York, Harper-Collins.

!x <  †\ z H†‡  ]  0'


('455J(Neoclassi-
! 
" #  $ %z ˆyk
 Z   ? 

H   ]]'455;(The Tragedy of Great Power Politics, Nueva York, Nor-


ton.

H ]'455ƒ(Politics among Nations: The Struggle for Power and


Peace_H^x   
 

<
]y'6JJ6(&"'
 (
% ) *
,
z ˆyk Z   

0 <  H'6JJ‰(Š0%  


 k  ‹#, vol. 39, No.
1, pp. 156-179.

0 #w  z'4556(&" #  +*,"  *, Nueva


ˆyk  Z   ? 

0 # w   z '4565( Theory of International Politics, Long Grove, Waveland
Press Inc.
·
43
Sitios web recomendados:

ENFOQUES TEÓRICOS DE LOS ESTUDIOS ESTRATÉGICOS


_  k  <  
q   % /

    y



Chatam House:

www.chathamhouse.org

k  q   


\   <
/

cirs.georgetown.edu

k  <  „q   <


/

csis.org

Council on Foreign Relations:

xxx

q   \  


<  z xy/

xxx  #


02 Marco jurídico del uso de la fuerza
en las relaciones internacionales
Pilar Pozo

Contenido

\ Introducción
\ El uso de la fuerza antes de la creación de la Organización de las
Naciones Unidas (ONU)
\ La prohibición del uso de la fuerza en las relaciones
internacionales en la Carta de la ONU: naturaleza y alcance
\ Excepciones a la prohibición del uso de la fuerza: las acciones
coercitivas del Capítulo VII de la Carta y el derecho de legítima
defensa
\  
!
·
47
Introducción
Es un dato de experiencia que toda sociedad humana se encuentra regida por un orde-

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


namiento jurídico (ubi societas ibi ius) y que existe una correlación entre las características
del fenómeno jurídico y las de la sociedad que regula (sic societas sic ius). En este sentido,
el Derecho Internacional Público es el ordenamiento jurídico de la sociedad internacional:
está constituido por el conjunto de normas destinadas a regir las relaciones internacionales
y se encuentra en un proceso de continua adaptación a las transformaciones experimen-
tadas por la sociedad internacional. Estos procesos de adaptación normativa son también
momentos de incertidumbre en la medida en que puede ser difícil resolver cuándo un com-
portamiento estatal representa una violación de una norma vigente o, por el contrario, es
una manifestación de la práctica internacional que corrobora la consolidación de una nueva
norma (Reisman, 2003: 82).

Guerra y paz son procesos del sistema internacional y, por tanto, quedan sometidos al
$ +
 
“ 
++*!
 +"
así como las limitaciones de espacio, no procede un análisis detallado de las repercusiones
jurídicas de las realidades apuntadas. No obstante, para comprender las características del
marco jurídico internacional aplicable al uso de la fuerza y los problemas que su interpre-
tación plantea es necesario detenerse brevemente en una serie de consideraciones previas.

^
 
"
$ $ !
 +
este manual, posee rasgos que la diferencian profundamente de las sociedades naciona-
les y que deben ser tenidos en cuenta en la medida en que condicionan las características
del Derecho Internacional Público. Por un lado, se trata de una sociedad eminentemente
interestatal: los Estados son los sujetos primarios y fundamentales de la sociedad inter-
nacional. Los Estados son los únicos actores de las relaciones internacionales dotados de
soberanía territorial y aunque el concepto de soberanía, mejor dicho su carácter absoluto,
haya sufrido un proceso de erosión, sigue siendo jurídicamente determinante. La socie-
dad internacional es, además, inorgánica, descentralizada y anárquica, en el sentido de
que carece de un aparato institucional permanente y de una autoridad universal suprana-
cional jerárquicamente superior a los Estados. En el ámbito internacional reviste particu-
lar importancia un fenómeno para el que se ha acuñado la expresión de desdoblamiento
funcional, porque en la sociedad internacional los Estados actúan al mismo tiempo como
legisladores, intérpretes y responsables de garantizar la aplicación de las normas jurí-
dicas (Juste, 2011: 23). La aparición de organizaciones internacionales formadas por
Estados ha mitigado parcialmente este fenómeno en los ámbitos de la competencia de
las respectivas organizaciones, pero el Estado sigue siendo el actor de mayor relevancia
en las relaciones internacionales.

La soberanía estatal, punto de partida del Derecho Internacional, es, al mismo tiempo,
una de las principales razones de la peculiaridad de dicho ordenamiento, pues no deja de
·
48
ser complejo que entidades que se pretenden soberanas tengan la obligación de someterse
a un orden jurídico creado por ellas mismas y de ver su soberanía limitada por dicho orde-
namiento. La mayor parte de las normas internacionales son normas de carácter dispositi-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

"
" +$ !
 
+
  ^$
imperativas, que no admiten pacto en contrario, son minoritarias en el orden internacional
y afectan a materias esenciales para la salvaguardia de la sociedad internacional en su con-
junto o a la protección de derechos humanos fundamentales.

Uno de los problemas fundamentales derivados de la soberanía estatal y su relación


con el Derecho Internacional consiste en determinar si, en ausencia de una norma que
prohíbe una determinada conducta, debe interpretarse que existe una regla permisiva. En
el Asunto del Lotus"‰$›+
X
!$ ]+=las limi-
taciones a la independencia de los Estados no se presumen [...] en ausencia de ‘normas
prohibitivas’ que limiten su libertad cada Estado es libre para adoptar los principios que
considere mejores y más convenientes (Corte Permanente de Justicia Internacional, serie
["ƒ‚ ƒ†‡ƒˆ|!  " &$
 $   
todos los poderes que el Derecho Internacional no prohíbe o, por el contrario, disponen
únicamente de las competencias atribuidas por el Derecho Internacional. Aunque se haya
$ *!$

‰$›+
X
-
nal, señalando que no todo lo no prohibido por el Derecho Internacional puede considerar-
se permitido, lo cierto es que es ésa la postura que prevalece en la realidad internacional
(Weil, 1991: 209).

El uso de la fuerza antes de la creación de la Organización


de las Naciones Unidas (ONU)
En el Derecho Internacional clásico (siglos />;; a /;/), el uso la fuerza en las relacio-
nes internacionales era considerado un atributo de la soberanía del Estado, que podía ejer-
cer a discreción fuera como medio de defensa o como un instrumento para la protección
de sus intereses.

Durante el periodo del Derecho Internacional clásico, los principales intentos de esta-
blecer limitaciones al recurso a la fuerza se materializaron en la doctrina de la guerra justa
elaborada por la Escuela Española de Derecho Internacional del siglo />;, con Francisco
de Vitoria y Francisco Suárez como máximos exponentes, y desarrollada por eminentes
juristas como Hugo Grocio en el siglo />;; y Emmerich de Vattel en el siglo />;;; (Baqués,
2007). La práctica estatal, sin embargo, permaneció ajena en buena medida a sus postula-
dos. En esencia, el derecho positivo se limitaba a establecer criterios formales de licitud
·
49
en virtud de los que se consideraban lícitas las guerras emprendidas por un soberano y
precedidas por una declaración formal.

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


La corriente dirigida a establecer una prohibición general de recurrir al uso de la
fuerza en las relaciones internacionales se fue abriendo camino en el primer cuarto del
siglo //, en las Conferencias de Paz de la Haya de 1899 y de 1907. La II Convención de la
Conferencia de la Haya de 1907, también denominada Convención Drago-Porter, prohibió
el recurso a la guerra para el cobro de deudas contractuales.

Tras la Primera Guerra Mundial, los Estados partes en el Pacto de la Sociedad de


Naciones, de 1919, aceptaron ciertas obligaciones de no recurrir a la fuerza (Preámbulo).
Las disposiciones nucleares del Pacto en materia de uso de la fuerza (artículos 11 a 15)
establecían que los Estados miembros tenían la obligación de someter cualquier contro-
versia susceptible de provocar una ruptura de la paz al arbitraje, a una solución judicial,
o al examen del Consejo, y de no recurrir a la guerra antes de la expiración de un plazo
de tres meses desde el fallo arbitral o judicial, o el informe del Consejo!  "
más que una renuncia general al recurso a la guerra, las disposiciones del Pacto establecen
una moratoria de guerra: es decir, una obligación de no recurrir a las armas antes de haber
agotado ciertos procedimientos y plazos que, tal vez, permitieran un enfriamiento de la
controversia y un apaciguamiento de los Estados afectados. Al mismo tiempo, el Pacto
contenía dos importantes lagunas. Por un lado, debido al concepto restrictivo del término
«guerra», que comprendía únicamente la guerra precedida de una declaración formal, sus
disposiciones no resultaban aplicables a las guerras sin previa declaración formal. Por otro
lado, las restricciones del Pacto resultaban aplicables a la guerra, pero no a otros usos de la
fuerza, como por ejemplo las represalias armadas.

“`+
+"!$‰—ƒˆ†"
representó un nuevo avance en la restricción del ius ad bellum. En el breve Tratado, tam-
bién conocido como Pacto Briand-Kellog, los Estados parte declaran solemnemente que
condenan el recurso de la guerra para la solución de las controversias internacionales y
que renuncian a él como instrumento de política nacional en sus relaciones mutuas. Re-
sultaba controvertido si persistían las dos lagunas del Pacto de la Sociedad de Naciones, es
decir: si el Tratado resultaba aplicable a las guerras no precedidas de declaración formal y
a otros usos de la fuerza, como las represalias armadas. Firmado inicialmente por quince
Estados (entre ellos, Alemania, Estados Unidos, Bélgica, Francia, Gran Bretaña, Italia y
Japón), el Tratado contaba con sesenta y tres Estados partes en 1938 y sigue todavía en
vigor. El Tratado no impidió actuaciones militares en el periodo de entreguerras, cuyos
autores consideraban que no implicaban un Estado de guerra (en el caso de China y Japón,
por ejemplo), ni evitó el desencadenamiento de la Segunda Guerra Mundial (Bermejo,
1993: 55).
·
V5
Tras la Segunda Guerra Mundial, en la Conferencia de San Francisco de 1945 se
adoptó un nuevo instrumento, la Carta de las Naciones Unidas, con la aspiración de inau-
gurar una nueva era caracterizada por la prohibición general del recurso a la guerra y por
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

el establecimiento de un sistema de seguridad colectiva frente a eventuales transgresores


de la norma. El régimen articulado en la Carta no está exento de ambigüedades, generando
profundas discrepancias en cuanto a su interpretación y aplicación en la práctica. Baste
señalar que en materia de uso de la fuerza la Carta utiliza cinco expresiones diferentes
(amenaza y uso de la fuerza, amenaza a la paz, quebrantamiento de la paz, acto de agresión
]+$| +  !
   $   
+!

de las mismas.

Ideas clave

 % 
 
 
 k
 z  Z
   
 #
 
 

 
 "
nacional.

    && 
   
    
 

    
   # 
        
      

La prohibición del uso de la fuerza en las relaciones


internacionales en la Carta de la ONU: naturaleza y alcance
La Carta de las Naciones Unidas enuncia como primer propósito de la Organización:
 
     
  
          
    
  


 
       


   
 

 !
      "   


       #
    
principios de la justicia y del Derecho Internacional, el ajuste o arreglo de controversias
o situaciones internacionales susceptibles de conducir a quebrantamientos de la paz (ar-
tículo 1.1).

Para alcanzar este objetivo, el artículo 2 enuncia una serie de principios entre los
que cabe destacar, por un lado, la obligación de los Estados de resolver sus controversias

    
         
       
 
paz y la seguridad internacionales ni la justicia (artículo 2.3) y, por otro, la prohibición
de recurrir a la amenaza o al uso de la fuerza en las relaciones internacionales (artículo
2.4). La adopción de la Carta de la ONU implicó, por lo tanto, que los Estados asumían la
& 
+
  $  
!
&
+ 
·
51
a la amenaza o al uso de la fuerza en las relaciones internacionales. En contrapartida, la
Organización asumía, en virtud del Capítulo VII de la Carta, la obligación de velar por la
seguridad de sus miembros monopolizando la autoridad para recurrir al uso de la fuerza

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


cuando determinara la existencia de una amenaza a la paz, quebrantamiento de la paz o
acto de agresión (artículo 39).

Otras disposiciones de la Carta atribuyen competencias adicionales a algunos de los


órganos principales, por ejemplo, a la Asamblea General para estudiar principios en mate-
ria de desarme y formular recomendaciones al Consejo de Seguridad en este sentido, con
&
++ $ 

#
$&-
servaciones se quiere subrayar que, aunque la prohibición del uso de la fuerza es la norma
jurídica que tiene repercusiones más inmediatas en el mantenimiento de la paz internacio-
nal, el ordenamiento jurídico internacional ha articulado un sistema normativo más amplio
con el objeto de prevenir el uso de la fuerza que incluye, además del sistema de seguridad


 "& 

  $  
!

elaboración de normas en materia de desarme y limitación de armamentos.

Centrándonos en el principio de prohibición del uso de la fuerza, el artículo 2.4 de la


Carta establece: Los Miembros de la Organización, en sus relaciones internacionales, se
abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial
o la independencia política de cualquier Estado, o en cualquier otra forma incompatible
con los Propósitos de las Naciones Unidas.

El régimen de la Carta sólo contempla dos excepciones: las acciones armadas auto-
rizadas por el Consejo de Seguridad de acuerdo con los Capítulos VII y VIII, y el derecho
inmanente de todo Estado a la legítima defensa en caso de ataque armado. En realidad, se-
ría más adecuado hablar de una sola excepción, el derecho de legítima defensa, pues como
se ha señalado con acierto, el uso de la fuerza autorizado por el Consejo de Seguridad en
el marco del Capítulo VII forma parte del régimen de seguridad colectiva articulado en la
Carta como complemento institucional de la prohibición del uso de la fuerza (Brotóns et
al., 2010: 671).

Cabe destacar que la disposición prohíbe la amenaza y el uso de la fuerza: no sólo


extiende la prohibición a la amenaza, sino que al emplear la expresión uso de la fuerza
amplía el alcance de la prohibición a todas las actuaciones armadas y no sólo las compren-
didas en el concepto de guerra.

‰]+!amenaza del uso de la fuerza, su    


  y
que no son ilícitas requiere una tarea de interpretación particularmente atenta a matices de
notable sutileza. Si el uso de la fuerza en un determinado caso es ilícito, la mera amenaza
de tal uso sería también ilícita. La amenaza de la fuerza prohibida por el artículo 2.4 ha sido
! 
$una promesa explícita o implícita por parte de un gobierno de recurrir a la
fuerza en caso de que no se acepten determinadas condiciones impuestas por el mismo. Si
·
52
     $     $    %  $         
fuerza, la amenaza en sí misma es ilegal (Brownlie, 1963: 364).
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Cuadro 1. Legalidad de la disuasión nuclear

    


  '  " ‰(    
-
       " "  ! ~   k  
  k  q   

]    %
   

    &  

 

       " 
 
   # " 

  #/
algunos Estados presentaron el argumento de que la posesión de armas nucleares
  


. 
  ' .   

     ' 
 /'     0   -
.%   .      
que poseen o se encuentran protegidos por armas nucleares pretenden desalentar
 

    /  0   
de utilizar armas nucleares sea creíble '~    
 k q   

]     


  #   
  K

) 
6JJƒ}K% & =% ^   %‚V6‚46K
6J
) 

6JJƒ(
    " 
 
  "    -
#

  #   
  
 "   
   
 #  #
  "      
 #

  #     
  
      &   
 # " 

  #

La prohibición del uso de la fuerza se ha convertido en un principio fundamental del


Derecho Internacional contemporáneo. Además de estar recogido en el artículo 2.4 de la
Carta, en la actualidad es universalmente aceptado que forma parte del Derecho Interna-


++  = !$ $ 

 
"
numerosas declaraciones y resoluciones del Consejo de Seguridad, de la Asamblea Ge-
neral de la ONU, en tratados internacionales y en otros documentos de carácter político.
Su unánime aceptación formal no impide que sea objeto de frecuentes violaciones en la
práctica pero, como ha señalado la Corte Internacional de Justicia, si un Estado actúa
de manera incompatible con una norma reconocida pero intenta defender su conducta
  &    $         
    
    
 $ !  
          
 

 
   !
 (Asunto relativo a las actividades militares y
paramilitares en y contra Nicaragua [fondo], ICJ Reports 1986, p. 98, par. 186). Cuando
los Estados recurren al uso de la fuerza no cuestionan la vigencia de su prohibición: por

 " + !
+

 
"$$"+
 $
defensa.

Otro aspecto que debe comentarse es la naturaleza de la «fuerza» prohibida. Sobre


ello conviene tener presentes dos cuestiones:
·
53
a) Prohibición de la fuerza armada. En el contexto de la Carta queda claro que la
prohibición sólo se aplica a la amenaza y uso de la fuerza armada. Así se desprende de los
trabajos preparatorios de la Carta, en los que consta el rechazo de una propuesta de Bra-

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


sil dirigida a incluir dentro de la prohibición la coerción económica. Es la interpretación
avalada por la práctica internacional de los Estados y por la propia ONU. En este sentido,
la Asamblea General de las Naciones Unidas en la Resolución 2625 (XXV), de 24 de oc-
tubre de 1970, que contiene la Declaración sobre los principios de Derecho Internacional
referentes a las relaciones de amistad y a la cooperación entre los Estados de conformidad
con la Carta de las Naciones Unidas, distingue claramente el principio de prohibición de la
amenaza y uso de la fuerza (principio a) del principio de no intervención directa o indirecta
en los asuntos de la jurisdicción interna de otros Estados (principio c).

Este último principio prohíbe el uso de medidas económicas, políticas o de otra índole
dirigidas a coaccionar a otro Estado para que subordine el ejercicio de sus derechos sobe-
ranos y obtener de él ventajas de cualquier índole. Por consiguiente, el uso de medidas de
 
 $

!   
 

asuntos internos de un Estado, pero no constituiría un supuesto de uso de la fuerza. Conviene
recordar que la Resolución 2625 (XXV) de la Asamblea General, como todas las resolu-
ciones de este órgano salvo las referentes a cuestiones presupuestarias y a la admisión de
nuevos miembros, no tiene carácter vinculante. Sin embargo, al igual que otras resoluciones
de la Asamblea General, el grado de consenso demostrado por los Estados en cuanto a su

 $$+
"
$ 

  " $ !$
que es declarativa del Derecho Internacional consuetudinario, es decir, que recoge normas
de Derecho Internacional general (Corte Internacional de Justicia, Asunto de las actividades
armadas sobre el territorio del Congo, R. D. Congo c. Uganda, sentencia de 19 de diciembre
de 2005, par. 162, p. 227).

b) La inclusión del uso indirecto de la fuerza dentro de la prohibición. Otro aspecto


destacable, tal y como la Resolución 2625 pone de relieve, es que la prohibición del uso
y de la amenaza de la fuerza abarca el uso indirecto de la fuerza. Un Estado viola el artí-
culo 2.4 cuando realiza actividades como organizar o fomentar la organización de fuerzas
irregulares o de bandas armadas, incluidos los mercenarios, para hacer incursiones en el
territorio de otro Estado o cuando se dedica a organizar, instigar, ayudar o participar en
actos de guerra civil o en actos de terrorismo de otro Estado o […] consentir actividades
organizadas dentro de su territorio encaminadas a la comisión de dichos actos si éstos
implican recurrir a la amenaza o al uso de la fuerza.

Tras los atentados del 11 de septiembre de 2001, éste fue el argumento esencial para
+ !
+%+*[%  $ 

&  &
+!
 ]++ $ +&%_ $-
bargo, el gobierno talibán siguió otorgando refugio en su territorio a Osama Bin Laden y
a su organización terrorista, ignorando la solicitud de entrega formulada por el gobierno
·
54
Estadounidense al igual que antes había desatendido requerimientos similares formulados
por el Consejo de Seguridad en la Resolución 1267 (1999) de 15 de octubre.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Conviene destacar que, 


   

  &     -
directo de la fuerza por parte de un Estado contra otro, es necesario demostrar su implica-
ción sustancial en los actos descritos. La Corte Internacional de Justicia en su sentencia de
26 de junio de 1986, en el Asunto de las actividades militares y paramilitares en y contra
Nicaragua, señaló que si el hecho de armar y entrenar a la Contra podría implicar una ame-
naza o uso de la fuerza por parte de Estados Unidos contra Nicaragua, no se podía extraer
necesariamente la misma conclusión respecto de todas las formas de ayuda proporciona-
das por el gobierno estadounidense. En particular, la Corte señaló que la mera asistencia
!
    
 + + 

asuntos internos de Nicaragua pero no un supuesto de uso de la fuerza (par. 228).
‰!$
  
"
  !
+  

  


 !$]+ 

 $ "
armamento, equipamiento y abastecimiento de la Contra representaban, al igual que la asis-

!
"+ 
& 
 
 asuntos internos de
Nicaragua (Asunto de las actividades militares y paramilitares en y contra Nicaragua, par.
292, 3). La sentencia sí apreció que Estados Unidos había violado directamente el principio de
prohibición del uso de la fuerza mediante la realización de actividades como minado y ataques
a determinados puertos, actividades realizadas por personal estadounidense o por personas de
diferentes nacionalidades actuando bajo control y órdenes directas de personal militar o de los
servicios de inteligencia estadounidenses (Asunto de las actividades militares y paramilitares
en y contra Nicaragua, par. 75, p. 45; par. 292.4, p. 146).
En el Asunto de las actividades armadas sobre el territorio del Congo, la Corte In-

  ›+
  + $ %  +  !
+ 
 !
  
$ 
apoyo activo a movimientos armados como uso indirecto de la fuerza prohibido por el

+š^
!$ ]+

$  
 <&

Democrática del Congo, ocupando parte de territorio congoleño (Ituri) y apoyando acti-
        
         
   #
  



que actuaban en territorio congoleño habían violado el principio de la prohibición del uso
de la fuerza en las relaciones internacionales y el principio de no intervención (Asunto de
las actividades armadas sobre el territorio del Congo, R. D. Congo c. Uganda, par. 345.1,
p. 280). Optó así por una consideración global de las actuaciones de Uganda, tanto su
ocupación de parte del territorio congoleño como las diferentes formas de asistencia a los
+ $"
 !

+$
$+ 
$ %-
tes: la de la prohibición del uso de la fuerza y la de la intervención en los asuntos internos.
Una opción poco deseable desde el punto de vista de la técnica y de la claridad jurídica,
]+ $ ! !
+ +
 
 ]+
  
 
$
 !
&$*+%+*"

  
"
 +
en el caso concreto decidido una violación del artículo 2.4.
·
55
Pasamos ahora al segundo punto de este epígrafe, es decir, al alcance de la prohibi-
   
  '
* 
  +/0   2
 . La redacción del artículo 2.4,
al prohibir aquellos usos de la fuerza que violen la integridad territorial, la independencia

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


política de un Estado o que sean incompatibles con los Propósitos de las Naciones Unidas,
podría dar a entender que hay formas lícitas del uso de la fuerza porque no incurren en tales
supuestos. Así lo han sostenido algunos autores y también diferentes Estados a la hora de
amparar usos de la fuerza que, conforme a la interpretación predominante, serían técnica-
mente contrarios a la Carta.

Los trabajos preparatorios de la Carta permiten refutar la tesis apuntada, pues de ellos
se desprende que las expresiones integridad territorial, independencia política y en cual-
quier otra forma incompatible con los Propósitos de las Naciones Unidas no tenían por
objeto restringir el alcance de la prohibición del uso de la fuerza. Por el contrario, habían
sido incluidas a petición de pequeñas potencias que buscaban mediante dichas fórmulas
reforzar la disposición garantizando que el uso de la fuerza quedaba absolutamente prohi-
bido (Lowe & Tzanakopoulos, 2011). La inclusión de ambas cláusulas, sin embargo, tuvo
 %

$& ž  !
  
Ÿ-
mejo, 1993: 97), llevando a que algunos autores y Estados sostuvieran la posibilidad de
que existieran usos lícitos de la fuerza porque no atentaban contra la integridad territorial
ni la independencia política del Estado afectado. Por mencionar un temprano ejemplo de la
práctica internacional, en la controversia sometida a la Corte Internacional de Justicia por
Albania contra el Reino Unido en el Asunto del Estrecho de Corfú, el gobierno británico
alegó que su actuación de desminado forzoso de las aguas albanesas del Estrecho de Corfú
no constituía una violación de la soberanía territorial de Albania y por tanto no representa-
&+ 
^
* +$!$]+
+

Reino Unido constituía una manifestación de una política de fuerza (Corte Internacional
de Justicia, Asunto del Estrecho de Corfú, Albania c. Reino Unido, 1949, p. 35).

La referencia del artículo 2.4 a los propósitos de las Naciones Unidas, en la medida en
que tales propósitos incluyen la protección de los derechos humanos, fue utilizada también
por algunos autores como base para argumentar que las acciones armadas dirigidas al rescate
de nacionales en el extranjero, o las intervenciones humanitarias cuyo propósito es evitar o
 !   
   $   
 +$ %+$
$ 
por algunos Estados contra sus propias poblaciones podrían ser lícitas de acuerdo con dicho
artículo. La postura predominante, no obstante, es que la prohibición del uso de la fuerza es
&+=<
+%+*+ !
]+&+
excepciones admitidas en la Carta, es decir, la legítima defensa y las acciones coercitivas del
Capítulo II (Pastor, 2011: 614). Así se desprende de los trabajos preparatorios. En cuanto a
!+
+
+ 


& 
+" 
que aducen en su apoyo poderosas razones de naturaleza moral, es necesario tener presente
la reacción internacional suscitada por los diferentes casos antes de pronunciarse.
·
56
[
 +
 $+!+
   &

del uso de la fuerza:
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

a) Algunos aspectos que suscitaron un intenso debate en otros momentos, como el


uso de la fuerza por parte de los pueblos sometidos a dominación colonial, o la interven-
ción a solicitud del gobierno local, parecen haber quedado superados por la evolución de
la sociedad internacional.

En realidad, en el último supuesto mencionado no se cuestionaba propiamente la li-


citud de las actuaciones armadas genuinamente debidas a la petición expresa del gobierno
local ante situaciones graves en las que había perdido el control o provocadas por la inter-

 
  
|+
^
 &!+ &
de que el argumento fue utilizado con frecuencia para encubrir el intervencionismo de las
potencias dentro de sus áreas de interés. Durante la Guerra Fría, en particular, se reivindicó
+ 
 $%

 

+

 !

$agresiones
indirectas dirigidas a introducir ideologías subversivas (Franck, 2002: 69).

&|‰]+! 
$ el rescate de nacionales en el
extranjero, el debate suscitado en el Consejo de Seguridad por la operación israelí en el ae-
 +&&|"+ ƒˆ—„" +$ !
+ +

para valorar la licitud de este tipo de intervenciones. El 27 de junio, un comando palestino
había secuestrado un avión de Air France, con más de doscientos setenta pasajeros, que cu-
bría el trayecto de Tel Aviv a París, obligándole a desviarse y a aterrizar en Entebbe.

Alrededor de cien pasajeros no judíos o no israelíes fueron dejados en libertad, el


resto quedaron detenidos como rehenes, solicitando a cambio de su liberación la de cin-
cuenta y tres palestinos encarcelados en prisiones de Israel y de otros países. La noche del
3 al 4 de julio un comando israelí realizó una incursión en el aeropuerto para liberar a los
"š+ X !
+
+
+
_
 `
la ONU, en la que alegaba haber actuado exclusivamente en legítima defensa contra los
ataques de organizaciones terroristas. El 5 de julio, Uganda dirigió un mensaje al Consejo
_+ !$]++ & 
 X
]+X
fuera condenado en los términos más contundentes como agresor.

El embajador israelí ante la ONU citó en su apoyo la doctrina de diferentes internacio-


nalistas en el sentido de que el derecho de un Estado para intervenir mediante el uso o la
amenaza de la fuerza para la protección de sus nacionales en peligro dentro del territorio
de otros Estados está generalmente admitido, tanto en doctrina de los juristas como en la
práctica de los Estados. La argumentación israelí añadía que la norma de Derecho Interna-
cional tradicional que permitía una intervención proporcionada del Estado en favor de sus
nacionales no había sido excluida por la Carta, debiendo interpretarse el artículo 2.4 en el
sentido de que prohibía los actos de fuerza contra la integridad territorial y la independencia
política de los Estados, sin prohibir el uso de la fuerza limitado en su intención y efectos a
·
57
la protección de la integridad del propio Estado y de los intereses vitales de sus nacionales
   
     2
       (Franck, 2002: 81).

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


“$& '%
+ + !
!+$ 

legítima defensa del Estado en virtud del artículo 51 de la Carta: un argumento forzado en
la medida en que la legítima defensa requiere la existencia de un ataque armado, y difícil-
$ +!$]+



+




nacionales. El hecho de que un caso de uso de la fuerza se ajuste a títulos reconocidos por


++     $ !$+
+
+ 
Pretender que una práctica propia de una época en la que no estaba prohibido el uso de
la fuerza puede subsistir como una excepción no escrita al artículo 2.4 afectaría al funda-
mento mismo del principio de prohibición del uso de la fuerza. A pesar de que el caso de
Entebbe resultaba paradigmático de lo que es una genuina intervención para la protección
de nacionales en el extranjero, el Consejo de Seguridad se mostró profundamente dividido

+
+!+" &&$ $ 

  
 
el temor por parte de los Estados menos poderosos de que la admisión de la licitud de esta
!+&  +  
$$  
% 
 

 $"
]+!+  
+ +]+
resultaba cuestionable que el objetivo de la acción militar fuera realmente el rescate de
nacionales (por ejemplo, Estados Unidos en la República Dominicana en 1965, en Granada
ƒˆ†‰$ƒˆ†ˆ|+ !
& 

^
 
 &
+!+ &
+ ]+%

recurran a esta práctica con el respaldo o aquiescencia de otros Estados. En esta línea, la
práctica más reciente ofrece ejemplos de rescate y evacuación de nacionales en situaciones

#
 + 
 {!
en 2002 y en Haiti en 2004; intervención de Francia en Liberia en 2002 y en el Chad en
2006, etc.) en los que ni el Estado interviniente consideró necesario informar formalmente
al Consejo de Seguridad de la acción llevada a cabo, ni el Estado territorial ni terceros
Estados emitieron declaraciones de condena o protesta, en lo que puede considerarse un
consentimiento implícito a la intervención de rescate (Gray, 2008: 160).

!  "+]+
+& 
"

+

caso concreto son determinantes. De la práctica se desprende que los criterios esenciales
+ !
+ 
+*

%
 $ 

de la intervención, vinculado a la existencia demostrada de una amenaza grave para la vida
o integridad física de los nacionales, y que la intervención sea proporcionada y limitada al
espacio y tiempo estrictamente necesarios (Brotóns et al., 2011: 686).


|!+ 
+  

  &  ]++
Estado o grupo de Estados recurra unilateralmente al uso de la fuerza para llevar a cabo
una intervención humanitaria
!  
$ 

·
58
humanos en otro Estado. Para un amplio sector de la doctrina, estas intervenciones arma-

!+$  " 
& + *
_+ "
representan una infracción del orden jurídico internacional por atentar contra la soberanía
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 ]+
%
+
!+$  
+&  -
reses y objetivos menos laudables.

Pese a la presencia de factores humanitarios en las intervenciones de India en Pakis-


Ÿ|ƒˆ—ƒ"“* 
!
X [$ 
ƒˆ—ˆ"  $$&"  !' $‰‰
-

$  + 
$&" + !
+ -
venciones principalmente invocando el ejercicio de la legítima defensa. En el caso de la
X " 
+%
&  *#+$ %+  

de Bangladesh; y en los otros dos casos mencionados, porque los regímenes derrocados
habían realizado además incursiones terrestres contra Tanzania y Vietnam, respectivamen-
te. Las intervenciones de la India y de Tanzania no fueron condenadas por el Consejo de
Seguridad ni por la Asamblea General. Si en el caso de la India hubo cierto debate en la
Asamblea General, la actuación de Tanzania pareció recibir el asentimiento implícito de la
Organización: el secretario general ignoró los llamamientos de Uganda y Libia para que la
ONU se pronunciara y tampoco el Consejo de Seguridad se reunió para analizar el caso.

Como contrapunto, la intervención de Vietnam fue condenada por el Consejo de Se-


guridad: aunque la intervención detuvo el genocidio perpetrado por el régimen de los Je-
meres Rojos en Camboya, pesaron más los antecedentes del régimen vietnamita en materia
de derechos humanos y, sobre todo, la línea de fractura geoestratégica entre las potencias
que respaldaban a Camboya o a Vietnam (Gray, 2008: 33). La intervención francesa en la
República Centroafricana para derrocar a Bokassa fue, al igual que Tanzania, otro caso en
el que los escasos países que reaccionaron en contra no encontraron respaldo en la Organi-
zación ni en la mayor parte de la comunidad internacional (Franck, 2003: 152). Haciéndo-
se eco de esta práctica del Consejo, Schachter (1991: 126) observa que cuando un Estado
o un grupo de Estados usa la fuerza sin autorización del Consejo de Seguridad para poner
!
$  

 &
" 
  

evidente y existe una clara intención humanitaria, es muy probable que vea su actuación
perdonada.

Mayor controversia suscitaron otras intervenciones como las de Francia, Reino Unido y
Estados Unidos en Irak, en 1991, declarando una zona de exclusión para las fuerzas armadas
iraquíes al norte del paralelo 36, proporcionando ayuda humanitaria y desplegando tropas so-
&
!  &
¡+%
  
+-
manitaria; también fue el caso de la CEDEAO (Comunidad Económica de Estados de África
Oeste) en Liberia (1989) y Sierra Leona (1997), y la de la OTAN en Yugoslavia en 1999.
·
59
Consciente de que una aplicación rígida del derecho vigente puede tener y ha teni-
do en algunos casos consecuencias indeseables, el Consejo de Seguridad, al juzgar cada
caso de uso de la fuerza, parece haber optado por ponderar consideraciones de legalidad y

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


  $ _& !

 &
    
Seguridad de algunos usos de la fuerza no autorizados. Pero que los debates del Consejo
de Seguridad concluyan sin la condena de una determinada actuación, no equivale necesa-
riamente a una legitimación a posteriori de dicha actuación: cuando el uso de la fuerza es
llevado a cabo por uno o varios miembros permanentes del Consejo, o por un país aliado,
el mecanismo del veto hace impensable una condena de la acción. Se podría hablar de rati-
!

   
 
$  [^ & 
en Sierra Leona, donde el Consejo de Seguridad elogió explícitamente los esfuerzos de la
CEDEAO por sus esfuerzos para restablecer la paz y la seguridad (Resolución 788, de 19
de noviembre de 1992, en el caso de Liberia; Resolución 1260, de 20 de agosto de 1999, a
propósito de Sierra Leona).

Algunos autores han interpretado que también la Resolución 1244 (1999) represen-
taba una autorización retroactiva del uso de la fuerza por la OTAN en Kosovo, en marzo
de 1999. Una interpretación discutible y discutida. La Alianza intervino sin la autorización
   _+  

$ + !

  
    !  
ataques del ejército serbio contra la población albanokosovar y prevenir una catástrofe
humanitaria de mayores dimensiones. El debate sobre la situación en Kosovo había puesto
$ !& $ 
 %$ $& $-
sejo de Seguridad. Aunque la Resolución 1199 (1998), de 23 de septiembre, determinaba
que el deterioro de la situación en Kosovo representaba una amenaza para la paz y seguri-
dad internacionales, y condenó la masacre de civiles albanokosovares en Racak, algunos
miembros del Consejo –entre ellos dos miembros permanentes, China y Rusia– se oponían
a la autorización del uso de la fuerza contra Serbia. También los ministros de Asuntos
Exteriores del Grupo de los 77 se habían pronunciado en contra de un pretendido derecho
de intervención humanitaria. La actuación de la OTAN llevó a Rusia a solicitar una nueva
reunión del Consejo de Seguridad, en la que se reprodujeron las divisiones entre los que
respaldaban la actuación de la OTAN como medio necesario para responder al uso de la
%+*
 &

 ]+
 &
$+# 

la Carta de la ONU.

El proyecto de resolución presentado por Rusia intentando obtener una condena del
uso unilateral de la fuerza por la OTAN fue rechazado por doce votos en contra, contando
sólo con el apoyo de Rusia, China y Namibia. En una postura intermedia se situaban los
que defendían una posición coincidente con la posteriormente adoptada por el Informe de
la Comisión Independiente sobre Kosovo, en el sentido de que la acción de la OTAN no fue
legal pero sí legítima, porque se había agotado la vía diplomática y existía un grave riesgo
de que la situación degenerara en una catástrofe humanitaria. (Independent International
Commission on Kosovo, 2000: 164). Una respuesta que no ha recibido el asentimiento de
·
ƒ5
todos los Estados ni de un amplio sector doctrinal para el que resulta imposible admitir la
legalidad de la acción de la OTAN al margen del Consejo de Seguridad sin minar la validez
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

del régimen jurídico de la Carta (Cassese, 1999: 23; Simma, 1999: 22).

A diferencia de las resoluciones mencionadas en el caso de la CEDEAO, el texto de la


Resolución 1244 (1999), de 10 de junio, no contiene cláusulas que elogien la intervención
de la Alianza. El Consejo de Seguridad se acomodó a la situación creada y procedió con
pragmatismo, avalando el acuerdo entre las partes sobre los principios para la solución
política de la crisis de Kosovo y asumiendo la función primordial que le correspondía en
el mantenimiento de la paz y seguridad internacionales.

Ideas clave

 !k
 ~zZ    
    
 
 # 
  # 
 
    
internacionales.

 !   
  # 
  # 
-
rácter imperativo.

                  /  *  &   


         

   k )
 < 

  
)   

 
 " 
  
 

 !    
 
   
 
  -
#/ 
   ) 



 #    
  " 4}"   # 
  # 
   &      #


 
 

     
 Las intervenciones armadas de carácter humanitario o para el rescate

     &)  
 k/  
internacional muestra una tendencia a no condenarlas cuando responden
        

Excepciones a la prohibición del uso de la fuerza: las


acciones coercitivas del Capítulo VII de la Carta y el
·
61
derecho de legítima defensa
De acuerdo con la Carta, como ya se ha apuntado, los únicos supuestos lícitos de uso

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


de la fuerza serían el régimen de seguridad colectiva articulado en la Carta de la ONU y la
legítima defensa.

Examinemos en primer lugar el uso de la fuerza para el mantenimiento de la paz y


seguridad internacionales, lo que nos obliga a tratar el Consejo de Seguridad y el sistema
de seguridad colectiva:

a) El procedimiento previsto en la Carta y la práctica del Consejo. De acuerdo con


la Carta, como ya se ha apuntado, los únicos supuestos lícitos de uso de la fuerza serían
la legítima defensa y el régimen de seguridad colectiva articulado en la Carta de la ONU.

En realidad, la Carta de la ONU no utiliza la expresión «seguridad colectiva»; sin


embargo, es el término que se utiliza habitualmente para designar el sistema articulado
en los Capítulos VII y VIII para el mantenimiento de la paz y seguridad internacionales.
Según dispone la Carta, la Organización tomará        



y eliminar amenazas a la paz y para suprimir actos de agresión u otros quebrantamientos
de la paz
  !   $  *  +  
" ]+  

enunciado como primer propósito de la Organización (artículo 1.1).

El marco jurídico para la adopción de acciones coercitivas se encuentra establecido


en el Capítulo VII, bajo el título Acción en caso de amenazas a la paz, quebrantamientos
de la paz o actos de agresión, complementado por el Capítulo VIII dedicado a los Acuer-
dos regionales.

El Capítulo VII es una de las partes de la Carta que recibió mayor atención durante
la fase de preparación y adopción del texto. El sistema articulado en la Carta responde,
en parte, al deseo de evitar los errores que habían hecho fracasar el Pacto de la Sociedad
de Naciones, especialmente la ausencia de realismo del mecanismo pretendidamente uni-
versal y automático con que debía operar el sistema de seguridad colectiva del Pacto. En
"
$ $ $ !=$ $ " 
también queda claro cuándo tienen un carácter obligatorio. Por otro lado, el sistema queda
sujeto a la dirección por parte de un órgano, el Consejo de Seguridad, al que la Carta había
conferido la responsabilidad primordial en el mantenimiento de la paz y seguridad interna-
cionales (artículo 24.1) y la posibilidad de adoptar decisiones vinculantes para los Estados
miembros (artículo 25).

Frente al automatismo formal del Pacto, el sistema de seguridad colectiva de la Carta


actúa de forma ad hoc: es el Consejo de Seguridad el que decide, caso por caso, cuándo y
cómo aplicar el mecanismo de la Carta.
·
62
En primer lugar, el Consejo de Seguridad debe determinar explícitamente que la si-
tuación constituye una amenaza a la paz, quebrantamiento de la paz o acto de agresión

+ˆ|¢
$
 !
+ +
  
$
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

decidir las medidas a adoptar. Si lo estima pertinente, el Consejo adoptará medidas provi-
sionales para evitar el agravamiento de la situación e instar a las partes implicadas a que se
conformen a dichas medidas (artículo 40).

Por último, el Consejo de Seguridad decide qué medidas adoptar para mantener
o restablecer la paz y seguridad internacionales, medidas que pueden tener carácter no
militar (artículo 41) o que pueden implicar el uso de la fuerza (artículo 42). Conviene
destacar que, si bien el Consejo de Seguridad sólo puede adoptar decisiones vinculantes
en el marco del Capítulo VII, no todas las decisiones adoptadas en virtud de este Capítu-
lo tienen carácter obligatorio para los Estados: el lenguaje del artículo 39 es claro en este
sentido, el Consejo de Seguridad puede realizar recomendaciones o decidir medidas. Por
ejemplo, la Resolución 660 (1990), de 2 de agosto de 1990, adopta medidas de ambas
categorías: una obligatoria, cuando exige la retirada inmediata e incondicional de Irak de
territorio kuwaití, otra de carácter recomendatorio, al exhortar a Irak y a Kuwait a que
inicien inmediatamente negociaciones intensivas para resolver sus diferencias. Aunque
la resolución no hace referencia explícita al Capítulo VII, fue adoptada en el marco del
mismo, pues sí menciona expresamente que está actuando de conformidad con los artí-
  34  05   2
    7   < , artículos que forman parte de dicho
Capítulo. En el caso de la guerra de Corea, el Consejo de Seguridad también se situó
$ 
$$
 + XX
 !

–-
rea del Sur como un quebrantamiento de la paz (Resolución 82, de 25 de junio de 1950)
y adoptó medidas no vinculantes al invitar a los Estados miembros a que se abstuvieran
de ayudar a las autoridades norcoreanas y al recomendar que proporcionaran a Corea del
Sur la ayuda necesaria para repeler el ataque armado (Resolución 83, de 27 de junio de
1950).

Antes de recurrir al uso de la fuerza, el Consejo de Seguridad normalmente ha deci-


dido o recomendado medidas que no impliquen el uso de la fuerza armada en virtud del
artículo 41 de la Carta. No obstante, como se desprende claramente del tenor literal del
artículo 42, no es necesario que el Consejo de Seguridad haga uso previo del artículo 41
+  *%
+]+
!
+š%
"
%$-
culo 42: =  2 $  =
  
        
  >
  0?
pueden ser inadecuadas o han demostrado serlo, podrá ejercer, por medio de fuerzas aé-
reas, navales o terrestres, la acción que sea necesaria para mantener o restablecer la paz
y la seguridad internacionales. Tal acción podrá comprender demostraciones, bloqueos y
otras operaciones ejecutadas por fuerzas aéreas, navales o terrestres de Miembros de las
Naciones Unidas. Completando el esquema previsto para el funcionamiento del sistema,
el artículo 43 contemplaba la obligación de los Estados miembros de concluir los acuerdos
pertinentes para poner a disposición del Consejo de Seguridad contingentes armados y
·
63
otras formas de cooperación necesarias para que el Consejo pudiera ejercer las acciones
previstas en el artículo 42. Sin embargo, los acuerdos previstos en el artículo 43 nunca
fueron concluidos, pese a los esfuerzos de Trygve Lie, primer secretario general de la ONU

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


(Roberts, 2008: 101). El sistema previsto en la Carta pronto se reveló disfuncional debido a
la transformación experimentada por la sociedad internacional. El inicio de la Guerra Fría
impidió que el Consejo de Seguridad ejerciera sus competencias en el ámbito del manteni-
miento de la paz y seguridad internacionales debido al frecuente ejercicio del derecho de
veto por parte de los miembros permanentes del Consejo (China, Estados Unidos, Francia,
Reino Unido y la URSS).

En cuanto a las repercusiones de la falta de conclusión de los acuerdos previstos en el


artículo 43 sobre la operatividad del sistema, la crisis provocada por el ataque de fuerzas de
Corea del Norte contra Corea del Sur dio ocasión a que el Consejo de Seguridad adoptara
una fórmula que le permitiera intervenir supliendo la ausencia de estos acuerdos, abriendo
un camino que retomaría de nuevo cuarenta años después con ocasión de la invasión de
Kuwait por Irak en 1990. Volviendo al caso coreano, tras decidir que el acto de Corea del
Norte constituía un quebrantamiento de la paz (Resolución 82, de 25 de junio de 1950),
dos días más tarde el Consejo de Seguridad recomendó a los Miembros de las Naciones
Unidas que [proporcionaran] a la República de Corea la ayuda […] necesaria para repe-
ler el ataque armado (Resolución 83, de 27 de junio de 1950).

El texto original presentado por Estados Unidos no superó el examen del Consejo
de Seguridad: frente al término invasión armada de la propuesta estadounidense, la re-
solución utiliza el de ataque armado y pide la inmediata cesación de las hostilidades en
lugar de la fórmula cese de la agresión sugerida por el delegado estadounidense (Stueck,
2008: 269). Dando un paso adicional, la Resolución 84, de 31 de julio de 1950, transformó
la naturaleza jurídica de la operación al recomendar a todos los Estados Miembros que
proporcionaran fuerzas militares y cualquiera otra clase de ayuda conforme a las mencio-
nadas resoluciones del Consejo de Seguridad, que pongan dichas fuerzas y dicha ayuda a
          ! $  
        <  y autorizar
$+ !
para usar a discreción suya durante las operaciones entre las fuerzas
de Corea del Norte, la bandera de las Naciones Unidas al mismo tiempo que las banderas
de las naciones participantes.

Estas resoluciones pudieron ser adoptadas por las peculiares circunstancias del mo-
mento: el puesto de China en la ONU estaba ocupado por un representante de la China
nacionalista de Taiwán y, como medida de protesta, la URSS practicaba la política de
la silla vacía, por lo que el representante soviético no estaba presente en el momento
de adopción de las resoluciones. Aunque el artículo 27.3 de la Carta establece que las
decisiones del Consejo de Seguridad sobre todas las cuestiones que no sean de proce-
dimiento serán adoptadas 
   
    !
       

         !
 
 , los órganos políticos han hecho gala
·
64
+
# &      +

$-
biantes. Desde un primer momento, en la práctica del Consejo se ha considerado que
la abstención de un miembro permanente no tenía el efecto de vetar la adopción de una
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

decisión (Franck, 2002: 7).

En este caso, sin embargo, se trataba de la ausencia de un miembro permanente: en la


actualidad parece consolidada la práctica de que la ausencia de un miembro permanente, si
bien no impide que el Consejo analice un tema, sí tendría por efecto bloquear la adopción
de decisiones (Brotóns et al., 2011: 697). A partir de la reincorporación del representante
soviético el 1 de agosto de 1950, el Consejo quedó bloqueado por el veto de la URSS.

A propuesta de Estados Unidos, la Asamblea General adoptó por 52 votos a favor,


cinco en contra y dos abstenciones, la Resolución 377 (V), el 3 de noviembre de 1950,
titulada Unión pro paz, en virtud de la cual la Asamblea se reconoció el derecho de actuar
en aquellas situaciones en que pareciera existir un caso de amenaza o ruptura de la paz
o un acto de agresión y el Consejo de Seguridad no pudiera ejercer su responsabilidad
primordial como consecuencia del ejercicio del veto por algún miembro permanente. La
Asamblea General fue más lejos que el Consejo de Seguridad autorizando a las fuerzas
bajo bandera de la ONU a traspasar el paralelo 38, que actuaba como línea de demarcación
de las dos Coreas.

Esta acción provocó la intervención de voluntarios del ejército popular chino, en


respuesta a la cual, la Asamblea General adoptó la Resolución 498 (V) de 1 de febrero de
ƒˆŽƒ"]+!$ ]+`& ‰ + <&
‰ + -
&
$ +
 ’ $!$
+$ 

el 27 de julio de 1953, y el paralelo 38 se convirtió de nuevo en la línea de separación de
las dos Coreas. Aunque la Resolución Unión pro paz nació para el caso coreano, aspiraba
a crear un sistema supletorio de seguridad colectiva de carácter permanente, de caracterís-
ticas similares al sistema al que pretendía sustituir. Las principales diferencias radicaban
en que las resoluciones de la Asamblea General no tienen naturaleza vinculante, en que
la Carta había diseñado un sistema de seguridad colectiva que impidiera la confrontación
entre miembros permanentes y en que el mecanismo de la Unión pro paz había sido ela-
borado para funcionar precisamente en casos de confrontación. De la sintética exposición
de la crisis coreana se desprende que la experiencia de la Unión pro paz no fue positiva.

Por otro lado, el cambio de las mayorías en la Asamblea General, consecuencia de la


incorporación a la ONU de un amplio número de Estados nacidos del proceso de desco-
lonización, determinó que la Resolución 377 (V) dejara de tener aplicabilidad con vistas
! ]+&    $ "+]+ 

  
para alcanzar otros objetivos, como solicitar al secretario general la creación de una Fuerza
de Emergencia de Naciones, con el objeto de supervisar el cese de las hostilidades entre
Israel y Egipto tras la guerra de Suez (Resolución 1000 de la Asamblea General, de 5 de
·
65
noviembre de 1956, adoptada en la sesión de emergencia I). Sin entrar en el debate sobre
 !

 $&
+
Unión pro paz, se puede
!$]+""  


 
+ !$+
$

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


modesto. De hecho, la Asamblea General no siempre deja claro si está actuando con base
en dicha resolución (Binder, 2006).

 !   `+ ’ $   + 


+ $ %
+   + *

del uso de la fuerza por parte del Consejo. En comparación con la etapa precedente, el
efectivo ejercicio de competencias por parte del Consejo de Seguridad supuso un cam-
bio cualitativo en el ámbito del mantenimiento de la paz y seguridad internacionales.
El mayor recurso al sistema de seguridad colectiva dio lugar a que la legalidad de las
acciones del Consejo de Seguridad fuera sometida a estrecho escrutinio. El hecho de que
el Consejo de Seguridad recurriera a la fórmula de autorizar el uso de la fuerza por parte
de un Estado o grupo de Estados ante la inaplicabilidad del artículo 43 fue cuestionado
por algunos autores.

Durante los trabajos preparatorios de la Carta, la interdependencia de los artículos


42 y 43 no fue objeto de análisis: no se debatió si el artículo 42 tenia que ser operativo
necesariamente por medio de los contingentes permanentes previstos en el artículo 43, o
si cabía la posibilidad de aplicarlo en ausencia de los mismos (Franck, 2002: 23). Pero
el texto del artículo 42, leído en sí mismo y a la luz de otras disposiciones del Capítulo
VII, permite su aplicación autónoma. Especialmente si se tiene en cuenta que el Capítulo
VIII, al contemplar la posibilidad de que el Consejo de Seguridad utilice los acuerdos u
organismos regionales para aplicar medidas coercitivas bajo su autoridad, permite actuar
prescindiendo del artículo 43. La práctica de la Organización no ha visto en la ausencia de
los acuerdos del artículo 43 un obstáculo para que el Consejo de Seguridad pueda actuar
en virtud del artículo 42. No obstante, hay que subrayar que si el Consejo de Seguridad
puede imponer a los Estados la obligación de aplicar determinadas medidas coercitivas
de carácter no militar en virtud del artículo 41, cuando actúa en virtud del artículo 42 la
ausencia de fuerzas permanentes del Consejo comporta que deba limitarse a autorizar el
uso de la fuerza por parte de los Estados, los cuales participarán o no en la aplicación de
tales medidas voluntariamente.

La fórmula habitualmente usada por el Consejo de Seguridad para autorizar el uso de


la fuerza, tras hacer la determinación pertinente prevista en el artículo 39, es situarse explí-
citamente en el marco del Capítulo VII y autorizar a los Estados, coaliciones de Estados y
organismos regionales (en virtud del artículo 53.1 de la Carta) a utilizar todos los medios
necesarios para restablecer el mantenimiento de la paz y seguridad internacionales. En
este sentido cabe citar la Resolución 678 (1990), de 29 de noviembre, en el caso de Irak,
autorizando a los Estados Miembros que cooperen con el Gobierno de Kuwait [...] a que
utilicen todos los medios necesarios para hacer cumplir las resoluciones aprobadas ante-
riormente y restablecer la paz y la seguridad internacionales en la región; la Resolución
·
66
794 (1992), de 3 de diciembre, en el caso de Somalia, autorizando el uso de la fuerza con
el objeto de crear un ambiente seguro para las operaciones de socorro humanitario en So-
malia tras constatar que la operación de mantenimiento de la paz en curso (ONUSOM) ya
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

no constituía una respuesta adecuada; la Resolución 836 (1993), de 4 de junio, autorizando


a los Estados actuando a título individual o a través de organizaciones regionales a adoptar
todas las medidas necesarias, mediante el empleo de la fuerza aérea para proporcionar
apoyo a la UNPROFOR en las zonas seguras de Bosnia y Herzegovina; la Resolución 929
(1994), de 22 de junio, en el caso de Ruanda, autorizando una operación multinacional
&   +%+*
!+$  hasta que se aportaran a la UNAMIR
los efectivos necesarios; la Resolución 940 (1994), de 31 de julio, en el caso de Haití, que
autoriza a los Estados Miembros a integrar una fuerza multinacional bajo mando y control
+ !
+$ 
  %
   
-
to y el establecimiento de las autoridades legítimas y la partida de los dirigentes militares
 " %+*
+ $ ! *
+  +& 
 +  &
y seguro y la Misión de Naciones Unidas para Haití (UNMIH) poseyera la capacidad de
%+*+
++!
 +$  +%+
Š+

1080 (1996), de 15 de noviembre, en el caso de la República Democrática del Congo (en-
tonces denominada Zaire)" &
$ 
!+$  +%+*
multinacional de carácter temporal para facilitar el regreso inmediato de las organizaciones
humanitarias, etc.

En el caso de los últimos ejemplos citados, nos encontramos con acciones coerciti-
 
 
#
 
!%
  

asistencia humanitaria: el Consejo autorizó el uso de la fuerza por parte de operaciones
multinacionales constituidas como coaliciones voluntarias de carácter temporal. No se tra-
taba propiamente de operaciones de paz de mandato robusto sino de acciones coercitivas
llamadas a operar en contextos donde también se había desplegado o debía desplegarse una
operación de paz.
·
67
Cuadro 2. La guerra de Irak de 2003 y la autorización del uso de la
fuerza

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


! 
qy
455;
   )  

       
    
  #   #-
 
    
k )
< 

! 


     
  

    qy ) 
    
   

   ! 

Z

\ Z
 )  
 
    


      
        ƒ‰K
'6JJ5(   
)       ƒK‰'6JJ6(6}}6'4554(
  "   qy'_  )455;/V4†^ x
455;/;ƒ(

!\   ƒ‰K'6JJ5( "  #  


  #
qy   
   wx  
    #    

    
 #!\   ƒKƒ'6JJ6(
4
#   
\   ƒK‰'6JJ6(
;
 
   
   qy
"
    
 


  
   ) 

  
     
qy    
  
) 
     
k )
< 

+    
 & "

            


 

k )
< 

 

 \   6}}6'4554(
K

        
   

" qy"
  
 "  
   
 

     
k -
)

"    
 *  

 
  k )-
"
 
  
  qy 
"        
como resultado de las continuadas violaciones de sus obligaciones. Transcurridos
  

 
 
 *      k )  -
 
 
      
 
      

 
  #+    ^_ W
Z
   -
       45
# 
  \   ‰ƒK
'6JJ5( ?   "        
      
    /   
      
 \   ‰ƒK "
  -

    
k ) \   6}}6 #" 

 


      
     
  
'^  #455;/‰4(

!\   6}}6 

    
   -
     
         

-
        
  
        
    
 W 
            
 
   
  zona
gris 
   )     
 )"
 
   

     =   
   
  
  

    
 
  '0 y 455V/6KJ†% 
455;/;V(
·
68
b) Evolución de la interpretación del concepto de «amenaza contra la paz»: respon-
sabilidad de proteger y respuesta a amenazas latentes. Los graves fracasos de la ONU en
Srebenica, Kosovo, Ruanda, por citar casos emblemáticos que mermaron la credibilidad de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 *
"!$
  + –
_+ 
de 2002 de un derecho de legítima defensa preventiva frente a amenazas latentes y la ya
mencionada guerra de Irak de marzo de 2003, en medio de una controversia acerca de su

%$ 
" + $ ! %+    
los Estados miembros acerca del papel de las Naciones Unidas en materia de seguridad
colectiva. Un elemento central era si la Carta permitía afrontar aquellas amenazas a la paz
y seguridad internacionales que no estaban contempladas en cuanto tales en el momento
de su redacción.

Desde el año 2000, el secretario general de la ONU creó varios grupos de expertos
independientes para examinar a fondo las actividades y competencias de la ONU en el
ámbito de la paz y seguridad internacionales. El Grupo de Alto Nivel sobre las amenazas,
los desafíos y el cambio, creado en el año 2003 en respuesta a la crisis provocada en la
Organización por la guerra de Irak, elaboró el Informe titulado Un mundo más seguro: la
responsabilidad que compartimos. El documento aboga por un concepto más amplio de
seguridad colectiva, que permita responder a las amenazas viejas y nuevas, y que tenga
en cuenta los intereses de todos los Estados en materia de seguridad. Tanto este Informe
como los de otros grupos de expertos independientes y los del secretario general traslucen
 
+ 
]+    !

 *

operar al margen de los principios de la Carta.

Con ocasión del sexagésimo aniversario de la ONU, el 14 de septiembre de 2005, el pe-


riodo ordinario de sesiones de la Asamblea General se abrió con una reunión plenaria de alto
nivel en la que participaron cerca de 170 jefes de Estado y de Gobierno, en la sede de las Na-
ciones Unidas de Nueva York. Esta reunión concluyó el 16 de septiembre con la adopción de
la resolución de la Asamblea General titulada @  F    2!
   +55Q
(Resolución A/RES/60/1, 24 de octubre de 2005), aprobada por aclamación. Un elemento
esencial para la preparación de la Cumbre fue el Informe del secretario general Un concepto
más amplio de la libertad: desarrollo y derechos humanos para todos (Doc A/59/2005, de 21
de marzo 2005). El Documento Final de la Cumbre de 2005, como resolución de la Asamblea
`"

&  +
=+
&]+#&



jurídica de la comunidad internacional sobre una serie de aspectos esenciales. Entre ellos

&
!$
]+       
   2
    
para hacer frente a toda la gama de amenazas a la paz y seguridad internacionales y de la

   2 $  =
  
 
  
       -
ner y restablecer la paz y la seguridad internacionales (Documento Final, par. 79). Además
de mostrar el consenso sobre la plena vigencia del sistema de la Carta, el Documento Final
de la Cumbre avalaba el carácter emergente de un nuevo principio consagrando la responsa-
bilidad de proteger de la comunidad internacional.
·
69
_<       "   &        ! 
atrocidades masivas cometidas contra la población en el interior de un Estado ha dividido a
Estados y autores entre quienes defendían un derecho de intervención humanitaria y quienes

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


consideraban que los Estados carecían de un derecho de acción unilateral en este terreno. Si
un sector admitía la posibilidad de que el Consejo de Seguridad autorizara medidas coerci-
   !  +
"&  &  ]+
de Seguridad pudiera actuar en virtud del Capítulo VII contra Estados soberanos por lo que
ocurriera en el interior de sus fronteras. La soberanía es un elemento fundamental en el siste-
ma jurídico internacional: la ONU se compromete a respetarlo en el artículo 2.7 de la Carta,
que impide a la organización intervenir en los asuntos que son esencialmente de la jurisdic-
ción interna de los Estados. Si en otros momentos históricos se pudo albergar dudas, en la
actualidad no se admite que las violaciones graves y masivas de derechos humanos dentro de
un Estado sean un asunto puramente interno. Pero este avance no bastaba para resolver los
problemas jurídicos suscitados. En el Informe del Milenio, del año 2000, el secretario general
sentó el debate en los siguientes términos: si la intervención humanitaria es, en realidad, un
ataque inaceptable a la soberanía, ¿cómo deberíamos responder a situaciones como la de
Ruanda y Srebenica, y a las violaciones graves y sistemáticas de los derechos humanos que
transgreden todos los principios de nuestra humanidad común?

El Informe de la Comisión internacional sobre intervención y soberanía de los Es-


tados (CIISE), titulado La responsabilidad de proteger, publicado en diciembre de 2001,
intentaba dar respuesta a esta pregunta. Este Informe subraya que la soberanía del Estado
acarrea una doble responsabilidad: por un lado, el deber externo de respetar la soberanía
de los demás Estados y, por otro, el deber interno de respetar la dignidad y los derechos
fundamentales de su población. Corresponde a cada Estado la responsabilidad principal de
proteger a su población, y a la comunidad internacional la responsabilidad subsidiaria de
hacerlo cuando quede claro que un determinado Estado no quiere o no puede cumplir su
responsabilidad de proteger o es el autor material de los crímenes o atrocidades, o cuando
las acciones que tienen lugar en dicho Estado suponen una amenaza directa para otras
personas que viven fuera de él (La responsabilidad de proteger, par. 2.15, p. 14).

En este último caso, la responsabilidad de proteger de la comunidad internacional


tendrá prioridad sobre el principio de no intervención. Frente a las expresiones derecho
a la intervención humanitaria o derecho a intervenir, la Comisión propuso la de respon-
sabilidad de proteger #$
+$!   
"
perspectiva de los que piden o necesitan apoyo, y no de los que consideran la posibilidad
de intervenir. A partir de los ejemplos proporcionados por la práctica internacional de Es-
 *
 
"X%$!$

+ 
+
norma, aún en proceso de formación, según la cual  
     
 
humana, incluida la intervención militar en casos extremos, es admisible cuando la pobla-
ción civil esté sufriendo o corra un peligro inminente de sufrir graves daños y el Estado
·
‰5
correspondiente no pueda o no quiera atajarlos, o sea él mismo el responsable (La respon-
sabilidad de proteger, pars. 2.28 y 2.29, pp. 17-18).
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Cuatro años más tarde, el Grupo de Alto Nivel se situó en la línea trazada por la Co-
misión subrayando el cambio que estaba experimentando la comunidad internacional en
cuanto al modo de entender la soberanía y a la creciente aceptación de una responsabilidad
colectiva de proteger (Un mundo más seguro, par. 201). Ambos informes señalan que las
acciones emprendidas en el ejercicio de la responsabilidad de proteger pueden ser de ca-
rácter político, económico, judicial y, como ultima ratio, incluir la acción militar.

En cuanto a la autoridad legitimada para adoptar tales medidas, la Comisión había


apuntado que el Consejo de Seguridad, en cuanto órgano encargado primordialmente de
mantener la paz y la seguridad internacionales, debía ser la autoridad competente para
adoptar las medidas pertinentes. En el mismo sentido se pronunciaron el Grupo de Alto
Nivel y el Informe del secretario general. El Documento Final de la Cumbre de 2005 otor-
  +   !     
 
$ %$$   &  
de la comunidad internacional de ayudar a proteger a las poblaciones del genocidio, los
crímenes de guerra, la depuración étnica y los crímenes de lesa humanidad, canalizando su
intervención por medio del Consejo de Seguridad, a través del Capítulo VII cuando fuera

 " 
  ]+ %
  $  
!
   ]+ %+   ]+
las autoridades nacionales no protegían a su población (Resolución A/60/1, par. 138). La
posibilidad de intervenir militarmente en el ejercicio de la responsabilidad de proteger es
contemplada, por lo tanto, como ultima ratio. Al mismo tiempo, únicamente es posible el
recurso a la fuerza para ejercer la responsabilidad de proteger cuando existe una autoriza-
ción del Consejo de Seguridad en virtud del Capítulo VII de la Carta.

Cuadro 3. La intervención en Libia en 2011 y la responsabilidad de


proteger

!      !   #


4566     )  

   
  


   \   6J‰;'4566(

6‰
#
4566 k )
< 

    



 

  
     

  
      
 
     
   
 k" qq
 k
 z  Z
 # 
H -
 
"   

 #   

   

 

         
#  
     )  #
     &  
 
-
  
        
  
 
              &   

  # )    


     

 
  
 
  '_  )4566(
·
71
El debate acerca de la adecuación de la Carta para responder a amenazas no previs-
tas en el momento de su adopción se ha planteado también a propósito de las amenazas
latentes. La cuestión fue suscitada por la Estrategia de Seguridad Nacional de los Estados

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


Unidos de América, adoptada el 17 de septiembre de 2002, según la cual las capacidades y
objetivos de los adversarios de hoy tendrían el efecto de legitimar la acción militar frente a
amenazas potenciales abrumadoras aunque subsista incertidumbre en cuanto al momento
y el lugar del ataque del enemigo (Estrategia de Seguridad Nacional de Estados Unidos de
América, 2002, título V).

La posterior Estrategia Nacional de Seguridad, publicada en marzo de 2006, reite-


raba estos mismos principios. Básicamente se trataba de ampliar el concepto de legítima
defensa anticipada frente a una amenaza de ataque inminente para dar cabida a un uso
preventivo de la fuerza dirigido a eliminar una amenaza latente, antes de que ésta llegara a
$  *^+ !

+
    $% 
de amenazas es que el peligro que plantean es tan elevado, que no se puede esperar a que
la amenaza adquiera consistencia, porque el daño ya sería inevitable. Son preocupaciones
que se plantean, en especial, en relación con el posible uso de armas de destrucción ma-
siva por parte de redes terroristas. La dinámica de la disuasión, de la reciprocidad, que se
traduce en la adopción de medidas coercitivas o de contramedidas, resulta inaplicable a los
entes no estatales, porque al carecer de base territorial no pueden sufrir sus consecuencias.
El documento Estadounidense pretende fundamentar esta actuación en el derecho de legí-
tima defensa subrayando que subsiste la sujeción al principio de necesidad y reiterando su
esencia defensiva, al enfatizar que el uso de la fuerza preventivo no puede ser un pretexto
para la agresión. El problema es que la necesidad de hacer uso de la fuerza depende exclu-
sivamente de la apreciación del Estado interesado.

El Informe del Grupo de Expertos de alto nivel se hizo eco de la gravedad que podían
revestir las amenazas latentes, que no son inminentes ni próximas, pero reales, como la
]+ 
  
 

  %&
$ +

 ! +-
mente hostiles, por seguir el ejemplo propuesto por el Informe (Un mundo más seguro,
par. 187), pero descartó categóricamente que se pudiera invocar la legítima defensa para
usar la fuerza frente a amenazas latentes. Este tipo de amenazas debían ser remitidas a la
consideración del Consejo de Seguridad:  &  2  XYY     
    

      &  
  2 $  =-
ridad pueda aprobar todo tipo de acción coercitiva, incluida la acción militar, contra un
Estado cuando lo considere ‘necesario para mantener o restablecer la paz y la seguridad
internacionales’ [...] con prescindencia de que la amenaza tenga lugar en este momento,
en un futuro inminente o en un futuro más remoto (Un mundo más seguro, par. 193).

Por lo tanto, cuando la amenaza o el peligro no son inminentes se debe dejar actuar al
sistema de seguridad colectiva. Los motivos son claros, ante la proliferación de amenazas
potenciales: el riesgo para el orden mundial y para la norma de la no intervención en que
·
72
sigue basándose simplemente es demasiado grande como para aceptar la legitimidad de la
acción preventiva unilateral, en contraposición a la aprobada colectivamente. Dejar que
uno lo haga es dejar que lo hagan todos (Un mundo más seguro, par. 191). En este mismo
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

sentido se pronunció el Informe del secretario general (Un mundo más seguro, par. 125).

El hecho de que la Carta contemple la noción de amenaza a la paz entre los supuestos
que facultan al Consejo de Seguridad para ejercer sus competencias en virtud del Capítulo
 XX+  !
 # &  ]+ %+_+  
adaptarse a situaciones no contempladas en el momento de redacción de la Carta. Algunos
++&]++!
$]+    
de la Carta confería al Consejo facultades en materia de uso de la fuerza de alcance muy
superior al derecho de los Estados de usar la fuerza en legítima defensa (Greenwod, 2003:
19), prevista en respuesta a un ataque armado, término que no admite el mismo margen de
discreción en su interpretación.

 " ! * "


 
$

 -
ración del terrorismo internacional como una de las amenazas a la paz y seguridad inter-
nacionales. Además de haber condenado el terrorismo internacional en general como una
$*  *+  
"_+ 
 !


 
!
 $
$+$*  *+  
-
les. Además del caso de Libia en el Asunto Lockerbie, que comportaba la implicación de un
Estado en el apoyo a actos de terrorismo internacional, importa destacar que el Consejo de
_+ 
 !

$$*  *+  
 -
sinato del presidente Mubarak de Egipto (Resolución 1044, de 1996); los atentados contra
las embajadas estadounidenses en Kenia y Tanzania (resoluciones 1189, de 1998, y 1267,
de 15 de octubre 1999), y los atentados del 11 de septiembre de 2001 (resoluciones 1368
y 1373, de 12 y 28 de septiembre, respectivamente). Aunque en ninguno de estos casos
  $ ]+ $ 
+%+*"+
 $ !
que el concepto de amenaza a la paz internacional también puede comprender actuaciones
provenientes de actores no estatales (Greenwod, 2003: 19).

c) Otros elementos del sistema de seguridad colectiva: las operaciones de mante-


nimiento de la paz. Ante la imposibilidad política de aplicar el Capítulo VII, la ONU
respondió a la necesidad de acción operacional en materia de seguridad colectiva a través
de un nuevo instrumento: las operaciones de mantenimiento de la paz. Se trata de opera-
ciones que comportan el despliegue de personal militar con el objeto de mantener la paz, su
despliegue requiere el consentimiento de las partes concernidas (por lo menos del Estado
territorialmente afectado), deben actuar con total imparcialidad y el personal implicado
  +
+%+* $%

+!
$ -
presivas de que no constituyen acciones coercitivas en virtud del artículo 42. El concepto
nació y evolucionó rodeado de controversia acerca de su legalidad, en la medida en que
 +  
 
!
 

&++
 

"
·
73
las operaciones de mantenimiento de la paz han implicado la participación de tres órga-
nos principales de la ONU: el Consejo de Seguridad, la Asamblea General y el Secretario
General. Las primeras operaciones de mantenimiento de la paz fueron misiones de obser-

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


vación. Tras la campaña del Sinaí, en 1956, y ante el bloqueo del Consejo de Seguridad, la
Asamblea General puso en funcionamiento la Fuerza de Emergencia de Naciones Unidas
(FENU I), cuyo mandato iba más allá de la observación: se trataba de una fuerza de separa-
ción entre Egipto (en cuyo territorio fue desplegada) e Israel. La acción suscitó una fuerte
reacción por parte algunos Estados –entre ellos Francia y la URSS– que cuestionaron
la competencia de la Asamblea General para establecer este tipo de misiones. El debate
 $  
+  

" $ $ +!



cargo al presupuesto de la Organización. Los Estados que defendían la competencia de
la Asamblea General argumentaban que el artículo 24 de la Carta confería al Consejo de
Seguridad una responsabilidad primaria pero no exclusiva en el ámbito del mantenimiento
de la paz y seguridad internacionales, y que la exigencia formulada por el artículo 11.2 de
la Carta, en el sentido de que la Asamblea General debe remitir al Consejo de Seguridad
todo asunto referente al mantenimiento de la paz y seguridad internacionales que requiera


 *
"!



  +]+%-
dió la Corte Internacional de Justicia en su opinión consultiva sobre el Asunto Relativo a
2
        7   <  Z
  ?\/+   2
 ^, de 20 de julio de 1962,
!$
$ 
[$&`$ –&"+-
tados miembros seguían considerando incompatible esta interpretación con la Carta. Una
vez restablecido el papel dominante del Consejo de Seguridad en la práctica subsiguiente
de la Organización, estos países aceptaron exclusivamente la legalidad de las operaciones
desplegadas por decisión del Consejo de Seguridad. La Asamblea General estableció en
1965 un Comité Especial de Operaciones de Mantenimiento de la Paz, para que analizara
el tema en su conjunto. Del trabajo del Comité, y de la práctica subsiguiente de la Organi-
zación, se desprende que los Estados miembros han convenido implícitamente que sea el
Consejo de Seguridad el que asuma responsabilidad esencial en este ámbito (Suy, 1981:
260).

Las operaciones de mantenimiento de la paz han experimentado una considerable


transformación, como consecuencia del nuevo tipo de entornos en que se han visto lla-
$ " 
!+%_$ * & -
ciones de primera y segunda generación, o de operaciones complejas y multifuncionales.
^  !

]+ 
 
+$

este ámbito: los Informes del secretario general titulados Un programa de paz: diplomacia
preventiva, establecimiento de la paz y mantenimiento de la paz, de 17 de junio de 1992,
y el Suplemento de un programa de paz, de 25 de enero de 1995. Ambos documentos

$   +$   *%


#
$=

" 
+

 ‡
#
Ÿ"‚ƒƒ|
·
74
El Documento Final de la Cumbre Mundial de 2005 otorgó un reconocimiento espe-
cial a este instrumento al que la Organización había venido recurriendo desde sus primeros
años de funcionamiento. En particular, alentó el aumento de las capacidades de despliegue
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

rápido y la creación de una capacidad operativa inicial de policía. En la actualidad no es


infrecuente que los propios Estados soliciten el despliegue de una operación de manteni-
miento de la paz. El problema es que la mayoría de ellas están en África, donde los Estados
cada vez se muestran más reacios a aportar contingentes. El secretario general había su-
brayado este problema en reiteradas ocasiones. El Informe del Grupo de Alto Nivel realizó
un llamamiento para que los Estados cooperaran con Naciones Unidas, especialmente a
través de organizaciones regionales que disponen de unidades de reacción rápida. En esta
misma línea, la Cumbre de 2005 respaldó las iniciativas de la Unión Europea y de otras
entidades regionales dirigidas a establecer capacidades de despliegue rápido, subrayando
la conveniencia de establecer acuerdos entre las Naciones Unidas y dichas organizaciones.
Se trataría de resolver por esta vía la ausencia de contingentes puestos permanentemente
al servicio de la Organización. Como ejemplo de esta cooperación cabe citar el caso de
Darfur, en el que el llamamiento del secretario general de la ONU a la UE y a la OTAN se
+ $& *
"
$   !



Aunque el Informe del Grupo de Alto Nivel analizó algunos de los problemas de las
operaciones de mantenimiento de la paz, el principal punto de referencia sobre este tema
es el Informe del Grupo de Estudios sobre las Operaciones de paz de Naciones Unidas,
conocido también como Informe Brahimi. Tras analizar la práctica de la Organización, el
X%$Ÿ $   !
++!

%$+   + $
+!

" 
 
"
$ 
'
-
mas clave del Informe era el de las facultades coercitivas de las misiones, en particular la
posibilidad de usar la fuerza para proteger a la población civil.

El Informe Brahimi denunció con dureza la renuencia de las operaciones de la paz de


la década de 1990 a distinguir víctimas de agresores, fruto de una interpretación inadecua-
da de los principios del consentimiento y de la imparcialidad (Informe Brahimi, 2000: 10-
12, pars. 48-55). En las operaciones para el mantenimiento de la paz, señaló el Informe, la
$ 
   !

+$    
& $" 
lo que las unidades militares de las Naciones Unidas deberían poder defenderse, defender
a otros elementos de la misión y defender su mandato. En este sentido, destacó que cuando
las partes locales no están constituidas por elementos moralmente equiparables sino por
un componente evidentemente agresor y otro evidentemente agredido […] el personal de
         
 $  
   


fuerza sino también verse moralmente obligado a hacerlo. Desde la publicación del Infor-
$" 
+
$&   !
 

En la actualidad, al autorizar el despliegue de una operación el Consejo recurre ha-


bitualmente al Capítulo VII, porque cualquier situación puede deteriorarse y es necesario
·
75
que se sepa con certeza que la misión puede utilizar la fuerza cuando sea necesario, por
ejemplo, ante las facciones que pongan en peligro el acuerdo de paz o a la población civil.
Como había señalado el Informe de la Comisión independiente de investigación sobre

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


Ruanda, la presencia de una operación de mantenimiento de la paz genera expectativas de
protección entre la población civil. Existen resoluciones del Consejo que facultan expre-
samente a los miembros de la misión para usar la fuerza, más allá de la legítima defensa,
cuando sea necesario para proteger a la población civil que esté bajo una amenaza inmi-
nente de violencia física y en la medida en que sus medios se lo permitan.

Pero son términos facultativos y, en el caso de misiones desplegadas en situaciones


en que son constantes las atrocidades contra la población, para que este tipo de mandatos
sean convincentes y viables, la misión debe contar con los recursos necesarios. La práctica
ha demostrado reiteradamente que la mera presencia de trabajadores humanitarios y el
despliegue de una reducida misión de observadores militares no resuelve los problemas
de inseguridad, lo que puede minar la credibilidad de la Organización. Por esta razón, el
Informe Brahimi señaló al Consejo de Seguridad que cuando una operación exigiera el
despliegue de efectivos numerosos, era preferible no adoptar una resolución autorizando
el despliegue hasta que los Estados participantes hubieran garantizado la aportación de los
contingentes y de los otros elementos de apoyo indispensables. El periodo de tiempo que
transcurre desde que la comunidad internacional adopta la decisión de intervenir hasta que
la pone en práctica resulta especialmente peligroso para la población afectada por el con-
#
" +agresores aprovechan esta especie de última oportunidad para actuar libres
de cualquier injerencia (Informe Brahimi, 2000: 13, par. 64).

Pasamos ahora a examinar la segunda excepción a la prohibición del uso de la fuerza:


el derecho de legítima defensa individual y colectiva.

Según el artículo 51 de la Carta de la ONU: Ninguna disposición de esta Carta menos-


cabará el derecho inmanente de legítima defensa, individual o colectiva, en caso de ataque
armado contra un miembro de las Naciones Unidas, hasta que el Consejo de Seguridad
haya tomado las medidas necesarias para mantener la paz y la seguridad internacionales.
^
 !

$+
inmanente"]+  !
]+
 $
defensa tiene carácter consuetudinario; la Carta no lo crea, se limita a reconocerlo, por lo
]++
   !
]+ &+
X

Los tribunales militares de Nuremberg, al enjuiciar los crímenes contra la paz, considera-
ron que el uso de la fuerza en el marco del Derecho consuetudinario de la legítima defensa
no violaba las disposiciones del Pacto Briand Kellog de 1928 sobre renuncia general a la
guerra, a pesar de que en dicho tratado no mencionaba la excepción de la legítima defensa.
En esta línea, durante el proceso de elaboración de la Carta se daba por sentado que la con-
sagración del principio de prohibición del uso de la fuerza no afectaba a la subsistencia del
derecho de legítima defensa y los borradores de la Carta en la Conferencia de Dumbarton
Oaks no hacían mención expresa del mismo (Bermejo, 1993: 210).
·
76
La omisión también obedecía, en parte, al hecho de que durante la elaboración de la
+  !
 + &
!]+
+ $-
guridad colectiva de carácter universal y automático. Durante la Conferencia de San Fran-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

cisco ya resultaba evidente que la Carta no iba a establecer una obligación general para los
Estados miembros de acudir en defensa de cualquier otro Estado de la Organización, que la
puesta en marcha del sistema de seguridad colectiva dependería de las decisiones adoptadas
con carácter ad hoc por el Consejo de Seguridad, órgano que podía quedar paralizado por
el veto de cualquiera de los cinco miembros permanentes, y que la posibilidad de que la Or-
ganización dispusiera de una capacidad militar permanente proporcionada por los Estados
miembros era más que remota. Estas circunstancias fomentaron que los Estados buscaran
los mecanismos para garantizar su defensa. La Carta acabó incorporando el derecho de
legítima defensa en su articulado, reconociendo junto a la legítima defensa individual la de
carácter colectivo. La inclusión de esta última obedeció a la presión de diferentes Estados,
liderados por los países de América del Sur que habían adoptado el 3 de marzo de 1945 el
Acta de Chapultepec, un acuerdo de defensa colectiva, y querían obtener un reconocimiento
expreso de su compatibilidad con la Carta (Franck, 2003: 48). La legítima defensa colectiva
no exige la previa existencia de una alianza defensiva o de un tratado de defensa mutua:
estos instrumentos transforman la reacción colectiva en una obligación para sus miembros
en función del régimen articulado. Sin necesidad de previo acuerdo, los Estados pueden
ejercer el derecho de legítima defensa colectiva cooperando con otro Estado que ha sido
objeto de ataque armado, a solicitud de dicho Estado.


+Žƒ  
+!

 $%-
sa: se limita a reconocer su carácter consuetudinario y a condicionar su ejercicio en caso de
ataque armado^ &$ +
+!
 
$-
tados por las discrepancias entre las diferentes versiones de la Carta, sobre todo en el caso
de los textos inglés, que reconoce el derecho de legítima defensa if an armed attack occurs,
y francés, que lo reconoce en caso d’agression armée. Divergencias particularmente des-
afortunadas teniendo en cuenta los diferentes términos usados en la Carta para referirse al
uso de la fuerza, ya mencionados en otro lugar, en particular a la mención separada que el
artículo 39 de la Carta hace del término «agresión», y su desarrollo por la Resolución 3314
(XXIX) de la Asamblea General, de 14 de diciembre de 1974, como forma más grave del
uso de la fuerza.

A diferencia del uso de la fuerza en el marco del capítulo VII, el recurso a la fuerza en
legítima defensa no requiere una previa autorización del Consejo de Seguridad ni de ningún
otro órgano de la ONU. Los Estados tienen derecho a recurrir a la legítima defensa en la me-
 ]+
+$ ]+  ]++ !
  !
]+]+
la invoca sea el juez último de su legalidad. La legítima defensa está sometida a un régimen
jurídico y es la comunidad internacional actuando a través de los órganos competentes de
–
 "


 *"]+!$
se pronunciará sobre la licitud de la acción. A título de ejemplo, el Consejo de Seguridad ha
·
77
rechazado la alegación del derecho de legítima defensa invocado por Israel en el caso del
bombardeo del reactor nuclear de Osirak, en Irak, el 7 de junio de 1981 (condenado por la
Resolución 487, de 19 de junio de 1981) y del bombardeo de la sede la OLP en Túnez, en

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


1985 (condenado por la Resolución 573, de 4 de octubre de 1985).

En el régimen de la Carta, el ejercicio del derecho de legítima defensa va acompañado


de dos obligaciones para los Estados miembros de la ONU. En primer lugar, la de comu-
nicar inmediatamente al Consejo de Seguridad las medidas adoptadas. En segundo lugar,
la de aceptar la responsabilidad primordial del Consejo, que conserva su autoridad para
adoptar en cualquier momento las medidas que considere necesarias.

Este segundo requisito ha suscitado interpretaciones divergentes acerca de la reper-


cusión de la adopción de medidas coercitivas por parte del Consejo sobre el derecho de
legítima defensa. Para algunos autores, el derecho de legítima defensa tiene un carácter
provisional, en el sentido de que cesaría una vez que el Consejo de Seguridad ha empezado
a adoptar medidas a propósito de esa situación (Pastor, 2006: 617). De acuerdo con el ar-
tículo 51  ]+]++  + !


del derecho de legítima defensa si lo considera necesario, y la práctica así lo demuestra.
Ahora bien, como señalan otros autores y según se desprende de la práctica del Consejo, es
necesario que la intención del Consejo esté clara: la sola adopción de medidas coercitivas
+ +  !
 $%" 

$+]+


de las dos categorías pueden desarrollarse simultáneamente (Schachter, 1991: 403). En la
guerra del Golfo de 1991, la autorización del uso de la fuerza por el Consejo de Seguridad
fue concomitante a la reivindicación de un derecho de legítima defensa individual y colec-
tiva. La Resolución 661 (1990), de 6 de agosto, antes de adoptar medidas coercitivas había
!$ $&+el derecho inmanente de legítima defensa colectiva en respuesta
al ataque de Irak contra Kuwait. De hecho, los Estados que enviaron tropas al Golfo antes
de la Resolución 678, como Estados Unidos, se ampararon en la legítima defensa colectiva
del artículo 51. Al mismo tiempo, el Consejo de Seguridad no ha dudado de su competen-

  !


 $%+ 
 
necesario, por ejemplo, imponiendo un cese de las hostilidades.

A continuación, pasamos revista a algunos aspectos particularmente destacados sobre


el derecho de legítima defensa:

a) El ataque armado como desencadenante del derecho de legítima defensa: sus ele-
mentos. El ataque armado es condición esencial para el ejercicio del derecho de legítima
%" ]++
$ +  !


  



  $ ! %+ 
  
^
noción de ataque armado puede ser estudiada desde una triple dimensión: en cuanto al ele-
$$ 


 !
&
$]+$|" +]+&
emanar) y temporal (cuándo puede considerarse que existe un ataque armado).
·
78
La disección del concepto de ataque armado, así como la referencia separada a las
condiciones de licitud de la legítima defensa, resultan útiles a efectos analíticos. No obs-
tante, no se puede proceder a una interpretación aislada de cada uno de los aspectos de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

la legítima defensa: la adopción de una postura más o menos restrictiva sobre uno de sus
aspectos repercute en la interpretación de los otros elementos. Por ejemplo, el debate so-
bre la legítima defensa anticipada se encuentra íntimamente vinculado con el requisito de
la necesidad; del mismo modo que la controversia sobre la exigencia de un determinado
umbral de fuerza para admitir la existencia de un ataque armado guarda conexión con la
doctrina de la acumulación de actos (Ruys, 2010: 4).

b)   
     !   
  / La sentencia de la
Corte Internacional de Justicia en el Asunto Nicaragua llegó a la conclusión de que parecía
  +
+ *&+*
+
  &
 !-
cados como ataque armado (Actividades militares en y contra Nicaragua, 1986: par. 195),
+

+ ]+"
$" 
#  

 

(Ruys, 2010: 1).

^    + + !


 

   ]+ $"   +  
artículo 2.4 y el artículo 51 en diferentes planos al señalar que era necesario distinguir
las formas más graves de uso de la fuerza de otras formas menos graves. No todo uso de
la fuerza contrario al Derecho Internacional en virtud del artículo 2.4 desencadenaría el
derecho de legítima defensa. Sólo las formas más graves de uso de la fuerza, por razón de
sus dimensiones y efectos (Actividades militares en y contra Nicaragua, 1986: par. 195),

 + +]+$+ !



+-
te la etapa de la Guerra Fría, con el Consejo de Seguridad paralizado, la legítima defensa
era la única respuesta de fuerza frente a un ataque armado. En la lógica de la Corte, cuanto
más elevado fuera el umbral a partir del cual estaría permitida la legítima defensa, más
bajo sería el nivel de violencia en la sociedad internacional.

^$ 
$ +%
+
ƒš¤¤X¤|&! -
ción de agresión y la Resolución 2625 (XXV) para distinguir las formas graves y menos
graves de uso de la fuerza. La sentencia enunció una serie de ejemplos de formas menos
graves de uso de la fuerza, como los incidentes fronterizos o la provisión de armas a la
oposición de otro Estado (Actividades militares en y contra Nicaragua, 1986: par. 230). En
la sentencia relativa al Asunto de las plataformas petrolíferas, la Corte reiteró la distinción
%$$+%+*%$$"!$
]+<
$  $ 
 !

$]+$Asunto concer-
niente a las plataformas petrolíferas, República islámica de Irán c. Estados Unidos, sen-
tencia de 6 de noviembre de 2003, pars. 51, 64). A propósito del conjunto de actuaciones de
Irán denunciadas por Estados Unidos (disparos aislados contra helicópteros estadouniden-
ses desde patrulleras iraníes, choque de un buque estadounidense con minas en aguas del
Golfo Pérsico y otras actividades cuya imputabilidad a Irán no había logrado demostrar),
·
79
la Corte concluyó que tales incidentes, incluso considerados de manera cumulativa, no
constituían un ataque armado contra Estados Unidos.

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


La postura de la Corte, aunque compartida por un amplio sector de la doctrina, es
cuestionada por otro sector que sostiene que la aplicación de los principios de necesidad
y proporcionalidad bastaría para evitar que la legítima defensa ante esos usos menores de
la fuerza pudiera generar una espiral de violencia (Reismann, 2003: 84). En realidad, lo
  !
  $ 

$


 
como la práctica internacional. En este sentido, la práctica ofrece numerosos ejemplos de
que los Estados reaccionan frente a incidentes fronterizos invocando el derecho de legíti-
$%"]+  !
]++%+*
 ++$
$+
ataque armado. La práctica estatal avala de hecho la exigencia de un mínimo de gravedad,
que debe ser apreciado en función de las circunstancias. Un incidente menor aislado que
no causa o que no es susceptible de causar consecuencias de cierta consideración, tradu-
cidas en la pérdida de vidas humanas o una destrucción material grave, probablemente no
+ !
+ + $%+"‚ƒ‚=Žƒ|

Tanto la práctica estatal como la jurisprudencia (Actividades militares en y contra


Nicaragua, 1986: par. 231; Asunto concerniente a las plataformas petrolíferas, 2003: par.
64; República Democrática del Congo v. Uganda, 2005: pars. 146-147) admiten la posibi-
lidad de que la acumulación de usos menores de la fuerza procedentes de una misma fuente
puedan constituir un ataque armado considerados globalmente, como consecuencia de su
reiteración.

Los atentados del 11 de septiembre de 2001 abrieron un debate de otro orden, en el


que se mezclan consideraciones relativas al elemento material y personal. Con anterioridad
a los atentados del 11 de septiembre, pocos autores habían contemplado la posibilidad de

 !

$ataque armado, en el sentido del artículo 51 de la Carta, un atentado terro-
rista ejecutado por un actor no estatal (Dinstein, 2001: 213; Tomuschat, 1999: 215). El ca-
rácter excepcional de los atentados del 11 de septiembre debe llevar a no sobredimensionar
sus repercusiones sobre la sustancia del derecho de legítima defensa: la magnitud de los
atentados (por los medios empleados, el número de víctimas y la destrucción ocasionada),
así como el hecho de que uno de ellos tuviera un objetivo claramente militar, el Pentágono,
+ !
+
 !


$ataque armado en el sentido del artículo 51 de la
Carta. La fórmula utilizada por el Consejo de Seguridad en las resoluciones 1368 (2001)
y 1373 (2001), adoptadas tras los atentados del 11 de septiembre, y cuyo preámbulo reco-
noce el derecho inmanente de legítima defensa individual o colectiva de acuerdo con la
Carta, facilitó un amplio consenso en la práctica internacional en cuanto a la interpretación
de los atentados como un ataque armado en el sentido del artículo 51. Así se desprende del
tenor de las dos resoluciones citadas del Consejo de Seguridad, pero también de la posición
adoptada por la OTAN, expresada en la declaración de su secretario general de 2 de octu-
&‚‚ƒ"]+
 !
 $ 
$ataque armado,
·
K5
    *
  [$
" 
$  + <$   !
  
Estados a título individual.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

c) Elemento personal: autor del ataque armado. 


+Žƒ  !
 +
 $%"]++% ]+$" !


cuanto a la fuente del ataque. En la medida en que la legítima defensa es una excepción
al principio de la prohibición del uso de la fuerza por los Estados en sus relaciones inter-
nacionales, parecía darse por supuesto que el ataque debía proceder de otro Estado. Sin
embargo, el artículo 51 de la Carta de la ONU no exige literalmente que el ataque armado
proceda de un Estado. La fórmula utilizada por el Consejo de Seguridad en la Resolución
1368 (2001), adoptada tras los atentados del 11 de septiembre, y cuyo preámbulo reconoce
el derecho inmanente de legítima defensa individual o colectiva de acuerdo con la Carta,
facilitó un amplio consenso en la práctica internacional sobre la posibilidad de admitir que
el ataque armado puede proceder de actores no estatales (Eisemannn, 2002: 243).

En este sentido, resulta llamativo que en la Opinión Consultiva sobre consecuencias


jurídicas de la construcción de un muro en los Territorios palestinos ocupados, la Corte
X
›+
"

+Žƒ"!$]+<
$
-
templaba el derecho de legítima defensa en caso de ataque armado por un Estado contra
otro Estado (Opinión Consultiva, par. 139) concluyendo que Israel no podía invocar las
resoluciones 1368 y 1373 del Consejo de Seguridad en su apoyo porque los atentados del
11 de septiembre habían sido ejecutados desde el exterior, mientras que, en el caso de Is-
rael, era el propio Estado israelí el que ejercía el control sobre los territorios ocupados de
cuyo interior procedían los atentados terroristas. Sin entrar en el fondo de la cuestión, el
argumento de la Corte parece confundir dos conceptos: la imputabilidad del ataque armado
+"

]+¥ !$
¥ 

+-
lo 51 de la Carta, y el hecho de que el ataque armado sea ejecutado desde el exterior del
país. Varios miembros de la Corte (la juez Higgins y los jueces Kooijmans y Buergenthal)
manifestaron su discrepancia con este aspecto de la opinión consultiva, subrayando que
el artículo 51 no estipula que sólo se puede ejercer la legítima defensa frente a un ataque
armado realizado por otro Estado.

El problema que plantea el ejercicio de la legítima defensa frente a actores no


   & +
  + !
  +   %+*       +
Estado al que no es imputable la actividad de los grupos armados que se refugian en
él. En el caso de los atentados del 11 de septiembre, hubo un amplio respaldo de la
práctica internacional a la campaña militar iniciada en Afganistán, aunque los atenta-
dos no eran imputables al gobierno talibán, porque éste estaba otorgando refugio a los
responsables del atentado, había incumplido resoluciones vinculantes del Consejo de
Seguridad solicitando la entrega de Bin Laden y también el ultimátum formulado por
Estados Unidos en este sentido. La práctica ofrece otros ejemplos de acción armada
transfronteriza invocando el derecho de legítima defensa frente a ataques realizados
·
81
por grupos armados no estatales que se refugian en el territorio de otro Estado, cuando
< $ +]+  ! 

  + 
armados. La reacción de la comunidad internacional ante estas actuaciones no ha sido

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


uniforme, por citar algunos ejemplos, sin ánimo de exhaustividad: el ataque israelí
contra Siria el 5 de octubre de 2003 fue ampliamente condenado; la intervención mi-
litar israelí en Líbano, en julio de 2006, fue criticada por desproporcionada, aunque
+
  !
 


 $% Š
el caso de la ofensiva militar terrestre turca contra las bases del Partido Kurdo de los
Trabajadores en Irak, Turquía no invocó el derecho de legítima defensa, no informó
al Consejo de Seguridad, tampoco el Consejo de Seguridad se reunió para analizar la
situación ni hubo reacción por parte de la mayoría de los Estados; cuando Colombia
atacó un campo de las FARC en Ecuador, en marzo de 2008, invocó el derecho de le-
gítima defensa, pero no informó al Consejo de Seguridad y la Organización de Estados
Americanos condenó la operación. Las actuaciones descritas son heterogéneas: desde
intervenciones limitadas y puntuales hasta operaciones militares de grandes dimensio-
nes, con objetivos amplios y de cierta duración. El Estado normalmente ha protestado
contra la violación de su soberanía territorial, el frecuente silencio de la comunidad

$& +=
  !
 " $ 
+

-
miento explícito del derecho de responder en legítima defensa contra las bases de gru-
pos armados no estatales situados en otro Estado, cuando éste carece de la capacidad
o de la voluntad de prevenir los ataques de estos grupos.

El elemento temporal del ataque armado es analizado a continuación, por su conexión


con la inmediatez de la legítima defensa como pretendida condición de licitud del ejercicio
de este derecho.

d) Condiciones de licitud de la legítima defensa: necesidad y proporcionalidad. En


cuanto a los requisitos de ejercicio del derecho de legítima defensa, aunque el artículo 51
 
!




 $%"
 
y proporcionalidad de la respuesta son requisitos tradicionalmente exigidos por el derecho
consuetudinario. En este sentido se ha pronunciado la Corte Internacional de Justicia de
manera constante. La evaluación de la proporcionalidad contempla la intensidad de la
 +

& "
$$& !
++

 $ ‰]+!  

 "  !
]+ $%
sólo debe ejercitarse como último remedio, es decir, cuando no es posible una solución

!
+"‚ƒ‚=Žƒ†|

Aunque algunos autores añaden la inmediatez de la respuesta como requisito para el


ejercicio de la legítima defensa, lo cierto es que ni la práctica estatal ni la jurisprudencia
internacional lo han contemplado como un requisito. La inmediatez, en realidad, puede ser
fruto de una determinada lectura de la fórmula utilizada por el secretario de Estado de Es-
tados Unidos, Daniel Webster, en su intercambio diplomático con el gobierno británico, a
·
82
propósito del incidente del Caroline ocurrido en 1837. Se trata de un supuesto que plantea
la admisibilidad de la legítima defensa anticipada: en él, la inmediatez hacía referencia a la
proximidad del ataque y no a la de la respuesta. Las fuerzas británicas en Canadá hundieron
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

el buque Caroline, usado por los rebeldes para transportar municiones y personal a Canadá,
mientras se encontraba en un puerto estadounidense, a pesar de que no hubiera pruebas de
      +  + [ $ " +   !

británicos responsables del hundimiento fue detenido mientras se encontraba en territorio de
Estados Unidos. El gobierno británico protestó por la detención defendiendo que, aunque el
buque se encontraba en territorio estadounidense, Gran Bretaña había ejercido su derecho de
legítima defensa. El asesor jurídico del gobierno británico había señalado: la conducta de las

  !
  
$ ! 
 
!    
   
precaución para el futuro y no como medida de represalia por el pasado.

El secretario de Estado Webster, en una carta de 28 de abril de 1841, señaló que,


para que el ataque fuera lícito, el gobierno británico tendría que haber demostrado una
necesidad de legítima defensa inmediata, imperiosa, que no dejara opción en cuanto a la
elección de medios, ni tiempo para deliberar. La fórmula utilizada por Webster fue y sigue
siendo invocada como una expresión adecuada del derecho consuetudinario en materia de
legítima defensa, por ejemplo por los Tribunales de Nuremberg y Tokio. Cabe subrayar dos
aspectos del razonamiento del secretario de Estado Webster: por un lado, que la exigencia
de que la necesidad de la legítima defensa sea inmediata e imperiosa ha sido alegada como
el origen del derecho de legítima defensa anticipada, es decir, ante un ataque inminente;
por otro, que en el caso del Caroline, ambos Estados estaban dando por supuesto que el

 $%&
!+ +]+]+
amenaza inminente de ataque provenía de otro Estado, sino que comprendía también los
procedentes de actores no estatales (Greenwood, 2009: 1). En la línea del primer aspecto
$
"X%$`+ [– !$]+"
+
+  

!$$
 
X
"el Estado amenazado puede recurrir a
la acción militar siempre que la amenaza de agresión sea inminente, no haya otro medio
de impedirla y la acción sea proporcional (Un mundo más seguro" ƒ††|!$
los dos requisitos tradicionales de necesidad y proporcionalidad y añade que el concepto
de ataque armado incluye también la amenaza de ataque inminente. La doctrina se encuen-
tra dividida sobre esa última cuestión, la de si las amenazas inminentes están incluidas o
no en el concepto de ataque armado a los efectos de la legítima defensa. El Grupo de Alto
Nivel formula su conclusión prescindiendo del debate que haya podido acompañar al tema.
El secretario general llega a la misma conclusión: las amenazas inminentes están plena-
 
    >
  Q?    
  
  
      
soberanos a defenderse de un ataque armado. Sin embargo, el secretario general entra a
continuación en la posición de la doctrina internacionalista: Los juristas han reconocido
hace tiempo que esto abarca tanto un ataque inminente como un ataque ya ocurrido (Un
concepto más amplio de la libertad" ƒš|
+ ]+# " +
aunque un sector de la doctrina efectivamente sostiene esa postura desde hace tiempo,
·
83
otro sector rechazaba tal interpretación. Frente a la concepción restrictiva de la legítima
defensa, que parte de un requisito objetivo (la existencia de un ataque armado consumado),
la legítima defensa anticipada implica aceptar una condición de apreciación subjetiva (la

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


amenaza inminente del ataque) con los riesgos inherentes a este proceso.

Hay autores y práctica internacional que, desde la vigencia de la Carta, han asumido
que el concepto de legítima defensa puede amparar la respuesta frente a la amenaza in-
minente de un ataque armado en función de las circunstancias (Bowett, 1958: 49; Remiro
Brotóns et al., 2010: 674; Franck, 2002: 103; Bermejo, 1993: 293; Greenwood, 2003: 15).
Es una cuestión que enlaza con el problema de las relaciones entre las disposiciones de la
Carta y el Derecho Internacional general. La Carta no es fuente de todos los derechos de
los Estados y se ha sostenido que aquellos derechos existentes en el Derecho Internacional
general previo a la Carta deben presumirse vigentes salvo que la Carta disponga expresa-
mente lo contrario. De acuerdo con esta interpretación, en la medida en que el Derecho
internacional general reconocía con anterioridad a 1945 un derecho de legítima defensa an-
ticipada, debe considerarse que éste subsiste (Bermejo, 1993: 228). Para algunos autores,

 $%+]+ $ + !

$ 
la necesidad de adaptarlo a circunstancias como la proliferación y el incremento de la capa-

+
 $$"]+ 
!

+



restrictiva. Para otro sector doctrinal, del tenor del artículo 51 de la Carta y de la práctica
internacional se desprendía que únicamente cabía el ejercicio del derecho de legítima de-
fensa frente a un ataque armado consumado (Gutiérrez Espada, 2005: 38; Brownlie, 1963:
257; Henkin, 1979: 141; Gray, 2008: 160).

Aunque los Informes del Grupo de Alto Nivel y del secretario general respaldan la
noción de legítima defensa frente a un ataque inminente, no proporcionan criterios para di-
rimir divergencias en cuanto a la apreciación de la inminencia. Las diferencias de enfoque
se complican por la ausencia de una terminología uniforme. Si en los Informes menciona-
dos la noción de legítima defensa comprende tanto el ataque consumado como la amenaza
inminente, numerosos autores recurren a la expresión legítima defensa preventiva para el

$* $ " $& '+%+*


 !


conceptual se ha sugerido la posibilidad de reservar la expresión de legítima defensa an-
ticipada frente a las amenazas inminentes, y la de legítima defensa preventiva para las
acciones ante amenazas latentes (Casanovas y La Rosa, 2009: 1006).
·
84
Ideas clave

 !  


  
 

  
 W
 
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

k
 

 
 

      
 k -
)
< 

 
 


 
 

 ?


    k )
< 


 -
    
        -
# #  
 #
  

  " }4
 k   k )
< 

  



          
  #

     
 
   
 k    -
 
 
  
  
 ~ # 
-
        
  
    k )  
 )  

    
  # 
  # 


  # 

 #   
   

 !    
    
  #     


   
k" qq  





 ! 


 
     
 " 
  -


       
   
 )       

  

 



 ! 
 
 

  
 
      
   #    
   
    
 
  
   


 

Al igual que en otros sectores del Derecho Internacional, la regulación del uso de la fuer-
za comprende áreas en las que resulta particularmente complejo determinar lo que forma parte
de la norma vigente (de lege lata) y lo que representa todavía una aspiración (de lege ferenda).

 + +$ !$& ž' $+
+
de los problemas esenciales que plantea su interpretación y aplicación en la actualidad.

La resolución aprobada por la Asamblea General con ocasión de la Cumbre Mun-


 ‚‚Ž!$        
   2
     

abordar toda la gama de amenazas a la paz y seguridad internacionales (Documento
·
85
Final, par. 79). Se ponía de relieve el consenso de la comunidad internacional acerca de la
vigencia del régimen articulado en la Carta, pero no se aportaban criterios para resolver
las ambigüedades y problemas que la aplicación de este régimen ha planteado durante sus

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


más de sesenta años de vida.

Los Informes del Grupo de Alto Nivel y el del secretario general descienden a mayor
 “  X%$  `+ 
$   
   &  !

tres tendencias en la práctica de los Estados que planteaban problemas esenciales desde
el punto de vista de su legalidad: el derecho a usar la fuerza militar para defenderse anti-
cipadamente, ante amenazas inminentes; el uso preventivo de la fuerza frente a amenazas
latentes, y el eventual derecho u obligación de usar la fuerza como medio para salvar a
la población de otros Estados de genocidios o crímenes comparables. Ambos documen-


+]+ $  
!
+
 
%
"
las Naciones Unidas, debidamente interpretada y aplicada, es adecuada para responder a
todas las situaciones. De acuerdo con los Informes mencionados, el marco jurídico de la
Carta reconoce el derecho a usar la fuerza en legítima defensa en caso de ataque armado
consumado, o ante una amenaza inminente de ataque armado. Por el contrario, el régimen
de la Carta no permitiría amparar la legítima defensa preventiva, a pesar de una incipiente


]+ 
 + !


+ %$* -
vadas, fundamentalmente, del terrorismo internacional. Correspondería exclusivamente al
Consejo de Seguridad, actuando en el marco del Capítulo VII, autorizar el uso preventivo
de la fuerza para preservar la paz y la seguridad internacionales ante amenazas graves pero
X+$"X%$
!$&
!+
  ++
principio: la responsabilidad colectiva de proteger a las poblaciones del genocidio, de los
crímenes de guerra, la depuración étnica y los crímenes de lesa humanidad. Una respon-
sabilidad que se ejercerá prioritariamente por medio de sanciones de carácter no militar,
]+ +
 $ ++ !

   $ -
litarmente, solución que es siempre excepcional y está sujeta a la previa autorización del
Consejo de Seguridad.

Los Informes no abordan, sin embargo, el uso de la fuerza en legítima defensa contra
las bases de grupos armados no estatales refugiados en el territorio de un tercer Estado

+' +]+  !


  $+ 
su territorio. La ausencia de una postura clara por parte de la comunidad internacional no
$ 

+ ]++%+*'+ !

_+
+-
berá ser valorada en atención a las circunstancias del caso concreto, atendiendo al efectivo
cumplimiento del presupuesto esencial del ejercicio de la legítima defensa, la existencia de
un ataque armado y el respeto de las condiciones de necesidad y proporcionalidad.
·
86
Para saber más:

_  )^"\
'6JJ;(
/   
  
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

de la fuerza: ambigüedades y límites, Madrid, Civitas.

+y‡H'455;(Recourse to force: state action against threats and armed


attacks, k
 k
 Z   ? 

^ k    '455K( )  1   "  2  ' $ , Cambridge, Cam-

 Z   ? 

q 
 k  q    q   < "
 

'4556(        

q 
^
% z     # 
"  '455}(
Un mundo más seguro: la responsabilidad que compartimos, Documento A/59/565,
2 de diciembre.

q 
 <    ^   
  z   Z
 '455V( Un concepto más
amplio de la libertad: desarrollo y derechos humanos para todos, Documento
%‚VJ‚455V46
#

\   
  %  ^   
  z   Z
 '455V( (

$ 3
 & 4556, %‚\<‚ƒ5‚64}
 

\‡'4565(7*
89 * 6;'" 2<3" 
Customary Law and Practicek
 k
 Z   ? 
·
87
Sitios web recomendados:

MARCO JURÍDICO DEL USO DE LA FUERZA EN LAS RELACIONES INTERNACIONALES


k q   
]  /

xxx )’ )

H&? y 
? q   !x/

www.mpepil.com

~ # 


 z  Z
/ &
  
 ~ # 
-
    
 % ^   k )
< 


 

   
 ~zZ/

www.un.org/es/documents
03 La evolución de la estrategia
militar desde Clausewitz hasta
la Segunda Guerra Mundial
José Luis Calvo

Contenido

\ Introducción
\ Los antecedentes
\ Los intérpretes de Napoleón. Clausewitz y Jomini
\ Continuadores y tergiversadores de Clausewitz. Moltke y el
Estado mayor general alemán
\ Los teóricos de entreguerras. Liddell Hart
\ La Segunda Guerra Mundial. Auge y decadencia de la guerra
total
·
91
Introducción
La Revolución francesa trajo consigo cambios dramáticos en el fenómeno de la

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


guerra. Del modelo de guerra limitada propio del siglo />;;; se pasó a la guerra de masas,
en la que cada nación empeñaba el máximo de recursos humanos y económicos. Con ello
se inició un imparable crecimiento en la magnitud de las guerras europeas, que llegó a su
apogeo en el siglo // con la aplicación del concepto de «guerra total» en ambas guerras
mundiales. En este capítulo se estudian los principales teóricos de la estrategia militar
del periodo, y se describen las sucesivas fases que terminarán por generalizar el modelo
de guerra total.

Los antecedentes
Van Creveld señala dos actitudes esenciales a la hora de gestionar el fenómeno de la
+  ^  $"]++  !

 -
miento de los teóricos chinos de los siglos ;> a ;; a. C., pretende mantener el desarrollo de

#
$++

"++ 
  
 -

&!
" 
]+ $
+
 
en incontrolable (Van Creveld, 2000: 37-41).

La segunda actitud resulta más esporádica, aunque cuando se adopta suele pro-
ducir resultados devastadores y cambiar con frecuencia el curso de los acontecimien-
  
$ $
+$ $ 

#

$"
!  ]+   
 +  
   & 

 !+™ *++ 
 +$ $ 
pensamiento.

Keegan (1994: 459-466) considera que esta segunda actitud es más propia de la cul-
+

"
+ ++!  _ $&"+]+
efectivamente los Estados y sociedades occidentales han caído con más frecuencia en la
catarsis bélica, el fenómeno no es desconocido en otras culturas, con ejemplos que van
$ ¦ ]++ !
  ;;; a. C. hasta el rey zulú Shaka a
principios del siglo /;/.

En ocasiones, esta diversidad de tendencias adquiere un carácter cíclico. La dinámi-


ca habitual es que, tras un periodo prolongado de guerras limitadas en las cuales se suele
mantener cierto equilibrio entre los beligerantes, uno o varios de ellos deciden realizar una
apuesta para romper ese equilibrio a su favor, y para ello empeñan recursos y practican la
violencia en unos niveles que el resto considera inaceptables.
·
92
^  + < $ #$+& 




["
el Renacimiento fue un periodo de guerra limitada, caracterizada por ejércitos reducidos
de mercenarios y campañas militares orientadas sobre todo al asedio y defensa de plazas
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

fuertes. Progresivamente, los ejércitos fueron aumentando de tamaño y se fue haciendo


cada vez más difícil tanto abastecerlos como mantenerlos bajo control. En el siglo />;;,
 
 

#
$ 
& "&  %

religiosas, como a la capacidad cada vez mayor de los jóvenes Estados-nación para movi-
lizar recursos para la guerra. La situación llegó a adquirir el carácter de catástrofe durante
la Guerra de los Treinta Años (1618-1648), causando una devastación en algunas regiones
de Europa central superior incluso a la que traería consigo la Segunda Guerra Mundial tres
siglos más tarde.

Después del Tratado de Westfalia, las potencias europeas, temerosas de que se repitie-
sen los excesos de la Guerra de los Treinta Años, se inclinaron hacia un modelo de guerra
bajo un estricto control de los intereses del Estado. La tendencia a la racionalidad que se
abría paso en la cultura europea afectó también a los ejércitos, que dejaron de depender
de contratas de mercenarios en tierra y corsarios en el mar. El Estado asumió la adminis-
tración de sus fuerzas armadas, a las que dotó de acuartelamientos permanentes, paga y
manutención regular, y uniformes y equipo estandarizados. Los soldados se contrataban
individualmente entre los elementos menos productivos de la sociedad o entre mercenarios
 "
+
  
$!+ ]+  

+  * $]+ ^
+ !
+$ -
te la nobleza media y baja, y el tamaño de los ejércitos se mantenía dentro de lo razonable
para los recursos económicos del Estado.

+$++ $  #+


$ %

-
#
^+ && &  $ Š$$  
"
o el control de territorios o recursos estratégicos. Los pequeños y profesionales ejércitos
del siglo />;;; procuraban evitar desgastarse en sangrientas batallas. El asedio y defensa de
%* 
   

  &'
§ $ 

#
-
tos sobre la población civil y sobre los recursos económicos del Estado intentaba reducirse
al mínimo.

Todo este modelo sufrió una profunda crisis cuando en 1793 Lazare Carnot emitió
su famosa orden de movilización nacional. Asediada por todas las monarquías europeas,
la Francia republicana abandonó el modelo de guerra limitada y recurrió a la movilización
total de sus recursos para garantizar su supervivencia. Lo cierto es que Francia, con gran-

++$
 $
"+
&+ !$$+
limitada. Desde la época de Luis XVI, el país había gastado enormes sumas en las guerras
europeas, sin poder obtener la hegemonía debido a la oposición de Gran Bretaña, Austria
y Prusia. Esto creó un sentimiento de frustración entre la clase militar francesa, que se
convirtió en acicate para la aparición de un innovador pensamiento militar, que se orientó
·
93
a la capacidad de gestionar en combate las grandes masas de soldados que la abundante
población francesa permitía sostener.

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


Entre los pensadores de la época sobresale Guibert, que ya preconizaba la creación
de un ejército popular, para aprovechar al máximo la disponibilidad de recursos humanos
de Francia e imponerse a los pequeños, y más bien abúlicos, ejércitos profesionales de
sus adversarios. Según Guibert, el ejército popular debía obtener mejor provecho de su
entusiasmo patriótico que de su profesionalidad técnica, adoptando siempre una actitud
eminentemente ofensiva.

Poco antes de que Guibert escribiera su Essai Général de Tactique, el mariscal De


Broglie había creado además un instrumento para convertir en manejables grandes masas
de combatientes: la organización divisionaria. Los ejércitos de la época solían marchar y
combatir juntos, pero De Broglie proponía organizarlos en unidades casi autónomas, con
elementos de infantería, caballería y artillería, que podían marchar por itinerarios dife-
rentes, afrontar pequeñas acciones en solitario, y unirse rápidamente al ejército principal
cuando fuera preciso librar grandes batallas. Por esas mismas fechas, Gribeauval revolu-
cionaba el diseño de los cañones, convirtiendo a la artillería francesa en la más avanzada
del mundo.

Todas estas ideas e innovaciones previas, unidas al buen resultado que dieron los
ejércitos populares en las guerras de la revolución durante la década de 1790, permitie-
ron que un genio militar como Napoleón Bonaparte consiguiera la hegemonía en Europa
durante más de una década (Liddell Hart, 1932: 51-69). Los pequeños ejércitos profe-
sionales del siglo anterior fueron barridos de los campos de batalla, y todos los Estados
europeos se apresuraron a copiar el modelo francés, recurriendo a la movilización masi-
va de hombres y recursos, hasta que lograron superar y aplastar a Napoleón. El soldado
ciudadano se impuso al profesional, salvo en el caso de Gran Bretaña, que en cualquier

 * +$%+*
+$  ]++#
-
monía en el mar. Y la aparición del nacionalismo hizo que los objetivos de las guerras
  !

 &$
" 
 '
la nación.

Tal combinación de cambios contribuyó a introducir Europa en la Edad Contem-


poránea, y necesitó de pensadores capaces de digerir los dramáticos acontecimientos y
crear modelos que sirviesen de guía en un mundo totalmente nuevo. Dos de ellos sobre-
salen especialmente en los aspectos relacionados con la guerra y la estrategia militar:
Clausewitz y Jomini.
·
94
Ideas clave

    
      
     

  
 
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

        




    /6(
-

  
        †4(   
 
&    
      )

 ‡     



  `fjjj    
    W \        
de un periodo de escalada bélica.

Los intérpretes de Napoleón: Clausewitz y Jomini


El prusiano Karl von Clausewitz fue testigo de primera mano de las guerras que su
país emprendió contra los revolucionarios franceses, primero, y contra el imperio de Napo-
león, después. Como muchos de sus compañeros de armas, sufrió la terrible humillación de
ver al ejército prusiano (considerado hasta entonces el mejor de Europa) derrotado y perse-
guido hasta el aniquilamiento por las fuerzas francesas en la campaña de Jena-Auestard en
1806, y colaboró posteriormente en las reformas para crear un ejército nacional. Durante
su periodo como director de la Kriegsakademie en Berlín, escribió los borradores de lo que
se convertiría en un clásico de la estrategia, Vom Krieg (De la Guerra). No obstante, la
prematura muerte de Clausewitz le impidió publicar la obra en vida, siendo su viuda Marie
von Bruhl la que recopiló y publicó sus trabajos.

Clausewitz renunció a intentar explicar los métodos tácticos y operacionales de Na-


poleón, como otros autores de su época, y en cambio se esforzó en realizar un estudio
sobre la naturaleza de la guerra, en el que pudiera enmarcarse la revolución que habían
supuesto las campañas del emperador francés. Este enfoque más conceptual, y la habilidad
 +    !
  &$ $  
  % $ &'
"
convirtieron a De la Guerra, o al menos a determinadas partes de la obra, en un clásico que
mantiene mucho de su validez hoy en día.

En el libro primero, Clausewitz (1976) se pregunta sobre la naturaleza de la guerra,


y encuentra que ésta es una dialéctica en la que cada uno de los adversarios obtendrá
mayor ventaja cuantos más recursos esté dispuesto a empeñar en ella, y mayor grado de
violencia esté dispuesto a ejercer. Pero esta dinámica, que llevaría a una guerra absoluta y
devastadora, carece de sentido en sí misma. Ganar simplemente una guerra, sin reparar en
la importancia de los objetivos logrados, los medios empleados, los recursos consumidos
y las vidas perdidas, sería algo irracional.
·
95
Sin embargo, la guerra adquiere sentido si se integra en el marco racional de lo polí-

_ 
]+*+  $&+
#
&'
"&-
ciendo una proporcionalidad entre los objetivos a alcanzar y los costes a asumir. Así, en

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


las guerras limitadas del siglo />;;;, en las que los objetivos eran reducidos, se intentaban
mantener también los costes y el nivel de violencia en unos umbrales modestos. Sin em-
bargo, en las Guerras Napoleónicas los objetivos eran de enorme magnitud. Nada menos
que cambiar el orden político y social europeo. Y Francia supo ver que era preciso asumir
un esfuerzo también enorme para conseguir esos objetivos, mientras sus vecinos tardaron
casi dos décadas en comprenderlo.

Así se llega a la más famosa máxima de Clausewitz: la guerra es la continuación de


la actividad política por otros medios. Con ella, el prusiano rompía la tradición estratégica
del siglo />;;;, que consideraba que guerra y política eran actividades concurrentes en los
!"+]+ %+*^&' 

++
cuando no podían alcanzar sus objetivos mediante la negociación política, pero una vez
decidida la guerra, se limitaban con frecuencia a enviar a sus tropas a batir al ejército ene-
migo, dejando en manos de los jefes militares el planeamiento y ejecución de la campaña.
La pugna entre ambos ejércitos se consideraba regida por una dinámica dominada sólo por
los profesionales de las armas, y en la que no tenía cabida la actividad del político. Sólo
cuando uno de los ejércitos había sido derrotado se reanudaba la política a través de la
negociación.

+™ *!]++ $ &   


"]+"
aunque se desarrolle mediante una dinámica propia, conocida fundamentalmente por los
militares, sus elementos esenciales, como objetivos a alcanzar, costes a asumir o situación
!"  +!  & 
"]+&$
además una permanente vigilancia para comprobar que esos elementos se mantienen en
'$ !

Para reforzar su teoría sobre la naturaleza política de la guerra, Clausewitz apunta que
+ 




#
$ $ 
 %+*$" 
todos los componentes de un Estado.

 Los gobernantes deben proporcionar el elemento racional"!&  -


tas, librando recursos proporcionales a la magnitud de estos últimos, y vigilando para que
la dinámica de la guerra no caiga en lo irracional.

 Las fuerzas armadas aportan el elemento volitivo: la voluntad para imponerse al ad-
 
% 
 +$&  
#
$

 Los ciudadanos proporcionan el elemento pasional, prestando apoyo moral a las de-
cisiones de su gobierno y la acción de sus ejércitos.
·
96
Si cualquiera de estos componentes falla y no cumple con su parte en la guerra, todo
el sistema corre el riesgo de derrumbarse. Esta idea, de evidentes resonancias platónicas y
que se conoce popularmente como la trinidad de Clausewitz, fue recuperada por Estados
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Unidos tras la Guerra de Vietnam, ante la evidencia de que la falta de apoyo por parte de la
opinión pública norteamericana había sido la causa principal de la derrota.

Otra de las ideas de Clausewitz se convertirá en esencial para el pensamiento militar


en los siguientes dos siglos. Frente a la visión de la actividad bélica como una ciencia,
propia del racionalista siglo />;;;, Clausewitz, más acorde con el incipiente Romanticismo,
defenderá la naturaleza incierta y pasional de la guerra. De especial importancia resultará
su completo estudio sobre la incertidumbre en la guerra y el desarrollo del concepto de
fricción.

La fricción es todo aquello que resulta difícil, si no imposible de prever, y que impi-
 $
$
+$  $  
 $  +™ *!
como una mezcla de imponderables, desde las condiciones meteorológicas hasta el cúmulo
de pequeñas incompetencias y malentendidos que se producen en toda cadena de mando,
pasando por la mayor incertidumbre de todas, que es la acción del enemigo, una inteligen-
cia que reacciona automáticamente para desbaratar nuestros planes.

 
  +  
  %$    $

!
  -
miento y conducción de la guerra, creando con ello una escuela que continuará después
con Moltke y el Estado mayor general alemán. La guerra no se puede gestionar con los
parámetros cuantitativos propios de la ciencia, pues la relación que se produce en ella no es
la propia de un observador y el fenómeno observado, sino una interacción entre voluntades
humanas, con toda su carga de incertidumbre, pasión y reacciones imprevisibles.

Las consecuencias de la fricción para el planeamiento y conducción de operaciones


llevan a Clausewitz a hacer mucho hincapié en las cualidades del líder militar, descripción
en la que se aparta del modelo vigente durante el siglo />;;;. Frente al general tocado por el
genio, capaz de comprender lo que ocurre en el campo de batalla en un solo vistazo (coup
d´oeil), Clausewitz retrata un líder con más virtudes morales que intelectuales. Destaca el
]+ +  &++"+
"!$*%*
carácter. Para hacer frente a la incertidumbre, y al efecto erosivo de la fricción, hace falta
+%
 *$!$" $ ++   %
]+
lleguen a ser las circunstancias.

Uno de los aspectos más controvertidos de la obra de Clausewitz será su aparente


gusto por las grandes batallas decisivas y el uso máximo de la fuerza. El prusiano señala
]++$
 +
 
   !
centro
de gravedad$ 

&'$ $ 
‰  !

centro de gravedad en Clausewitz es objeto de frecuentes discusiones, relacionadas con la
·
97
traducción del original alemán y con las alusiones que a ese concepto se hacen a lo largo
de la obra.

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


Cuadro 1. El centro de gravedad en Clausewitz

Las lagunas en la coherencia de( =    



    

  
 
     

 

 
 -
       
  
k  x #Z

     #
 


  

'! q( 
   
 )    /donde los mayores cuer-
pos de tropas se encuentran concentradosˆ '! qqq(   
  #      /' .
   
   
   .         
    >      0     
      

Autores como Liddell Hart (1932: 118-130), que escribieron tras la terrible experien-
cia de la Primera Guerra Mundial, atribuyeron a Clausewitz el primer enfoque, que era
además el habitual de Napoleón, y criticaron su búsqueda de grandes choques entre fuerzas
inmensas que conducían inevitablemente a una gran pérdida de vidas, y con frecuencia al
estancamiento de las operaciones. Sin embargo, no está claro que el escritor prusiano pen-
sase exactamente eso, aunque sí queda clara, especialmente en el Libro VIII de su trabajo,
su preferencia por la concentración de esfuerzos sobre unos pocos centros de gravedad,
que además recomendaba reducir a sólo uno si era posible.

El caso es que este último aspecto del pensamiento de Clausewitz, no demasiado bien
! +&"
+
+# &+
+
-
  
_  !
 + 
 

+

de la guerra total en el siglo //X
+
 !
” +•"
cuando los excesos bélicos del siglo pasado fueron en realidad fruto del abandono de los
principios que Clausewitz enunciaba.

‰"    ]+ + +&*"+!+%+


muy poco conocida en Europa durante la primera mitad del siglo /;/. Una de las princi-
pales razones para ello fue la aplastante competencia de otro teórico militar, que durante
varias décadas se convirtió en una auténtica institución en las academias militares que
surgían por todo el territorio europeo. Se trataba de Henri Antoine de Jomini.

Aunque suizo, Jomini decidió alistarse en el ejército revolucionario francés, y allí


tuvo oportunidad de conocer a Napoleón, e incluso de servir a sus órdenes y a las de algu-
nos de sus mariscales como Ney. En 1806 escribió el Traité de la Grande Tactique (Trata-
do de la Gran Táctica), libro apreciado por el propio emperador, que elogió la capacidad
›$     !
+ 
 $ '


‰

·
98
ambiente de la cúpula militar francesa, Jomini se granjeó notables enemistades, y terminó
por cambiar de bando uniéndose al ejército del zar de Rusia. En ese país consolidaría du-
rante décadas su carrera de teórico y asesor militar, y su larga vida contribuyó a convertirlo
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

casi en una leyenda.

Jomini fue siempre un hombre del siglo />;;;, y como tal intentó traducir las innova-
ciones de las guerras napoleónicas en los términos racionales vigentes en el siglo anterior.
+
 %+"

+"# ! !
+™ *"›$  
se limitó a describir maniobras, despliegues y principios de empleo a nivel táctico y estra-
tégico, todo ello aderezado con numerosos ejemplos históricos. Supo hacerlo con notable
competencia, combinando una prosa fácil y amena con sus privilegiadas experiencias en
las campañas napoleónicas, y con el hecho de escribir en francés, por entonces la lengua
de uso diplomático y cortesano, mucho más difundida que el alemán que utilizaba Clau-
sewitz.

A Jomini se le puede considerar el padre de gran parte de la terminología moderna


aplicada a las operaciones militares, que desarrolló completamente en su obra Précis de
l´Art de la Guerre (Compendio del Arte de la Guerra) (Jomini, 1862). Conceptos como ba-
ses y líneas de operaciones, puntos decisivos, teatros y zonas de operaciones o maniobras
por líneas interiores y exteriores fueron popularizados por su obra. No obstante, el suizo no
hizo sino recopilarlos de los manuales del siglo />;;;, especialmente de los trabajos de Von
Bülow, y de la aplicación que de ellos había realizado el emperador en sus campañas. Pero
en su pensamiento no se encuentra el complejo entramado de relaciones entre las operacio-
nes militares, las decisiones políticas, las tendencias sociales y la propia psicología de los
jefes que impregna el pensamiento de Clausewitz. Por el contrario, Jomini se centrará en
los aspectos meramente profesionales de la guerra, considerando lo militar como un campo
 
!
  
" $ & + />;;;.

En realidad, el escritor suizo coincidirá con Clausewitz en algunos conceptos, como


podría esperarse de dos pensadores que interpretan al mismo líder militar. Ambos consi-
deraban que la concentración es uno de los principios fundamentales de las operaciones
militares. Aquel comandante que consiga mantener su fuerza concentrada y aplicarla en
el momento oportuno sobre un punto decisivo del enemigo obtendrá la victoria. Ambos
$& '

  !
 +
 
|

el grueso de la fuerza enemiga.

Pero Clausewitz y Jomini discrepaban en un punto esencial. Así como el prusiano ne-
&+*
!
+"+ *%  $
"
Jomini sostendrá siempre que las operaciones militares se rigen por principios inmutables,
que si son aplicados correctamente garantizan la victoria. Nada que ver con los campos de
batalla dominados por la incertidumbre, el azar y la brutal dialéctica entre combatientes
que presenta Clausewitz. Sin embargo, la propia simplicidad del pensamiento de Jomini
·
99
le garantizará una enorme popularidad entre los profesionales de las armas. Después de
"+$
   " 


+]+ !
+ 
principios con los que obtener el éxito en las operaciones.

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


Durante gran parte del siglo /;/, las obras de Jomini fueron textos obligados en las

$ $  + $
€‰ 
+ #+
-

$&" ++  +
!

&$+& '
$-
ricano, concentrado en formar técnicos militares capaces de colaborar en la construcción
del país. Curiosamente, el pensamiento de Jomini terminó por trasladarse también a la
 $ $" #+ $ &[%“{ƒ†š‚‡
1914). El estratega naval norteamericano había entrado en contacto con la obra de Jomini
a través de su padre, profesor en la academia militar de West Point, y trasladó a la guerra
marítima la idea de que su dinámica se regía por principios inmutables. Las líneas de
operaciones, la maniobra y los puntos decisivos terrestres se transformaron en la obra de
Mahan en líneas de comunicaciones marítimas, control de estrechos y dominio de costas
 +§  
&
$! $& '
$


+
#&+]+  
"
 
& +#$ ]+ 

Ideas clave

 k  x #  


  &    #
  -
rra en Vom Krieg (( = (<   /6(  
     
  "           
 
 " †4(     
 
   
 
   
  
 

  

  "
  
 
   
   

 " †;(
)   

 
     & 

 #   


   

 ]    # 



 W   *  

siglo `fjj?      )    
 <
#
&       
k  x #  
   

Continuadores y tergiversadores de Clausewitz. Moltke y


el Estado mayor general alemán
En los años que Clausewitz desempeñó los cargos de director y administrador de la
[
$ `+ + "   +!
 '"¨$+
Moltke. Inicialmente, la carrera militar de Moltke no fue extraordinaria, destacando un pe-
riodo en el que sirvió como asesor en el ejército otomano y conoció la derrota frente a las
·
655
fuerzas egipcias de Mehmet Alí. Pero si Moltke no sobresalió en sus periodos de mando, sí
lo hizo a través de su cultura e inteligencia. Durante su destino como ayudante del príncipe
heredero, impresionó a éste de tal forma que en 1857 fue nombrado jefe del Estado mayor
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

general prusiano. En su nuevo puesto se enfrentó con el problema de preparar al ejército


para guerras que se adivinaban inminentes. Prusia se había convertido en el motor de una
+ !

 $ ]+

& %$
      

europeas.

En líneas generales, Moltke seguía las líneas de pensamiento marcadas por Clau-
sewitz, aunque él se veía obligado a asumir responsabilidades prácticas que su antiguo
superior nunca había tenido en sus manos. Intentó pues realizar una adaptación de la teoría
expuesta en De la Guerra a la realidad de la organización de una fuerza armada y su uso
en operaciones. Y el problema no era fácil en su tiempo. El tamaño de los ejércitos había
aumentado considerablemente, debido a la cada vez mayor implantación del servicio mili-
tar obligatorio, y el alcance y potencia de fuego del armamento se había incrementado de
forma aun más dramática. Manejar grandes masas de ciudadanos movilizados en un campo
de batalla cada vez más amplio y letal presentaba un reto formidable.

Moltke trabajó para buscar soluciones, y las encontró en una combinación de tec-
  

 
+§  + ' 
   !
" {¡ &  
fascinación por las posibilidades militares de los nuevos ferrocarriles. Después de todo, la
movilización de un ejército ciudadano era esencialmente un problema de transporte. En un
país como Prusia, que debía además enfrentarse a varios adversarios periféricos desde una
posición central, el ferrocarril permitía transportar rápidamente el grueso de las fuerzas
de un frente al otro, aplicando la misma maniobra de líneas interiores que hizo famoso a
Federico el Grande, aunque ahora con mayor celeridad.

Pero la articulación de un ejército que podía sumar millones de combatientes no se


 $ &  + $
+  
 ^ 

  !
  
 
&+$ +!
  
+ 
    "  $  

operar con contingentes de diversos Estados alemanes, heterogéneos en organización y
procedimientos. Moltke comprendió que convertir esa masa en una fuerza articulada y
!
]++ $ " 
 $  $
las competencias del Estado mayor general (Paret, 1992: 296-297).

Desde los tiempos de Scharnhorst y Gneisenau, a principios del siglo /;/"!


-
les del Estado mayor general prestaban asesoramiento a la cúpula de mando del ejército
prusiano. Pero Moltke extendió su presencia a las grandes unidades subordinadas, fuesen
o no prusianas, y además les dio la potestad, insólita incluso hoy en día, de disentir de las

 +% $ $+
$+

 

!

de Estado mayor de su unidad superior.
·
656

+ $
  +'  
+"  !

que habían sido formados desde la niñez en las disciplinas bélicas. Y su presencia en los
diversos escalones de la cadena de mando proporcionó la unidad de doctrina y la coheren-

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


cia en la acción que se necesitaba para convertir el enorme ejército prusiano y sus aliados
alemanes en una precisa máquina de guerra. A eso ayudó también la aplicación de otra
innovación técnica: el telégrafo, que permitía la comunicación inmediata entre cuarteles
generales, facilitando tanto la coordinación de diferentes unidades como la toma rápida de
decisiones.

Pero, pese a su gusto por la ciencia y la tecnología, Moltke estaba de acuerdo con
+™ *]+
+

++ 

+$'
!
"
y que las operaciones militares estaban dominadas por el caos y la incertidumbre. Y, al
igual que su maestro, opinaba que el elemento decisivo de toda campaña era la concentra-
ción de una potente fuerza principal, capaz de imponerse al grueso del ejército enemigo.
Sin embargo, para la aplicación práctica de tales principios Moltke desarrolló variantes
propias de la teoría clausewitziana.

a) En primer lugar, pensó que, aunque la fricción dominaría la dinámica de las ope-
raciones en cuanto se produjese el contacto con el enemigo, no tenía por qué hacerlo, o
al menos no en la misma medida, en el periodo previo. Por eso, había que aprovechar el
preludio a la ruptura de hostilidades para concentrar una fuerza superior a la enemiga, y si-
++&  §+
+   !

 + "
]+
& 
 
 $ 
!
"& %
 $ %



Sin embargo, una vez iniciadas las hostilidades, el curso incierto de las operaciones
desbarataría cualquier plan, tanto más cuanto más minucioso fuera éste. Así pues, en esta
%&]+ *+ $ $$+# &"$ 
de las decisiones en los mandos subordinados. La presencia de estos mandos en el terre-
no les permitía tomar las medidas apropiadas y oportunas para solventar el cúmulo de
]+ 
]+%
+

"   ! < $


operaciones asignada por el mando supremo.

Este modelo de mando, que en alemán se denominó inicialmente auftragstaktik («tác-


tica por directivas») era muy avanzado para su época. Originalmente, la delegación de
autoridad se limitaba a los jefes de ejército, que podían tomar decisiones propias del co-
mandante en jefe. Pero, con el tiempo, el modelo se generalizó en toda la cadena de mando,
%
 
 !

 

$
el tiempo, este modelo demostraría su valor en ambas guerras mundiales (Paret, 1992:
317-318).

La complejidad de las operaciones militares a las que tuvo que hacer frente llevó
{¡ ]+&]+$ !
$& '+
+$
mayor general del ejército tenía ya un trabajo ingente con la preparación de la guerra, la
·
654
generación de fuerzas y el mantenimiento de la corriente logística hacia los ejércitos en
combate. Prusia y, posteriormente, Alemania debían enfrentarse además a la posibilidad de
+
#
$%& & $+ $"]+
-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

gaba de la preparación y dirección estratégica de la guerra, de unos mandos subordinados,


que debían atender a las operaciones en cada uno de los frentes o teatros. Con ello nacía
el concepto de nivel operacional de mando, un escalón intermedio entre la estrategia y la
táctica, que se materializaba en los jefes de cada teatro de operaciones. Aunque Moltke
nunca llegó a hablar de mandos operacionales, el concepto por él desarrollado estaba de
nuevo adelantado a su época. Tanto que, por ejemplo, la OTAN sólo lo adoptó hace apenas
veinte años.

Cuadro 2. Los niveles de conducción militar

 "                


         
   
     ) 
  )   -
#    #
     
 
 

   

 
       -
 <%?(Supreme Headquarters Allied Powers in Europe) en la OTAN.

    se dirigen las operaciones militares en cada uno de los tea-
      z    

  
          #
   

Por último, en el      


      






   "     
   # *
en cada teatro.

b) También se vio obligado a matizar la idea de Clausewitz sobre las batallas decisi-
vas libradas entre el grueso de los ejércitos. Moltke estaba en líneas generales de acuerdo
con esa teoría, y tanto en la campaña austriaca de 1866 como en la francesa de 1870 dirigió
todas las energías de sus ejércitos a destruir el grueso enemigo. Pero la gigantesca cantidad
de tropas presente en los campos de batalla convertía en imposible una batalla puntual al
estilo napoleónico. Los enfrentamientos se asemejaban más a un choque entre largas líneas
de combatientes, que podían extenderse por decenas, e incluso centenares de kilómetros.
[+ $
"$ &$ $&$ #

enemigo, penetrando hacia su retaguardia y cortando sus líneas de comunicaciones. Nacía
la doctrina del envolvimiento estratégico (Paret, 1992: 316-317).

c) En lo que Moltke tuvo más problemas para seguir a su maestro Clausewitz fue
precisamente en el aspecto capital de la doctrina de este último: la consideración de la
naturaleza política de la guerra. Los militares prusianos se enfrentaban por entonces a
la consolidación de un poder civil distinto al del emperador, y además fueron testigos de
cómo ese poder se encarnaba en alguien de personalidad tan avasalladora como el canciller
·
65;
Otto von Bismarck. La mayoría de ellos defendía la idea de un poder militar autónomo,
que sólo respondía ante el emperador y al que se plegaba el poder civil del canciller cuando
& 
!

$
+

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


Moltke, desde luego, no se sentía muy cómodo con la subordinación de lo militar a
lo político, y en varias ocasiones tuvo roces de importancia con Bismarck. Pero, aunque
a regañadientes, el jefe del Estado mayor se plegó casi siempre a la autoridad civil, y en
cualquier caso nunca permitió que sus esporádicos ataques de rebeldía se convirtiesen en
un problema de Estado (Goerlitz, 1961: 67-68).

Cuadro 3. El bombardeo de París

Z
   
 

  _ yH y   



 ?"
     ’   6K‰5’6K‰6 ‡    

   <
         -

#  
 
"_ y "   

    
   &   H y -

  

   
  ?     " 
 
 #  

H y 
    
 "
      
 # 
"     "  ‡
las aparentes motivaciones técnicas, se podía entrever el malestar de Moltke con
   
        k
   

_ y   " 
      
  
  #     
  
 6K‰6       

París capitulaba.

!  "{¡%+$&]+ + +  $'


 -
tado a la era industrial, y también el que supo vislumbrar los cambios espectaculares que la
evolución social y tecnológica iban a introducir en el modo en que se libraban las guerras
europeas. Sus victorias en Austria y Francia sacudieron al resto de los ejércitos europeos,
y especialmente a sus enemigos franceses, que intentaron desvelar los secretos del Estado
mayor general alemán buceando en la obra de Clausewitz. Sin embargo, la brillante escue-
la militar en la que Clausewitz había puesto los cimientos teóricos, y Moltke las medidas
prácticas, tardó poco en traicionarse a sí misma y caer en la consideración de la guerra
como un acontecimiento singular y absoluto, totalmente diferenciado de lo político.

Gran parte de la culpa de esta deriva la tuvo el emperador alemán (Kaiser) Guillermo
II, que subió al trono en 1888. Extremadamente belicoso, el nuevo emperador planteó una
política de conquista de un imperio ultramarino que alarmó a Bismarck y provocó su dimi-
sión en 1890. Moltke se había retirado por edad dos años antes, y la desaparición de esas
!+"+  %
& + $  "  !

! 


 
#
$
·
65}
Quizás el mejor exponente de la nueva etapa del pensamiento militar alemán fue
Alfred von Schlieffen, que ejerció como jefe del Estado mayor general de 1891 a 1906.
Schlieffen aplicó un enfoque exclusivamente militar al problema de la guerra, y recuperó
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

  



$+
+ $+ 
 *]+$  #+

políticas. De Clausewitz tomó la idea de la aniquilación del grueso del ejército enemigo

$& %+$
#
$§{¡ 
envolvimiento estratégico, que desarrolló hasta la obsesión.

Enfrentado al problema de una posible guerra en dos frentes (contra Rusia y Francia),
Schlieffen dedujo que la clave del éxito consistía en una estrategia de líneas interiores,
aprovechando que las primitivas comunicaciones y la pesada organización militar rusa
ralentizarían considerablemente la movilización del país, y permitirían concentrar inicial-
mente toda la potencia del ejército alemán sobre Francia. Para derrotar rápidamente a este
país, diseñó una gigantesca maniobra de envolvimiento estratégico, que pretendía atraer al
grueso del ejército francés hacia la frontera alemana, mientras el grueso alemán penetraba
por la neutral Bélgica para girar después hacia París, embolsando así a millones de solda-
dos enemigos.

La confección del Plan Schlieffen se convirtió en la búsqueda de un plan perfecto, ca-


paz de superar cualquier adversidad, lo que suponía el abandono de las ideas de Clausewitz
{¡

 #+
%

 $  &  


+  % &
Además, el plan ignoraba cualquier interacción entre política y operaciones, y asumía la
invasión de Bélgica como una necesidad militar, sin reparar en que la presencia de tropas
$
&  !
+

+ $   
Gran Bretaña (Goerlitz, 1961: 88-98).

 _
 %%  !
+

+ 
 $  
-


" + &
 

++!$
las hostilidades estallaron en 1914, el plan fracasó por una serie de imprevistos y errores de
cálculo, en lo que parecía un desquite de Clausewitz. El movimiento de una ingente masa
de hombres en una maniobra de envolvimiento con los medios de la época se demostró un
imposible logístico. Y las tropas rusas se movilizaron antes de lo esperado, lo que obligó a
extraer dos cuerpos de ejército de Francia en el momento álgido de las operaciones.

El fracaso del plan Schlieffen abrió la puerta a un escenario bélico pavoroso, que se
convirtió en el icono de la guerra industrial. Al llegar el invierno, los combatientes se en-
terraron para protegerse de los terribles efectos de los fuegos de artillería y ametralladoras,
y cuando intentaron reanudar las operaciones móviles a la primavera siguiente se dieron
cuenta de que resultaba imposible. Cualquier tentativa de avance era anulada por la combi-

% !

"$& "$
  ^
importantes bajas sufridas en 1914 obligaron a todos los países en guerra a movilizar una
importante proporción de la población masculina. Y las necesidades de armas modernas,
·
65V
con altos consumos de munición, llevaron a orientar gran parte de las industrias nacionales
hacia la producción bélica.

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


Pero en el campo de la estrategia y la dirección de la guerra ocurrieron hechos aun más
preocupantes. Los parlamentos de las democracias europeas suspendieron sus sesiones, y

$ ]+$   ++
 %
 
#

La dinámica de la guerra, considerada como una muestra de vitalidad nacional, ahogó los
escasos intentos de aprovechar el estancamiento militar para buscar una solución negocia-
da. Y en algunos países, como Alemania, los responsables militares fueron estableciendo
progresivamente una dictadura de hecho.

El estancamiento sorprendió a los estrategas de la época, pero las soluciones pro-


puestas para superarlo no fueron excesivamente imaginativas. El jefe del Estado mayor
alemán, Von Falkenhayn, fue consciente de la naturaleza de la guerra industrial en la que se
encontraba, e ideó un método también industrial para lograr la victoria: atraer las reservas
enemigas hacia un punto cuya defensa fuera irrenunciable, debido a su valor simbólico o
estratégico, para aniquilarlas allí aprovechando la gran superioridad alemana en artillería
pesada. La idea no era más que una desalmada adaptación de la batalla decisiva entre grue-
sos de Clausewitz y Jomini, convertida en batalla de desgaste que tuvo su ejemplo más
sangriento en Verdún.

Los mandos franceses, por su parte, seguían convencidos de que el empuje y la moral
que llevó a la victoria a los ejércitos de la Revolución podían seguir imponiéndose a las
modernas armas de fuego. Los intentos por mantener este principio llevaron invariable-
mente a un número de bajas insostenible en cada ofensiva, hasta el punto de que en 1917
algunas unidades del ejército francés sufrieron conatos de amotinamiento. Los británicos
se mostraron más pragmáticos y, al igual que los alemanes, intentaron utilizar el fuego de
artillería en masa para romper las líneas enemigas. Pero el procedimiento también terminó
en fracaso, que además se convirtió en trauma nacional cuando en un solo día, el primero
de la ofensiva del Somme en 1916, veinte mil soldados británicos murieron y cuarenta mil
resultaron heridos.

Los tímidos intentos por alcanzar un acuerdo de paz en 1917 fracasaron ante las
perspectivas estratégicas que se abrieron en aquel momento para cada bando. La retirada
rusa de la guerra, tras el estallido de la Revolución de Octubre, permitía a Alemania y sus
 

+%+*%

 % !‰+ "


  &]+ 
#
  

una ventaja decisiva.

El Estado mayor general alemán se había convertido en una dictadura de facto y,


aunque el mariscal Von Hindenburg era el jefe de Estado mayor, el hombre que realmente
dirigía la guerra era Erich von Ludendorff. Con este último, la deriva de la escuela militar
alcanzó su punto más agudo. Heredero de lo mejor y lo peor del concepto de la guerra que
·
65ƒ
nació con Clausewitz, Ludendorff era un genio táctico y operacional, pero su visión sobre
 

+ +
 !
]+
‰'"+
natural de toda sociedad humana, y la paz era sólo un Estado transitorio entre guerras. Se
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

invertían así los términos establecidos por Clausewitz, y la política pasaba a convertirse
en un mero complemento de la guerra, que adquiría un carácter absoluto. Todo ciudada-
no y todo recurso nacional, privado o público, tenía como objetivo esencial alimentar el
esfuerzo de guerra. La victoria era el único resultado aceptable y para lograrla era preciso
destruir todo el potencial militar enemigo (Paret, 1992: 554-555).

Las ideas tácticas, operacionales y estratégicas de Ludendorff marcarán el camino


hacia la Segunda Guerra Mundial en el último año de la Primera. Su desarrollo de la ma-
niobra en profundidad, buscando una ruptura limitada y una rápida penetración hacia la
retaguardia enemiga, será el origen de la guerra relámpago. Y su idea de la guerra absoluta
llevará a considerar a la población civil como objetivo militar, algo que en la Primera
Guerra Mundial sólo se llegó a ensayar utilizando una primitiva aviación de bombardeo y
cañones de largo alcance.

Ideas clave

 H y          


k  x # -
#
     
   "  
   

 Algunas de sus aportaciones se mantienen en plena vigencia, como el




   
  
        

planeamiento estratégico.

 = 
 H y           

  )-

 
k  x #  
 

   
   
separado de la política.

Los teóricos de posguerra. Liddell Hart


Cuando terminó la Primera Guerra Mundial, Europa estaba no sólo exhausta y frag-
mentada, sino también traumatizada por las terribles consecuencias de una guerra indus-
trial llevada a su límite. Prácticamente toda una generación de jóvenes había desaparecido,
o había sufrido terribles heridas, en las trincheras del frente occidental o en las extensiones
%   
!
$*$%+*"&+

evitar una repetición de la tragedia. Pero esa búsqueda se producía también en los círculos
militares, que consideraban que el enorme número de bajas se había debido esencialmente
·
65‰
al prolongado estancamiento de los frentes. Así pues, era necesario buscar un modelo que
permitiese recuperar la maniobra, y con ella una victoria rápida. Entre todos los teóricos
que surgieron en los años veinte y treinta del siglo pasado, en su mayoría defensores de

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


sistemas de armas nuevos como el carro de combate o el avión, sobresale el británico Sir
Basil Liddell Hart.

Después de sufrir en sus carnes la dureza de la guerra, y resultar herido en la Batalla


del Somme, el capitán Liddell Hart fue destinado al entrenamiento de los nuevos reclutas.
Allí tuvo ocasión de meditar sobre los modelos militares enfrentados en los campos de
batalla europeos y se convenció de que se había seguido una senda errónea. Ese camino
partía de Napoleón y de su principal intérprete, Clausewitz, y se basaba en una utilización
masiva de recursos humanos, económicos e industriales para construir una máquina bélica
superior a la del adversario. El crecimiento irracional de los ejércitos se había acentuado
por el modelo estratégico aplicado: atacar el grueso de la fuerza enemiga intentando aplas-
tarlo en una batalla decisiva. El resultado había sido un gigantesco estancamiento militar,
que había conducido al agotamiento de las naciones europeas y a una mortandad enorme.

Liddell Hart propuso en sus obras un modelo totalmente diferente, que desarrolló en
su forma más completa en Strategy. The Indirect Approach (Estrategia. La aproximación
indirecta). Para él, los ejércitos ciudadanos que la Revolución francesa había convertido
$  "
 !
'
 % & -
trenado y equipado con la tecnología más avanzada era siempre superior a otro de recluta-
miento. Podía recurrir a procedimientos más ágiles y no suponía una carga aplastante para
la economía nacional.

Oponiéndose al axioma de la batalla decisiva entre gruesos, el teórico británico de-


fendía que el principio esencial de la estrategia militar no era buscar el punto más fuerte
del adversario, sino evitarlo, concentrándose en sus puntos más débiles para sorprenderlo,
agotarlo y desmoralizarlo. Para lograr ese efecto era necesario obligar al enemigo a dis-
persarse, aprovechando una movilidad superior y manteniendo la incertidumbre sobre los
planes propios. Una vez disperso y desorientado el adversario, se atacaban sus puntos más
débiles, logrando en ellos la superioridad local, y desequilibrando totalmente tanto su des-
pliegue, como el esquema mental de sus mandos.

Frente a la búsqueda de la batalla de aniquilación que defendían Schlieffen y Luden-


dorff, Liddell Hart proponía destruir no la fuerza enemiga, sino la voluntad de sus jefes. Un
ejército puede ser derrotado psicológicamente mucho antes de que sea destruido en términos
reales, y para ello sólo es necesario convencer a sus jefes de que la victoria es imposible.

El modelo propuesto por Liddell Hart se asemeja mucho a la estrategia utilizada tra-
dicionalmente por Gran Bretaña, que se basa en el poder marítimo más que en una potente
fuerza terrestre. El dominio del mar permite cortar las líneas de suministro enemigas y man-
tener la incertidumbre sobre el punto de la costa en el que se decidirá actuar. Además, una vez
·
65K
 "+%+* $ " $ +$ % !
-
ciones, puede empeñar a fuerzas muy superiores, obligando al enemigo a desguarnecer otros
lugares, lo que crea nuevas oportunidades y permite entrar en una dinámica de pequeñas vic-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

torias que, aunque limitadas en efectos reales, terminan por desesperar y agotar al adversario.

En su apuesta por la movilidad y la sorpresa, Liddell Hart se unió al grupo de teóricos


que, durante el periodo de entreguerras, defendió la creación de unidades acorazadas y me-
canizadas aprovechando el impacto que los carros de combate habían tenido en las últimas
fases de la Primera Guerra Mundial. Sin embargo, se mostró muy crítico con otras innova-

' 
"
$+#&$&'
 

la retaguardia enemiga, algo que consideraba un paso más hacia la guerra absoluta a la que él
 _++ 
 #+
%$"]+ 
se afanaron en reconstruir el ejército alemán bajo nuevos parámetros, uno de los cuales era
adaptar a la batalla en profundidad, alumbrada por Ludendorff, las innovaciones tecnológicas
como los carros de combate, las fuerzas aéreas o las comunicaciones por radio.

Paradójicamente, en el aspecto de la dirección de la guerra, Liddell Hart se mostró de


acuerdo con Clausewitz. La guerra es un asunto político sometido a una relación favora-
&
&!
"]+&&  
$  
' 
–$ +
  

+
#
]++
gobernantes que se dejan llevar por el entusiasmo y la pasión propios de ciudadanos y sol-
dados. El jefe político debe mantener siempre la mente fría, lista para mantener la guerra y
sus efectos bajo control, tanto si se está obteniendo la victoria como sufriendo la derrota.

^ ¨%+ 
$  $ #++™ *›$  "+
pensamiento se mantiene en gran medida vigente hoy en día. Ayudó a su popularidad lo
extenso y variado de su obra y una prosa amena, que hace atractiva su lectura incluso para
los no especialistas. En el lado negativo, Liddell Hart peca en ocasiones de cierta ingenui-
dad estratégica, fruto probablemente de su corta experiencia militar. Su entusiasmo por
el enfoque indirecto y su tendencia a obviar los problemas logísticos en la gestión de un
'
$ +$


  !
Segunda Guerra Mundial, y especialmente con Eisenhower.

Ideas clave

 !

        

    
     
        
           
  
    
      

 Su teoría principal es la estrategia de enfoque indirecto    


     
       
secundarios.
·
65J
La Segunda Guerra Mundial. Auge y decadencia de la
guerra total

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


‰"$ ^ ¨!&+"[$ &  -
tido nacionalsocialista de Adolf Hitler, que prometía terminar con la humillación nacional
que supuso la derrota en la Primera Guerra Mundial y el Tratado de Versalles. Hitler tenía
una indudable visión estratégica, aunque de carácter intuitivo y falta de método, y mantuvo
una preocupante tendencia a desquiciarse con el tiempo y los reveses. Al igual que Liddell
Hart, y también como Lenin, en el que se inspiraba en mayor medida, concedía una enorme
importancia a la acción psicológica, pero su instrumento favorito para desarrollarla era el
terror. Su pensamiento sobre la naturaleza de la guerra estaba muy próximo al extremismo
de Ludendorff, al que además conocía personalmente y había asociado a las acciones de su
partido en la década de 1920.

Bajo la dirección política de Hitler renació el Estado mayor general alemán, aunque
el Führer lo mantuvo siempre sometido a una estrecha vigilancia, pues era consciente
del peligro que podía representar para su régimen. Para equilibrar su peso promocionó a
 !
"]+%+$ 


"
$¨ *
Guderian, un experto en carros de combate, o Ehrard Milch, que fundó la nueva fuerza
aérea alemana. La combinación del método propio del Estado mayor general y las nue-
 
  '
$+%+*
  $ &!'

de 1930.

‰
" +&!* [$ "
sino en la mayor parte de los ejércitos europeos. El desarrollo de la aviación de bom-
bardeo estratégico, impulsada por teóricos, como el italiano Douhet, permitía llevar la
acción bélica a la retaguardia enemiga, buscando destruir su industria bélica o desmo-
ralizar a su población. Con ello la guerra llegaba a su máximo nivel de esfuerzo y vio-
lencia. Todos los recursos del Estado se aplicaban a las operaciones bélicas, que además
tomaban como objetivo no sólo al ejército enemigo, sino también a toda su población e
infraestructuras. Se llegaba así a la guerra total, la que Clausewitz consideraba irreal e
inútil, pues la aplicación de la violencia en un grado absoluto escapaba a la racionalidad
propia de la gestión política.

En la década de 1930, Alemania había tomado ventaja en la conducción de las opera-

$  [  +  


!‰ $`+{+ "
los responsables militares alemanes dedujeron que la batalla en profundidad diseñada por
Ludendorff sólo podría realizarse mediante una masa de carros de combate que pudiese
$+$ +++ $ +!
‰ 
 

de los teóricos de la época, y pensaron que la acción de los carros sólo sería sostenible si se
la integraba en un sistema más complejo. Crearon entonces una fuerza aérea de apoyo tác-
tico que debía actuar como una artillería de largo alcance, proporcionar un reconocimiento
·
665
más profundo que la caballería y proteger a los carros de la observación y el ataque de la
aviación enemiga. Además se equipó a unidades de infantería y zapadores con vehículos
blindados semioruga, que les permitían acompañar y apoyar a los carros en zonas de mo-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

vilidad limitada.

Todos estos elementos, coordinados por una compleja red de comunicaciones por
radio, se integraron en una nueva forma de entender las operaciones militares, que consi-
deraba el campo de batalla como un sistema complejo compuesto por cuatro dimensiones:
las tres espaciales y el espectro electromagnético, que sostenía las comunicaciones por
radio. La tradición alemana del Auftragstaktik permitía obtener el máximo rendimiento del
nuevo modelo. La combinación de la movilidad que proporcionaban carros de combate y
aviones, con la descentralización en la toma de decisiones, permitía actuar a un ritmo que
ningún adversario podía seguir. En Polonia, en 1939, y en Francia, en 1940, los adversa-
rios de Alemania experimentaron una terrible sensación de impotencia. Sus enemigos se
movían a tal velocidad que cada uno de sus intentos de reacción llegaba tarde. El ritmo
frenético del nuevo modelo bélico sirvió para darle su nombre característico: blitzkrieg
(guerra relámpago).

Sin embargo, y pese a sus impresionantes prestaciones operacionales y tácticas, las


fuerzas alemanas tenían una base muy endeble. Cuando estalló la guerra en 1939 no esta-
ban realmente preparadas, y lo peor era que la industria militar alemana aun lo estaba me-
nos. Faltaban recursos humanos, materias primas, productos energéticos y base industrial
+
#
$ +]+¨ & [$"
$
la Primera Guerra Mundial, Alemania seguía en inferioridad de condiciones en el mar, y la
#& 

 $  &
$
$ $

La ocupación de Dinamarca y Noruega en 1940 permitió a Alemania asegurar al me-


nos las importaciones de acero y algunos minerales estratégicos desde Suecia. Y la guerra
submarina se utilizó de nuevo para intentar conseguir el mismo efecto de estrangulamiento
comercial sobre Gran Bretaña. Pero los esfuerzos alemanes nunca se centraron en esa ba-
talla de naturaleza económica, que terminaría por resultar más importante de lo que Hitler
creía. Por el contrario, los éxitos iniciales de la blitzkrieg en operaciones aeroterrestres no
  $]+  %+   $+
!*+
+  -
bilidades.

En 1941, después de diezmar a su fuerza aérea en un fallido intento de provocar la


rendición británica desde el aire, el Führer dio rienda suelta a sus proyectos más disparata-
dos acerca de la consolidación de un Lebensraum, un espacio vital en el Este que propor-
cionase a la raza germana los recursos necesarios para su expansión. En consecuencia, y
‰
–[ !$
_ ƒˆˆ"
 _ '
$ -
tras Gran Bretaña seguía resistiendo, implicándose así en una guerra en dos frentes. Ini-
cialmente, la blitzkrieg causó al ejército soviético las mayores bajas que una fuerza armada
·
111
haya sufrido en toda la historia. Pero después, la tiranía de la logística y las inclemencias
del clima ralentizaron el avance de las fuerzas acorazadas hasta que quedaron detenidas
en el invierno sin haber alcanzado sus objetivos. La contraofensiva soviética en diciembre

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


de 1941 demostró que Stalin estaba lejos de ser derrotado, y que se avecinaba una guerra
‰ %+ 
"  
#
$ $%

  +#‰¨&+"[$ 
 $$ -
da en una guerra imposible de ganar.

+ 
     $
!*  ¨  ]+  
  $  -
zación de la industria alemana hasta ese momento. En los años anteriores, los bienes
de consumo tenían todavía prioridad sobre el material bélico. Pero, apenas se inició
esta movilización, el territorio alemán comenzó a sufrir los primeros bombardeos aéreos
masivos. Británicos y norteamericanos habían desarrollado una aviación de bombardeo
estratégico que Alemania descuidó. En consecuencia, Hitler tuvo que organizar su in-
dustria de guerra en unas condiciones insostenibles. Pese a ello, las medidas del ministro
de Armamento y Producción de Guerra, Albert Speer, y el recurso a procedimientos
brutales, como el uso de millones de trabajadores forzados en condiciones inhumanas,
permitió a Alemania aumentar progresivamente su capacidad industrial hasta alcanzar
máximos en el verano de 1944.

Pero la suerte ya estaba echada. Hitler había caído en el clásico problema estratégi-

&  "!&  


*& 
+
+
disponibles. Para empeorar la situación, las atrocidades cometidas por el régimen nazi no
& <]+
! *


#



$ $ › `+‰
!
%+ $ _ ++
periodo inicial de espectaculares éxitos japoneses, debidos en gran medida a los esfuer-
* *'
 
#
 + $ 
guerra, y sobre todo una excelente aviación naval. Pero ese esfuerzo había agotado en
gran medida los recursos nacionales. El ejército y la fuerza aérea estaban equipados con
$  
+" 
+  #
$*   +%    
#
" 
fue imposible recuperarse de las pérdidas. Todo lo contrario ocurría en Estados Unidos.
Con una base industrial intacta en un territorio inalcanzable, y acceso a materias primas
en todo el mundo, el país se convirtió en la expresión máxima de las posibilidades de la
guerra industrial.
·
112
Cuadro 4. Tecnología contra producción en masa

 


6J;56J}5   "   #  

MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL


         
  -
 

   /   "  ’4   


    
   
   )
o submarinos oceánicos casi indetectables, como los tipo XXI. Sin embargo, Alema-
 

           
 
 W

  %
  &     
   
  
   
    
  

       
 "  &     
 
  +    
   


    
    -
     !    
)
  
      


    
  
 #
" #  H ’4ƒ4
debían ser remolcados a las pistas de despegue mediante tiros de caballos, debido
   #
  

A partir del verano de 1942, la marcha de la guerra cambió. Japón y Alemania sólo
fueron ya capaces de lanzar ofensivas locales y la iniciativa pasó al bando aliado. En 1943,
tras el fracaso de la última ofensiva alemana en Kursk, el desembarco aliado en Italia y la
# X{ "
+ $ $   
cómo acabar una guerra que Japón y Alemania tenían ya perdida.

En Europa no hubo mucho espacio para la estrategia indirecta defendida por Liddell
Hart, aunque las teorías de este autor sobre la guerra mecanizada mostraron toda su vali-
dez. El primer ministro británico, Winston Churchill, intentó aplicar el modelo estratégico
indirecto en el frente del Mediterráneo, manteniendo las operaciones en el norte de África
y después en Italia. Éstas se mostraron útiles, aunque muy poco decisivas. Finalmente
 $ +%]+ 
$
"  !
 
$
Eisenhower, que buscaba acabar la guerra cuanto antes lanzándose directamente sobre el

* [$ ‰
 "+‰
!
"+*
-
mente marítima del teatro de operaciones permitió emplear una estrategia más indirecta,
++
 $+
 $  
!& 
realizadas sobre las islas y archipiélagos clave.

Churchill intentó también convencer a los norteamericanos de la necesidad de pe-


netrar en Europa oriental antes que las tropas soviéticas, evitando así que la URSS se
convirtiese en la potencia dominante en el Continente. Pero el presidente norteamericano
Roosevelt y sus generales se preocuparon bien poco por lo que consideraban maquiavéli-

+ + !+ & 
$ "
Estados Unidos y la URSS; y el objetivo era llegar a una entente con los soviéticos en la
que los europeos tendrían poco que decir.
·
113
^ +

#
 ¨ 
  $+%'
control sobre sus Estados mayores, que se fue convirtiendo en centralización total de las
operaciones, anulando la brillantez operacional que era la única gran ventaja de las fuerzas

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


alemanas. La negativa a aceptar operaciones móviles en el frente del Este, única posibili-
dad para tratar de desgastar al inmenso ejército soviético, llevó al desastre en el verano de
1944, coincidiendo con el desembarco aliado en la costa francesa de Normandía. A partir
de ese momento, más que de confrontación bélica puede hablarse de agonía. Pero fue una
agonía larga y sangrienta. El año 1945 fue quizás el más trágico de la historia de Europa,
que quedó totalmente devastada y dividida en dos bandos antagónicos.

La Segunda Guerra Mundial había tenido el mismo efecto que tuvo en su día la Gue-
rra de los Treinta Años: convenció a los gobernantes de todo el mundo de que el modelo
bélico nacido en la Revolución francesa era ya incontrolable y había que cambiarlo. La
creación de Naciones Unidas y la proscripción de la guerra como instrumento político fue
un intento por evitar la repetición de otra catástrofe bélica. Pero la tensión entre la URSS
 $* + '

+
#
+$
No obstante, la Guerra Fría nunca llegó a convertirse en enfrentamiento bélico a gran es-
cala porque las armas nucleares la convirtieron en una guerra imposible, una versión tan
absoluta de la guerra total que no daba opción a la distinción entre vencedores ni vencidos.
§
+__
 !$"

 
+
$& 

hacia un modelo limitado. Los masivos ejércitos ciudadanos desparecieron para dar paso
+%+* ]+ % "]+ &&
#
 $  %-
 + *
#
  $ !

territorio propio.

El concepto de guerra total de momento ha pasado al desván de la historia pero, como


se ha señalado al principio de este capítulo, su aparición y desaparición sigue una diná-
mica cíclica, por lo que no se puede descartar que vuelva a manifestarse. De hecho, desde
la década de 1990, la superioridad tecnológica de la que gozan los ejércitos occidentales
ha hecho que se generalice un modelo bélico que obvia cualquier restricción al uso de la
 
=$ 
#
 $'
]+
$&  $"+ "$  *-
ción popular y acción psicológica a través de los medios de comunicación. Las reacciones
$
#
"X¡
$[% "$& ' +

los ejércitos regulares europeos y norteamericanos en métodos de combate más agresivos,
aunque existe todavía un fuerte rechazo público a un uso sin restricciones de la fuerza
militar.

El pensamiento estratégico que se desarrolló durante la época de la guerra total sigue


vigente en muchos aspectos. Es el caso de Clausewitz, cuya obra no se limita a describir
 $
+  
" ]+&+# &+*
de la guerra, de cualquier guerra. También es el caso de Liddell Hart, cuya oposición a los
conceptos de guerra industrial y guerra total ha revalorizado el valor de su pensamiento
·
114
en nuestros días. Y lo mismo ocurre con el pensamiento operacional y táctico esbozado
primero por Jomini y desarrollado después por Moltke y la escuela alemana, pues muchos
de sus conceptos, muy avanzados para su época, mantienen todavía su vigencia.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Ideas clave

 La Segunda Guerra Mundial supuso la apoteosis de la guerra total con la


 #  

    
 

    )   

 !    ) 


    
  #       
            #
de recursos industriales. Finalmente, el modelo de estrategia industrial de

 Z
   Z\<<               
  # 

 !^ +"  #


      -

   ) 

 
  


  

 


   
    -
z   k  x #!

    -
do una considerable vigencia en la actualidad.
·
115
Para saber más:

LA EVOLUCIÓN DE LA ESTRATEGIA MILTAR DESDE CLAUSEWITZ HASTA LA SEGUNDA GUERRA MUNDIAL


k  x #w '6J‰ƒ(B+?  ?  Z   ? 

k 
H '4555(," *'+, Londres, Cassell.

x
H  '4556(+ D~&
~&
Z   ? 

w ]'6JJ}(%D'+' , Nueva York, Vintage.

_ '6JJ6(# ," )  * ", Nueva York, Meridien.

?  ?   '


( '6JKƒ( &8  ' &  #  '
 &"   < 
Age?  ?  Z   ? 

< x'6JKV(/     H



)-
cito.
·
116
Sitios web recomendados:
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

k  <  
q   <
'k<q<(/

csis.org

<  <
q  Z<%0k  /

xxx  
   

‡ k  x #  /

xxx  x #


04 Revoluciones militares y revolu-
ciones en los asuntos militares
Josep Baqués

Contenido

\ Introducción
\ El concepto revolución aplicado a los estudios militares: la
relevancia del factor tecnológico
\ Las revoluciones en los asuntos militares: tecnología, doctrina y
organización
\ Las revoluciones socio-militares: sociedad, política y fuerzas
armadas
\ La revolución socio-militar de la era industrial
\ Las revoluciones en los asuntos militares derivadas de la
revolución socio-militar de la era industrial
\ Revolución socio-militar y revoluciones en los asuntos militares
de la era post-industrial
\ El impacto de las revoluciones socio-militares y las revoluciones
en los asuntos militares en la sociología militar
·
119
Introducción
El modo en el que se han librado las guerras ha variado a lo largo de la historia. Al-

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


gunos de esos cambios han sido tan pronunciados que es cada vez más frecuente referirse
a ellos como auténticas revoluciones. Lo que es evidente es que esos procesos no son
aleatorios. Una serie de factores han contribuido a hacerlos factibles. Factores que, las
más de las veces, van más allá de lo estrictamente militar, si bien son trascendentes en
$ ]+$  #+$
 %$

las fuerzas armadas. El abanico es amplio: desde la incorporación de nuevas tecnologías
hasta aspectos de índole sociológica o ideológica, pasando por reformas en el ámbito
organizativo o doctrinal. De manera que este capítulo pretende poner algo de orden en
este debate, a la par que ofrecer una visión de conjunto del impacto de esas revoluciones
en los ejércitos.

El concepto revolución aplicado a los estudios militares: la


relevancia del factor tecnológico
[+]+ + 
 ]+ 
#
 $    
$   
Humanidad desde la noche de los tiempos, la verdad es que el intento de conceptuali-
zarlos a modo de revoluciones es muy reciente. El profesor Michael Roberts sugirió esta
posibilidad a raíz de una conferencia pronunciada en 1955 en la Queens University of
Belfast. Su análisis aún no tenía mucho recorrido histórico, pero ya apuntaba algo muy
interesante: que las innovaciones tecnológicas y doctrinales aplicadas al ámbito de las
fuerzas armadas podían ser tan importantes que en ocasiones llegaban a alterar la propia
forma de entender la política o hasta el propio papel del Estado. Sin embargo, a corto
plazo esta intuición apenas tuvo continuidad. Por otra parte, es evidente que constituía
una fuente de inspiración para ulteriores investigaciones en la misma dirección. Pero
éstas tardaron en llegar.

Este enfoque sólo ha madurado en los últimos años. Con todo, entre el precursor
y nuestros días encontramos algunos antecedentes que conviene rescatar. Por ejemplo,
%!  '
"– ¡ 
"%$
conjunto de la URSS. En la década de 1980, Ogarchov teorizó el concepto de Revolución
Tecnológica Militar (RTM). El énfasis se ponía en la consolidación de las armas nuclea-
res, en la potencial militarización del espacio y en la proliferación de las armas guiadas
de medio y largo alcance. En conjunto, estas innovaciones condicionaban el modo de
entender la política, la guerra y el papel de los Estados. Así que, de alguna manera, la
tesis de Ogarchov era el correlato de la de Roberts, desarrollado al otro lado del Telón de
·
645
Acero. Aunque esta vez con un énfasis casi exclusivo en los inventos que hacían factible
la superioridad militar.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

¿Qué es lo que está detrás de esta aproximación? ¿Por qué es tan importante el as-
pecto tecnológico en las guerras? La verdad es que son muchos los ejemplos de inventos
aplicados al campo militar que, debidamente empleados, han dado la victoria al primero
  ‰$!' 
 %" "
+  ‰$ +


#
"]+%+
decisivos unos 1.500 años a. C. para que los egipcios se expandieran por vastos territorios.
O, sobre esa misma base, pensemos en la mejora técnica introducida por los británicos, que
inventaron el longbow («arco largo»). Es un desarrollo del anterior, pero muy relevante,
por cuanto esta arma fue decisiva para que los arqueros ingleses lograran establecer su
superioridad frente a la caballería y los lanceros franceses en la batalla de Agincourt,
ƒšƒŽŸ
$" ]+
  &]++#
 
*
franceses a más de 200 metros de distancia.

Otro ejemplo podría ser el estribo. En realidad, los caballos fueron utilizados en la
guerra probablemente desde unos 3.000 años a. C., por egipcios, escitas y partos. Pero
el estribo permitía que el jinete empleara sus armas con mayor precisión y letalidad, sin
temor a caer descabalgado. De hecho, aún era desconocido por griegos y romanos, y sólo
se introdujo hacia el siglo ;/ de la era cristiana procedente de Oriente. He ahí cómo un
avance técnico puede aportar una enorme ventaja a quien dispone de él, al menos hasta
que los demás hagan lo propio. El empleo militar de la pólvora, acontecido a lo largo del
siglo />, constituye otro buen ejemplo, sobre todo en el caso del cañón, como también
lo es la aparición del fusil de repetición o la de las primeras ametralladoras, cuando ya
avanzaba la segunda mitad del siglo /;/. Esas primeras ametralladoras permitieron que el
Imperio británico se desquitara de alguna de sus más graves derrotas, en 1879, a manos de
los zulús. Lo importante, a nuestros efectos, es constatar que en todos los casos citados nos
encontramos ante genuinas RTM.

Ideas clave

   
Š\   ‹ 

   &     -
    
     

     
&       
   -
        
  & 

   
Š\   ‡   H ‹'\‡H(   


      
   " "    
explica el éxito en la guerra.
·
121
Las revoluciones en los asuntos militares: tecnología,
doctrina y organización

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


Esta primera aproximación todavía concede poca importancia a los factores no tec-
nológicos. Pero es evidente que las guerras son algo más que la utilización de inventos en
un campo de batalla. Por eso, han surgido voces que reclaman una mayor atención a los
cambios doctrinales y organizativos. Nótese que no se trata de prescindir de la tecnología,
pero sí de enriquecer el modelo con elementos añadidos.

Ésta es la línea defendida por Andrew Marshall a mediados de la década de 1990.


Marshall suele ser considerado el padre de un nuevo concepto conocido como Revolución
en los Asuntos Militares (RMA, en sus siglas en inglés), aunque algunos expertos señalan
que importó el concepto de RTM de la URSS para adaptarlo, solventando de paso sus
limitaciones, a las necesidades del bloque occidental (Colom, 2008: 41). En todo caso,
$+  !
 ]+  
$& ”“•”Technological»), que en su día fue
destacada por Ogarchov, por la «A» (de «Affairs»). Precisamente porque esta segunda letra
nos invita a pensar en un término bastante más generoso y abierto. Es decir, es posible que
algunos de los ejemplos de las RTM propuestos en el anterior apartado también lo sean de
las RMA. Sin embargo, pueden existir RMA donde las nuevas tecnologías no desempeñen
un papel relevante.

Entre los defensores de este nuevo paradigma, algunos autores, como Krepinevich,
admiten que una RMA es algo más que una revolución tecnológica, aunque señalan que
en todo caso este tipo de revolución
$ 
   
 #    -
nología relacionada con el ámbito militar (Krepinevich, 2002: 76-77). En su opinión, ése
sigue siendo el epicentro. Como lo es para Metz y Kievit (1995: 5) y, con algunos matices,
^$ƒˆˆˆ=ƒƒˆ|$]++&+!
{[ 
+ 
tecnología, pero añadiría nuevos elementos. Según el propio Krepinevich (1994: 30): Una
revolución militar resulta de la aplicación de nuevas tecnologías a los sistemas de armas
junto al desarrollo de nuevos conceptos operativos y organizativos.

Otros autores, como Eliot Cohen (2005: 237), sin dejar de reconocer este avance,
advierten que la explicación de los cambios en el ámbito tecnológico no puede ser mera-
mente autorreferencial. De hecho, Cohen apunta que en condiciones normales la tecno-
logía militar sólo evoluciona. No hay revoluciones. Otros expertos apuntan que, en todo
caso, la palabra «revolución» no debe ser entendida –al menos en este contexto– como un
cambio rápido, sino más bien como un cambio profundo (Colom, 2008: 46). Entonces, la
pregunta es: ¿cómo, cuándo y por qué aparecen esos cambios tan drásticos en la tecnología
militar que deben ser catalogados como revolucionarios? Es decir, ¿cuál es la razón de ser
de una RMA? Ante todo, cabe señalar que en circunstancias normales las RMA no están
al alcance de cualquiera, sino sólo de quienes ostentan una posición de vanguardia política
·
122
y económica. Ahora bien, incluso en estos casos habrá que responder a las preguntas
planteadas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Cohen señala que para darles respuesta tenemos que investigar sus patrones anali-
zando en cada momento histórico y para las fuerzas armadas de cada Estado una serie de
conexiones. Algunas de ellas dependen exclusivamente de factores externos, normalmente
vinculados a la hostilidad real o potencial de otros actores, mientras que otras arraigan en
la idiosincrasia o en las ambiciones de las élites político-militares de cada Estado. En reali-
dad, unas y otras realidades operan a modo de incentivos. Y, aunque pueden tratarse por se-
parado, es evidente que su convergencia es la que aporta las claves del éxito de una RMA.

Cuadro 1. Factores determinantes de las RMA

 *   


. 
 


   -



      & 
    
-
     
  ’     
   
   #   
q–=–  

        
 


 )       


  . Incluso en situa-
  
 

                  
-
    



 ‚
 
  
 #
   \H% 
)    
-



  " 

    
 
 
  #
  
 
  

 Presiones institucionales        




   
  

         

               
           )   
 
  #
    


 
 
 &   "  
       

Pues bien, en todos los casos citados el factor tecnológico será uno de los que contri-
buyan a resolver los problemas detectados o a generar nuevas capacidades con indepen-
dencia de las amenazas percibidas. Sin embargo, no es la única variable a tener en cuenta.
En realidad, la tecnología estará acompañada por otros cambios paralelos, ya sea en la
organización de los ejércitos, ya sea en la forma de hacer la guerra, esto es, se trata de
cambios que afectarán a la doctrina militar.

A título de ejemplo podría citarse la consolidación de las grandes unidades inter-


armas (infantería, caballería, artillería, ingenieros) puestas bajo un único mando operativo.
Pensemos en las estructuras divisionarias. Su consolidación no se produjo hasta el último
·
123
tercio del siglo />;;;, a partir de alguna experiencia previa –desarrollada por pura necesi-
dad– del mariscal De Broglie y de Mauricio de Sajonia. En 1776 apareció su primer esta-
tuto, con Choiseul, y hasta fechas muy recientes ha sido la reina de las batallas debido al

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


enorme efecto multiplicador ofrecido por el hecho de coordinar sobre el terreno tal masa
de hombres (unos 15.000 en sus formatos recientes) dotados de esa variedad de armas y
funciones.

Cuadro 2. Elementos de la RMA

 3
   <   
      

    \H%< 
   )-
   
 #

    
 
      
  

    
 

  
  
   
W
posibles.

 Cambios en la organización. Pueden tener identidad propia o, con mu-


     
        
     ) &-
  
     <   

 
 ) #
 " 
  "   
   
  
 
?  #   
-

    )
   " Š
‹
 W
se hubieran diluido.

 Cambios doctrinales?    %" 


 
  
'   " \H%     \‡H( 
  


 
 
 

   '

 #        (    
    

  "W
    
                "  

 


&  #    
 
 
la ausencia de la misma puede limitar o hasta desperdiciar dicho potencial.

Pero también podría citarse, sin ir más lejos, la progresiva asunción de los parámetros
de la guerra total que se caracteriza por exigir la plena movilización de todos los recursos
disponibles (económicos y morales, además de militares) en la guerra, así como por abar-
car como potenciales objetivos militares, entre otros, a la retaguardia del enemigo. Nótese
que ambas cuestiones están relacionadas. Pues bien, como ya se ha señalado en el capítulo
anterior, esta concepción de la guerra fue tempranamente teorizada por Clausewitz, quien
ya creyó detectar los efectos de esa doctrina en las prácticas de Napoleón. Sea como fuere,
lo cierto es que la guerra total progresó en la Guerra de Secesión estadounidense y alcanzó
su cénit en las dos guerras mundiales.
·
124
Ideas clave

   
  " 
  \H%    

      < 
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 *
       # 

           

 ?     #


 )

   




      )     -
ducidos en cada una de esas áreas.

Las revoluciones socio-militares: sociedad, política y


fuerzas armadas
Hemos visto que el segundo enfoque propuesto se caracteriza por no encerrarse en
la tecnología militar. Ahora bien, según algunos expertos, este planteamiento sigue adole-
ciendo de carencias conceptuales importantes. Quizás porque se nos olvida el célebre afo-
rismo de Clausewitz: la guerra como continuación de la política, aunque por otros medios.
Porque, si eso es cierto, habrá que conceder que ese marco político incluye más cosas que
las instrucciones dadas a sus generales por los jefes de Estado y/o de Gobierno habilitados
para ello. En el fondo, ésa sería una explicación minimalista de la relación entre política
y guerra.

En realidad, la dimensión política de la guerra incluye varios temas, tanto los políti-
cos en el sentido en que lo son las instituciones, como también los ideológicos, los socioló-

"
"
 $
$!

"&$]++
de estos aspectos ha dado pie a sus propias revoluciones a lo largo de la historia.

El primer autor en defender esta perspectiva fue Clifford Rogers, en 1991, para quien
la relación entre fuerzas armadas, sociedad y Estado –sin poder dejar de lado ninguno de
estos tres ingredientes– está en la base de todas las guerras habidas y por haber. En sus
propias palabras (Rogers, 2000: 34), una auténtica revolución militar es un cambio de
época en la naturaleza de la guerra, con consecuencias que se extienden a las estructuras
sociales y al modo en que los Estados ponderan, adquieren y emplean el poder.

Posteriormente, este enfoque ha sido mejorado y desarrollado por Knox y Murray


(2001: 7). Para ello han hecho propio el concepto de revolución militar (que nosotros de-
nominaremos revolución socio-militar, RSM). No se trata de un enfoque que contradiga
los que ya hemos visto. Más bien, pretende dotar de mayor profundidad a los anteriores.
Lo que ahora se apunta es que para entender las RTM o las RMA habría que hacer un
·
125
esfuerzo previo en aras de comprender el substrato sociopolítico a partir del cual aquéllas
adquieren sentido. Entonces, podría decirse que se trata de diferentes niveles de análisis de
una misma realidad.

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


%
"  !

_{ +

$ 
= $-
pre ganan las guerras las fuerzas armadas dotadas de la mejor tecnología. Ni siquiera pa-
rece que los avances en el terreno conceptual conduzcan a la inevitable superioridad de
quien más innova en materia doctrinal u organizativa. Eso son ventajas, sin duda, pero hay

]+ #+‰
$  
+$ 
analítica, cuya premisa es que las RSM proyectan la naturaleza de la sociedad y del Estado
tanto como la de las fuerzas armadas (Murray, 1997: 71). ¿De qué manera? Veámoslo.

Murray aboga por señalar que en época reciente se han dado cuatro RSM, a saber:
1) la consolidación del Estado, 2) la Revolución francesa, 3) la Revolución industrial, y
4) la Primera Guerra Mundial. Murray añade que la segunda y la tercera RSM son con-
temporáneas. Mientras que el proceso de maduración de la primera tampoco estaría muy
 $ 


!   
]+
son de largo recorrido, ya que tanto su gestación como, sobre todo, sus efectos nos remiten
   
$+  $   !
]+
+
de ellos aparecen diferentes RMA, de modo que cada una vendría a dar un paso adelante
en términos tecnológicos, orgánicos y/o doctrinales, de acuerdo con el modelo expuesto en
los epígrafes anteriores.

Lo importante es constatar la coherencia última entre la RSM y sus RMA. Las cone-
xiones no son casuales, sino causales. Cada RSM sería la impulsora de ciertas novedades,
pero del mismo modo también podría inhabilitar otras opciones. Todo ello en función de
circunstancias éticas, sociológicas o ideológicas propias de cada etapa histórica que, en
principio, poco o nada tienen que ver con la tecnología real o potencialmente disponible
en esos momentos. Cada RSM ofrece un abanico o una horquilla de posibilidades, dentro
de las cuales se van a dar las sucesivas RMA. O, dicho al revés, este esquema de trabajo
sugiere que las RMA adquieren sentido como derivaciones de esas RSM, que en última
instancia serían sus matrices.
·
126
Cuadro 3. Las revoluciones militares, según Murray (1997)

 Estado-nación%     


  `fj # -
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

cia a partir de los siglos `fjjj`j`<      "




*    
      

 W
 
 "    

 ! ' q   # 


   "  
  "  
      
   
 #   
    

  * 

 !    ?              


-
 "  
    
    
 -

‡   
   q–=     

las tecnologías de doble uso, etc.

 Primera Guerra Mundial< *H     


 
 



        
   
     \H%'
   -
    
    "  (

De todos modos, la exposición de Murray no es la única que ofrece una perspectiva


capaz de relacionar las RSM con los avances más destacados de otros ámbitos de la vida

 “$& '
[ ¨  “%#+  + "
presente… y del futuro. Ellos han señalado que a lo largo de la historia habría habido tres
+
]+!
 
%$

guerra. Aunque, haciendo algo de prospectiva, auguran que ya estaríamos entrando en una
cuarta ola. De nuevo, la variable explicativa no es militar, sino que esta vez tiene que ver
con los grandes cambios producidos en la economía y, más concretamente, en los modos
de producción.

La primera ola se corresponde con la revolución agraria y conlleva la capacidad


para generar excedentes económicos por vez primera en toda la historia de la Humanidad
“%#"ƒˆˆŽ=ŽŽ‡„‚|  !
]+&
    
*
y recolectores, debido a lo cual las poblaciones se vuelven sedentarias, ocupan perma-
nentemente el terreno y comienzan a desarrollar instituciones para su gobierno, aunque al
comienzo aún eran muy rudimentarias. Pero la suma de esos ingredientes también consti-
tuye un polo de atracción para terceros, de modo que surgen mayores incentivos para ir a
la guerra.

La segunda ola viene de la mano de la Revolución industrial, e introduce la mecani-


zación del campo, la producción en cadena, el desarrollo de las grandes urbes y la poten-


$]+  &+

 
 “%#"ƒˆˆŽ=„ƒ‡„†|^
·
127
más relevante a nuestros efectos es que esta segunda ola trae consigo enormes incrementos
de productividad, así como aportaciones relevantes en el terreno del I+D.

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


La situación actual se caracteriza por el hecho de que bastantes sociedades están
avanzando por la senda de una tercera ola, caracterizada por un crecimiento exponencial
del sector servicios y por un desarrollo inusitado de las comunicaciones y de las nuevas

 %$
“%#"ƒˆˆŽ=ˆ—‡ƒ‚|]+“%#$
y apuntan la posibilidad de que la incipiente era de la robótica constituya, en sí misma, el
germen de una cuarta ola (y no sólo una mera extensión de la tercera), llamada a revolucio-
nar tanto la economía doméstica como la producción industrial. De ser cierto, esto tendría
un gran impacto que afectaría a las relaciones sociales en general y al modo de entender la
guerra en particular. En el cuadro siguiente se resumen algunas de las principales inciden-
cias de estos procesos en la forma de hacer la guerra.

Cuadro 4. Las cuatro olas      


  


 %
 k 

    de
temporada '  
 
   ‚  (†  " 
'*

" W (†

     

   '    (†   &   
 



 #    k  


    -
  
   † 
 # 
 
    
) "† 


     -
 
 #    †  
 
   

 ,    F q  


     
 

  
†  
 
  -

  #
 
    
  -




 
†  
   †   
     †
  

 3F ?    


-
     
  'Z%Zk% (†
 
  
  
   )  
   †
 & 
 
  * 
 

    
guerras
 .

Partiendo de estas premisas, en los párrafos siguientes estableceremos la interconexión


entre ambos criterios (RSM y RMA). Para ello, emplearemos un relato histórico básico, que
]++“%#"]+$ $"  $_{
Murray (puesto que en lo esencial coinciden en el tiempo), aunque vamos a introducir algu-
#   !]+ 
+!$
 $  
·
128
entender la esencia de la revolución militar que determinó la forma de hacer las guerras hasta
hace algunos años. Lo desarrollaremos en este epígrafe. Una vez culminada esta operación,
en el siguiente epígrafe avanzaremos hacia la exposición del paradigma vigente a día de hoy.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Los matices que planteo por mi parte son muy elementales. Vamos a tomar las tres
primeras RSM de Murray a modo de una única gran RSM, puesto que, como ya se ha
indicado, en lo esencial son coetáneas. A su vez, es muy discutible que la Primera Guerra
{+ 
 + $ $++'
_{_+ !

+{["
para ser más exactos, al de una suma de RMA. Ésta es, de hecho, la perspectiva que tienen
“%#=‰ $`+{+ 
]++$ %

más importantes de la segunda ola.

Lo que este escenario nos ofrece es, por lo tanto, una gran RSM del tipo propuesto por
{+"]+$$]+ +“%#_]+
&  $! 
$RSM de la era industrial o la RSM de la guerra total. Una
RSM que se corresponde con la guerra absoluta que Clausewitz pudo entrever antes de
morir o con lo que Michael Howard ha catalogado como guerra de masas (Howard, 1975:
75). De acuerdo con el esquema de trabajo propuesto, debemos ser capaces de responder
a dos preguntas fundamentales. Por un lado, ¿cuáles son los componentes de esa RSM? Y
¿qué RMA surgen de ella?

Ideas clave

    
 \<H      
   
 #
   
  
 #   

 & ’ "     
 

 !\<H  ) 


  
   
  
       

 =  
     
 

   

     &
 \      
 
"
 \    
   \<H

La revolución socio-militar de la era industrial


Los componentes de esta revolución militar son los que se deducen de las tres pri-
meras RSM de Murray. A efectos analíticos manejaremos esos factores por separado. El

   
]+ 
]+*! />;;; y durante
todo el siglo /;/, y está marcado por lo siguiente:
·
129
a) Consolidación del Estado moderno. El Estado moderno aparece en el siglo />;,
pero sólo se consolida como monopolio weberiano de la violencia legítima en los lugares
más avanzados (Europa, los Estados Unidos y Rusia entre ellos) a lo largo de la segunda

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


mitad del siglo />;;;[  $$" !

 *
recaudar los fondos necesarios para mantener en pie de modo permanente ejércitos y, en
+
"$ +"]+'  +
+ !
 % -
les, especializados en el ejercicio de esta función. Esto implica que el Estado ya no va a
depender de los acuerdos puntuales con la nobleza. Tampoco va a estar subordinado a la
contratación esporádica de mercenarios. La defensa la garantizará el Estado a través de sus
propios soldados.

Puede parecer que este paso fue fácil, pero no es verdad. Se trató de una auténtica
revolución. Pensemos en el emblemático caso de Francis Drake. Pirata y almirante o, lo
que es lo mismo, militar en activo con patente de corso. Corrían los últimos años del siglo
/>; y la Corona británica se veía obligada a realizar este tipo de componendas para cumplir
con sus objetivos. De los veinticuatro buques de guerra de los que disponía Drake, sólo dos
fueron aportados por la propia Corona. El resto eran de su propiedad. Algo similar sucedía
con las compañías y escuadrones del ejército prusiano hasta fecha tan tardía como 1807
!$ *“  |"
 +  
‰]+!

(que en ese caso eran miembros de la nobleza) aportaban de su patrimonio los enseres ne-

  $ ]+ +  


­"!  "
el tipo de situación que el Estado, una vez consolidado, trató de evitar.

b) Aparición del nacionalismo. Quizás las naciones vengan existiendo desde muchos
siglos atrás, pero hasta la última década del siglo />;;; y durante todo el siglo /;/, el na-
cionalismo no se articuló como ideología. Ahora bien, pronto se convirtió en una de las
ideologías dominantes de la época. No existe un único concepto de nación. Algunos se
basan en las tesis del romanticismo alemán (Herder, Fichte). Otras en el modelo de nacio-
nalismo cívico de corte francés (Siéyès, Renan). En todo caso, ambos caminos reforzaron
la legitimidad de los Estados a la hora de movilizar a sus ciudadanos para ir a la guerra.
‰]+   *
 
+ $  $!$"
$
 +$+| 
  

 
"$& ' #+ 
positivamente en el ánimo con el cual se afronta el combate.

En la Francia revolucionaria posterior a 1789, esta receta se probó en la práctica.


La vieja bandera borbónica fue sustituida por la tricolor y los ciudadanos franceses ya no
morían por el Rey, sino por la Patria. Las personas pueden fallar, aunque sean reyes; las
patrias no. Aunque no faltaron, al principio, voces escépticas, la experiencia fue coronada
por el éxito.

c) La revolución industrial. El proceso auspiciado en los dos epígrafes anteriores re-


quería del combustible necesario para hacerlo realidad. Le faltaba lo que más enfatizan los
·
6;5
“%#=+ $ +
 $
^+
 + 
+& 
   


$  ]+*%$‰–Ÿ^&!



-
secuencia, con lo que ya podía aportar los ingresos que posibilitaron la creación de unas
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

fuerzas armadas profesionales y permanentes de dimensiones hasta entonces desconoci-


das. Por otro lado, la revolución industrial también incentivó numerosos programas de I+D
que hasta ese momento hubieran sido impensables. Eso incluyó numerosas tecnologías de
doble uso, que muy pronto conocieron una aplicación militar. La máquina de vapor, sin ir
más lejos, es un claro ejemplo de ello.

d) `
    
 . A los tres elementos destacados por Murray le pode-
$ +
$!
  $%+
 + "
el crecimiento de la población fue exponencial. La natalidad, que ya era elevada en fases
anteriores, se disparó. Esto es algo característico de sociedades cuyas economías comien-
zan a crecer, pero que aún están lejos de la opulencia. Poco a poco, la medicina o la mejora
de los hábitos alimentarios disminuyeron sensiblemente la mortalidad, también la infantil.
Había una enorme disponibilidad de gente joven. Y todo ello aconteció en el seno de fa-
milias que ya se habían acostumbrado a perder a muchos de sus miembros por causa de
hambrunas, guerras o enfermedades de todo tipo.

Esta suma de ingredientes forjan una gran RSM que explica el gran cambio sufrido
en el modelo dominante de fuerzas armadas y, a la postre, el gran cambio producido en
$
+"$&  $  ! />;;;. Pero
$!_+`+{+ "+ 
$" +
denominado guerra de la era industrial.

Las revoluciones en los asuntos militares derivadas de la


revolución socio-militar de la era industrial
Ya estamos en condiciones de establecer la relación entre RSM y las RMA. De hecho,
una de las RMA más importantes de esta etapa no fue tecnológica: se trata de la aparición
del servicio militar obligatorio, una institución con la que Maquiavelo había soñado a
principios del siglo />;, pero que a esas alturas todavía estaba lejos de poder convertirse
en una realidad y que Adam Smith –otro de sus avaladores– ya había rozado con la yema
de los dedos, entrando en el último tercio del siglo />;;;, pero que terminó consolidándose
sólo a lo largo del siglo /;/.

Antes de esta RSM, los ejércitos eran muy reducidos. Incluso cuando en la Francia
del siglo />; se establece un ejército permanente (con Carlos VII), podemos comprobar
que Estados con más de veinte millones de habitantes podían disponer de 40.000 hombres
o quizás el doble (a lo sumo), encuadrados en un mismo momento en sus unidades. Por
·
131
aquel entonces, los mecanismos usuales de reclutamiento eran la contratación de merce-
 $  

!
|"$
diversos sucedáneos suyos y, como mucho, las quintas (que, dicho sea de paso, rara vez

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


implicaban a más de 1/10 de los jóvenes en edad militar).

Sin embargo, pocos años después Napoleón logró poner en pie de guerra unas fuerzas
armadas que podían contar con más de un millón de hombres en un momento dado, de los
cuales más de 500.000 formaban parte de cuerpos expedicionarios como el que avanzó
hasta Moscú. ¿Qué lo hizo factible? ¿Fue fruto de una casualidad? ¿O quizá de una de-
cisión brillante? Pero, si así fuese, ¿por qué no se le había ocurrido antes a nadie? No es
cuestión de ocurrencias. La lectura de las Rêveries de Mauricio de Sajonia demuestra que
este tratadista ya aspiraba a algo así en 1732. Sin embargo, todavía no se daban las condi-
ciones adecuadas para llevar a la práctica esa intuición. Esas condiciones son las resumidas
en los cuatro apartados anteriores y sólo se dieron tres generaciones después de la idea de
Mauricio de Sajonia, cuando ya se entraba en la encrucijada entre los siglos />;;; y /;/.

Sólo entonces el Estado iba adquiriendo la capacidad tributaria indispensable para


hacerse con las infraestructuras necesarias para levantar y mantener esas nuevas unidades
(cuarteles, logística, armamento, homologación de la instrucción, academias militares). A
su vez, el nuevo nacionalismo de Estado aportó conceptos como el de ciudadano-soldado
o el de nación-en-armas, típicos de la Revolución francesa, pero también vigentes en otros
Estados del mismo contexto histórico. Por ejemplo, Suecia hizo bandera del primero de
ellos. En todos esos casos se estimulaba una respuesta más favorable –o hasta eufórica– de
   +$!]+"$ 
$"]+&
entre determinadas franjas de edad. Nada de eso hubiera sido factible con el crecimiento
vegetativo propio de la era pre-industrial. En cambio, la disponibilidad de efectivos vino
$+
$!

[]+]+ +%$  
endurecidas por las condiciones vitales al uso. La convergencia de esta suma de factores

$ &$+& 
$ &^
+  !

]+"   " $  +  $ 
‡$!
   $!
 
secas.
·
132
Cuadro 5. Conexión entre RSM y RMA: la introducción del servicio
militar obligatorio
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 Incidencia de la consolidación del Estado. Para no depender de las apor-


  
  # 
  "  
   -
  "  '0  (   
 
       
 
      )  -
merosos, dotándolos de cuarteles, arsenales, hospitales, academias, bases
  

  )
 #

 )    !  ' . Surge un auténtico nacionalismo





  
 ciudadano-soldado o nación-en-
armask    
 

  
    
  ) %  
  $   $


      
 
      
    
masivo.

 )  !  . Sobre todo se aprecia en la pro-



    




     
$ 
        $ *    

 " )   
   
 
de hombres.

 )   


          
      
         -
"      &   
    
#

   ‡
      



Por otra parte, hay que tener en cuenta que muchas de las novedades más decisivas
del momento tuvieron que ver con cambios en la doctrina y en la orgánica de los ejércitos
de tierra. Por ejemplo, antes hemos aludido al apogeo de la estructura divisionaria enten-
dida como la gran unidad inter-armas por excelencia. Pero eso sólo tenía sentido en la
medida en que la conscripción masiva fuese un éxito. Es más, al principio las divisiones
fueron unidades administrativas y, como mucho, unidades útiles para la instrucción de las
tropas. Pero a principios del siglo /;/ ya se habían consolidado como entidades orgánicas
desplegables como tales en el campo de batalla.

Esto vino de la mano de una reorganización de las unidades que componían esas di-
visiones, tratando de enfatizar su capacidad de maniobra y los ataques desde las alas de las
fuerzas enemigas. Para ello se adoptaron diversas medidas, a saber:

 La artillería se aligeró hasta convertirse en hipomóvil (Federico el Grande fue uno


de sus principales adalides).
·
133
 Aparecieron ágiles unidades de infantería ligera (cuyos soldados eran denominados
cazadores).

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


 Las de ingenieros se fueron integrando en la misma orgánica que las de combate.

 La caballería se redujo, pero se mejoró su armamento para hacerla más


contundente.
Además de estas RMA, en el marco de esta RSM se dieron varias RMA que tuvieron
+ !
$
 
{[%++
 ' $ "
$]+

++ & +!

$$&$
"
dado su impacto en el arte de la guerra, estuvo la introducción de tecnologías de doble
uso, caso del ferrocarril y del telégrafo, a partir de los años sesenta del siglo /;/. En ambos
casos, su objetivo era acelerar la capacidad destructiva de los ejércitos, incrementando la
#+
  $$
 %
"%
  $ 
trasladar grandes cantidades de soldados al frente a una velocidad de crucero inusitada
hasta la época, mientras que el telégrafo agilizaba las comunicaciones entre el poder civil,
los cuarteles generales y las unidades de combate ubicadas en vanguardia. De modo que la
%$
   &#+

+ $

%
 
y, a su vez, en sentido inverso, las órdenes dadas a las unidades ubicadas en el frente ya
podían surtir efectos en tiempo casi real.

También data de esta época la introducción de la máquina de vapor en la propulsión


de los buques de guerra. Primero complementando a la vela y, más tarde, sustituyéndola
por completo. Eso permitía que los barcos navegaran a grandes velocidades, contra viento
y marea –nunca mejor dicho–. Con posterioridad se sucedieron otras RMA que avanzaron
en la misma dirección. Pensemos en el contexto de la Primera Guerra Mundial: armas quí-
micas y bacteriológicas; el avión y el submarino; los carros de combate, etc. Son grandes
novedades en relación con épocas anteriores. Hasta el punto de que cada una de ellas puede
ser considerada como una RMA en sí misma.

En bastantes de estos supuestos, no estamos ante cambios meramente tecnológicos.


Fueron, también, aplicaciones prácticas relacionadas con cambios doctrinales. Por ejem-
plo, las armas bacteriológicas o químicas estaban pensadas para combatir grandes concen-
traciones de tropas enemigas en espacios reducidos, que era lo que se derivaba de la guerra
de posiciones o, si se desea, de la guerra de trincheras, un tipo de combate especialmente
oneroso en vidas humanas; por lo tanto, un tipo de combate anclado en el paradigma aus-
piciado por la RSM de la cual hemos partido, pero difícilmente aceptable en cualquier
otro paradigma. Tanto es así que los primeros modelos de carro de combate eran vehículos
blindados pensados para acompañar a la infantería en su lento avance o bien para reforzar
la defensa de esas posiciones, contrarrestando la proliferación de ametralladoras medias y
pesadas habida en el frente.
·
134
La Segunda Guerra Mundial producirá más cambios. Algunos serán sólo una pro-
fundización de RMA anteriores. Pensemos en las mejoras en los aviones de combate, o
en los submarinos. Mejoras que tienen que ver, en ambos casos, con el aumento de su
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

velocidad, de su autonomía y de su capacidad para transportar y lanzar su armamento –ya


sean bombas o torpedos–. Otros serán auténticas novedades. Pensemos en el radar o en el
sonar. El primero resultó decisivo para que el Reino Unido ganara la Batalla de Inglaterra,
librada contra la Luftwaffe en verano y otoño de 1940. El segundo también les jugó una
mala pasada a los alemanes, esta vez a la Kriegsmarine, habida cuenta de que fue crucial
para que los aliados vencieran en la Batalla del Atlántico. Nótese que en los dos ejemplos
propuestos ni siquiera hemos hablado de armas en el sentido literal de la palabra, sino que
se trata de equipos de detección.

Pensemos también en las armas nucleares. Los bombardeos de Hiroshima y Nagasaki


pueden ser vistos como la expresión más descarnada de esa RSM. Más adelante, ya entrados
en la posguerra, el progresivo perfeccionamiento de los misiles –que no son otra cosa que co-
hetes dotados de un sistema de guiado que incrementa exponencialmente su precisión– va a
converger con el desarrollo de las armas nucleares, de modo que la combinación de este tipo
de armas y de esos vectores permitirá llegar a los misiles intercontinentales lanzados desde
silos ubicados en tierra o desde submarinos (ICBM y SLBM, respectivamente).

Cuadro 6. RMA vinculadas a la RSM de la era industrial (listado no


exhaustivo)

 <      '  


`fjjj(

 
   '  
`fjjj(

 +  ‚ ‚        ' 


  


s. `j`(

 %  ‚ ‚" '   



&&(

 \
‚<’%
‚=    
 '6J;J(

 _ #y '6J;J(

 % '6J}V(

 H   


   ' 
 


&&(

 ^           


  # 
 

 ' -

 

&&(
·
135
A su vez, la Segunda Guerra Mundial implica cambios doctrinales, como la blitzkrieg
o guerra relámpago, que fue factible gracias a la mejora de la velocidad y la autonomía
 
 
$& $  + !$   + {[     

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


blitzkrieg es un caso muy interesante, porque la teoría estaba sobre la mesa desde bastante
tiempo atrás. El conde de Guibert ya la defendió… ¡en los años setenta del siglo />;;;!, pero
hasta que no apareció la tecnología adecuada no fue posible implementarla. Una vez lo-
grada esa combinación, este nuevo planteamiento permitió a los alemanes arrasar Polonia
en dos semanas y Bélgica, Holanda y Francia en seis semanas. En cambio, en esa misma
etapa histórica otros países de primera línea se empecinaron en seguir defendiendo concep-
tos antiguos. Por ejemplo, uno de los carros de combate mejor blindados de los primeros
años de la Segunda Guerra Mundial –el británico Matilda– sólo era capaz de alcanzar los
24 km/h con una autonomía todo-terreno de 112 km. Sintomáticamente, era considerado
como Infantry Tank o carro de infantería, algo habitual en otros carros británicos de la
' 
 " 
 !  

$&‰ $
Guerra Mundial, con lo cual era poco útil para guerras relámpago, lo que no fue óbice para
que cosechara notables éxitos cuando tuvo que medirse con las fuerzas italianas del norte
de África, que no tenían nada que oponerle. Este caso es muy relevante para comprobar
cómo en un mismo momento histórico pueden convivir dos lógicas tan diferentes, perte-
necientes a diferentes RMA.

Ideas clave

 Z

  
  
   
 
      #      
   
  
 

   \<H    #

ser de las sucesivas RMA.

 ?
   
  \<H
   
   "


 
  `fjjj hasta después de la Segunda Guerra Mundial.

 !\<H
   #   
     
  

"     


    
 
          
 
historia de la Humanidad.

 ! 
        
    

 

’

' 
       (
  
·
136
Revolución socio-militar y revoluciones en los asuntos
militares de la era post-industrial
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

^< $'
  +
$& +!
$ $ -
tantes como para que se pueda hablar de la aparición de nuevas RMA e incluso de una nue-
va RSM. Su importancia radica en que son las revoluciones vigentes a día de hoy. Podemos
rastrear los cambios más importantes:

a) La crisis del Estado. Por vez primera se habla de la crisis del Estado como tal, así
como de la del Estado-nación. La razón es la presión a la que se ve sometido por actores de
todo tipo (intra y extra estatales), de modo que ha ido perdiendo o compartiendo con otras
instancias algunas de sus viejas competencias. El mismo concepto de soberanía ha sido
puesto en duda. Si no para negarlo, sí al menos para relativizarlo y renegociarlo a la baja.
A esto se puede añadir la aparición y, en algún caso, la reaparición de actores armados no
estatales, provistos de legitimidades alternativas, de tipo tradicional o carismático (según
los casos), pero en todo caso al margen de la legalidad. Eso incluye desde grupos terroris-
tas hasta señores de la guerra.

b) La crisis del nacionalismo. El nacionalismo como ideología también está en cri-


 _&
 $ #+ 
]+
+
de ser el motor de algunas de las guerras más recientes y más crueles. En todo caso, es
importante constatar que están surgiendo paradigmas alternativos. En el plano ideológico,
cobran fuerza los esquemas basados en el cosmopolitismo, una de cuyas principales bazas
es, precisamente, la crítica que autores como Ulrich Beck (2005: 47) plantean a lo que de-
!
$mirada nacional. Mientras, en el plano sociológico estamos asistiendo a la
expansión de un elenco de valores conocidos, siguiendo a Inglehart (1991: 59), como pos-
materialistas o posmodernos, hasta el punto de que estarían transformando profundamente
normas, costumbres y hasta el papel social de muchas instituciones tradicionales. En ellos
el patriotismo a la vieja usanza tiene un peso más bien escaso, máxime cuando conlleva
&
 !
]+]+
++ +$&

c) `
   
 / La demografía ha caído en picado en Occidente. Las
familias a duras penas son capaces de garantizar el crecimiento vegetativo (asegurado sólo
cuando se superan los dos hijos por pareja). En realidad, la reducción de la natalidad es un
rasgo propio de las sociedades opulentas, debido a que mantener y educar a los vástagos
+

+

 ++%+  “$& ' #+

de que en estas sociedades existe una conciencia generalizada de que, salvo raras excep-
ciones, esos hijos llegarán a viejos. Lo cual convierte cualquier otra eventualidad en algo
especialmente difícil de digerir por parte de padres y madres.

Estos hechos han contribuido a que emerja con fuerza la doctrina de las cero bajas.
Las sociedades occidentales son cada vez más renuentes a aceptar el regreso de los sol-
·
137
dados en ataúdes, aunque es verdad que conoce gradaciones en función de cada sociedad
(no es lo mismo Estados Unidos que Europa y, dentro de Europa, no es lo mismo el Reino
Unido que Bélgica). Esta reluctancia tiende a trasladarse, asimismo, a las bajas ajenas.

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


Algo así era impensable hace un siglo, incluso medio siglo atrás. Tan impensable como en
nuestros días lo sería que un gobierno occidental dejara de atender esta especie de hipoteca
que limita sus márgenes de maniobra en el escenario internacional.

Cuadro 7. Claves de la contra-revolución militar posmoderna

 = 
  
    &&    
    
 
    
 "   
  
     &  ' #  
   (   '  
      (

 ! 
  &&    )   
  
  
 
   ’   
de la mano de los valores posmodernos.

 ~
     
        
 ) 

 <  & 
 
 
  ) 

 -
dio de los tres puntos anteriores.

Las revoluciones en los asuntos militares derivadas de la


revolución socio-militar de la era post-industrial
Esta RSM en ciernes ya ha dejado su impronta en las subsiguientes RMA. La princi-
pal de las que caracterizaron la anterior RSM era la difusión del servicio militar obligato-
rio. Pues bien, en lógica correspondencia, este modo de reclutamiento ha caído en declive.
El Reino Unido en 1963, los Estados Unidos en 1973, Francia y España a partir de 1995,
y muchos otros Estados hasta llegar a Suecia, en 2010, suprimen o suspenden sine die la
vigencia del modelo basado en el ciudadano-soldado. La combinación de los factores rese-
ñados en los puntos anteriores está en la base de la explicación de este fenómeno.

Las implicaciones de esta RSM también se notan en las RMA de corte tecnológico.
Las RMA de nuestros días enfatizan la capacidad para ver y disparar con precisión antes
de que el enemigo pueda hacer lo propio, lo cual conlleva una menor necesidad de expo-
ner tropas en combate. De hecho, entre los principales acicates de estas RMA hallamos
conceptos como el FOFA (Follow-on Forces Attack), asumido por la OTAN en la década
de 1980 por iniciativa del general estadounidense Bernard W. Rogers. En ese caso, se tra-
·
138
taba de afrontar un viejo reto: una guerra convencional a gran escala. Era debido a que el
escenario todavía se planteaba teniendo en mente las numerosas divisiones acorazadas y
mecanizadas de las que disponía el Pacto de Varsovia, pero ya se hacía explotando al máxi-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

mo las nuevas tecnologías. Concretamente, el concepto FOFA se basaba en lanzar ataques



+ $ "! $  °#+
$+ 
al frente, así como de colapsar sus apoyos logísticos de combate. De esta manera, gracias
al desgaste generado en el adversario, no sería necesario empeñar grandes cantidades de
tropas propias en primera línea.

‰& "
&
 + ]+"!
-
mente catalogados como bombarderos (B-52) o no (F-111); o con lanzacohetes múltiples
(MLRS) y artillería autopropulsada (ATP) de 155 mm, que no dejaban de recordar a sus
antepasados de las últimas fases de la Segunda Guerra Mundial, si bien dotados de nuevas
municiones, y de mayor precisión y alcance; o con bombas de caída libre, si bien guiadas
por láser (GBU). Claro que, al hilo de las necesidades planteadas por el concepto FOFA,
también se dio un gran impulso, a modo de incipiente I+D, a proyectos como el JSTARS
(Joint-Surveillance-and-Target-Attack-Radar-System), los radares de apertura sintética,
los pods LANTIRN (Low-Altitude-Navigation-and-Targeting-Infrared-for-Night) y los
misiles aire-tierra de medio alcance. En general, la apuesta pasaba por incrementar sus-
tancialmente la capacidad de vigilancia, reconocimiento y adquisición de objetivos de las
fuerzas propias, así como la capacidad para batir esos mismos objetivos con gran precisión
y a una distancia razonablemente segura.

Conviene tener en cuenta que obtener los frutos de estos proyectos no es tarea fácil, ni
tampoco rápida. Quizá por ello, sus resultados sólo pudieron verse aplicados parcialmente
poco antes de que terminara la Guerra Fría (Chapman, 2009: 19-20). Además, es conve-
niente recordar que –como casi siempre ha sucedido a lo largo de la historia– se producen
!

 & 
" 
+ +'`+’$ %++-
rra del Golfo de 1991. Las nuevas tecnologías ya hicieron su aparición en un escenario de
combate real. Ahora bien, la coalición occidental no dejó de emplear divisiones acoraza-
$
 * ]+ 
!_+`+
Mundial. E incluso tiró de blitzkrieg. También echó mano de bombardeos de saturación
llevados a cabo por aviones B-52 (un aparato cuyo diseño se remonta, no lo olvidemos, a
principios de la década de 1950), mediante el uso de bombas lisas o tontas.

Sin embargo, lo cierto es que este aprovechamiento de las nuevas capacidades en un



 
  

$& 
 +"$ $"+$!
$ 

]+ +
!_+`+{+ !  
consolidación de las revoluciones posmodernas.

No en vano, es gracias a ese tipo de impulsos que, desde la década de 1980, se han
 + * ]++
$  !%‰$ "šX_“[={-
·
139
do, Control, Comunicaciones, Computadoras, Inteligencia, Vigilancia/Reconocimiento,
Adquisición de Objetivos. El proyecto consiste en ganar las nuevas guerras desde esta
superioridad, garantizada por los satélites y/o por los aviones dotados de equipos de in-

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


teligencia electrónica (AWACS, JSTARS). La aplicación de tecnología láser o de GPS a
los misiles (y a las bombas lanzadas desde aviones) ha redundado en la expansión de los
bombardeos quirúrgicos pensados para dar en el blanco, pero también para minimizar los
daños colaterales. La introducción de tecnologías stealth (inicialmente sólo en aviones de
combate, pero ahora también en buques) viene reforzando la posibilidad de que esos ata-
ques sean exitosos y, además, salvaguardan la vida del piloto de combate, que es un recurso
cada vez más escaso y más caro, debido a su formación altamente especializada.

En todo caso, la introducción de las nuevas tecnologías reseñadas permite reducir


progresivamente el número de bajas propias. E incluso, a medida que se van introduciendo,
permite disminuir los daños causados a terceros. Algo que cada vez es más valorado por la
opinión pública occidental, en buena parte como derivado de los mismos valores cosmo-
politas subyacentes. Lo cierto es que, atendiendo a todos esos parámetros, las RMA siguen
#++" $ 
$ $ 


"+]+
+&
$ $_{" +!$]+$+{["
aún incipientes. Son las llamadas a liderar el escenario del combate el día de mañana. Esto
ya se aprecia, al menos, en dos líneas de trabajo principales:

a) La robótica. Su punta de lanza han sido los UAV (Unmanned Aerial Vehicle) y sus
sucedáneos armados, los UCAV. Pero ya se dispone de los prototipos de auténticos caza-
bombarderos no tripulados que vendrán a complementar primero, y a sustituir después, a
los actuales aviones de combate en servicio en las principales fuerzas armadas del mundo.
Claro que la robotización no es un patrimonio de los ejércitos del aire. A lo ya dicho pode-
mos añadir una miscelánea de artilugios que van desde buques de guerra de escaso porte,
armados con ametralladoras pesadas o pequeños cañones, hasta equipos de desactivación
de minas, o de ingenieros de combate o de reconocimiento, que operan sobre plataformas
tanto de ruedas como de cadenas. De hecho, se prevé que en un futuro no tan lejano mu-
chas unidades militares estarán compuestas por una mixtura de seres humanos y de robots.
E incluso se habla de ciborgs“ 

!


la culminación de la adaptación a las exigencias del nuevo contexto. La vida de los ciu-
dadanos de las principales potencias no será puesta en riesgo. No, al menos, en combate.

b) Las armas-no-letales o menos-letales. Aprovechando la experiencia práctica con-


seguida a lo largo de los años por las fuerzas de seguridad (equipos antidisturbios, balas
de goma, gases lacrimógenos), se están haciendo adaptaciones que puedan ser válidas
%+*$"
+ 
+!$ '

]+"
además, deberán ser integradas en los vectores propios del aparato militar. Sea como fuere,
la tecnología disponible es muy variada y promete una amplia gama de opciones: gases y
·
6}5
sustancias adherentes, descargas eléctricas, tecnología láser aplicada a sistemas de dene-
gación activos, ultrasonidos, etc.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Ideas clave

 Desde hace algunas décadas, las sociedades occidentales están entran-



  \<H 

 posmoderna.

  

 
 
’ 
    

 \<H
 
 
   



     )   
     
'    (%       
" 
economía industrial.

 Como consecuencia de ello surgen nuevos paradigmas, como el de las


 )

 %   #       # 


  \H% 
-

         ’ " /        
  
 #

El impacto de las revoluciones socio-militares y de las


revoluciones en los asuntos militares en la sociología
militar
^%+*$+   +
 
!
"
por causas ideológicas, sino debido a motivos funcionales. El militar que se prepara para la
guerra debe hacerlo no sólo conociendo su armamento y el de sus enemigos, sino también
cultivando un ethos particular, que le habilite para desempeñar adecuadamente una labor
  
$  +
 !
" 
 "%-
man parte de ese núcleo duro.

Años atrás, esos valores formaban parte de los códigos de caballería y eran asumidos
por todos (militares y civiles) como modélicos. Sin embargo, la sociedad ha cambiado. Así
!$  
X"]+$
+ %

desencadenantes de la vigente RSM. Por eso, podría producirse un divorcio entre los valo-
res predominantes en una sociedad y los que siguen rigiendo en los cuarteles de ese mismo
país. Tal es el enfoque implícito en obras como la de Samuel Huntington (1957), cuando
!   $ 
   %+* $ 

  &  versus
control civil subjetivo).
·
141
Todavía más, sociólogos como Morris Janowitz señalan que fuerzas armadas como
las de los Estados Unidos vienen notando procesos de civilinización, esto es, de conver-

 
  !
]+$+$
 +  -

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


sincrasia, pero plantea retos de nuevo tipo (Janowitz, 1990: 53). Entre sus causas cabe
destacar, por una parte, la tendencial reducción de la endogamia en las academias militares
y, por otra parte, la progresiva integración de nuevas tecnologías. El primero de estos fenó-
$
$  !
]+ $&+ 
posmodernos vinculados a la reciente RSM. El segundo es auspiciado por la expansión
de los avances relacionados con las RMA de nuestros días. En suma, ambos aspectos pro-

]+$+   $  !
]+
asalta las trincheras enemigas al frente de su unidad, sino más bien el del especialista civil
equivalente (pilotos, ingenieros, expertos en logística, técnicos en electrónica, etc.).

Charles Moskos –discípulo de Janowitz– asume que, como consecuencia de lo ante-


rior, los cuadros de mando tienen menos incentivos para seguir transmitiendo el modelo de
militar «heroico». En este sentido, lo que se estaría produciendo en el seno de las fuerzas
armadas occidentales sería una tendencia imparable a la difuminación de las diferencias
otrora existentes entre lo civil y lo militar (Moskos, 2000: 11).

Sin embargo, Moskos va más allá. A partir de sus análisis empíricos detecta que esa
tendencia no opera del mismo modo en los tres ejércitos. Ni siquiera en todas las armas de
un mismo ejército. En realidad, sostiene que la dinámica mostrada por su antecesor ha ido
generando al menos dos paradigmas diferentes en la profesión militar, a saber, el del mili-
tar institucional o vocacional y el del militar ocupacional o civilinizado, en lo que acadé-
micamente se conoce como modelo I/O. A nivel de detalle, Moskos señala que su impacto
es diferente en función del ejército de que se trate, así como del empleo de sus miembros.
 !$  +
!
+'
 "$ ]+$
ocupacional sería el soldado del ejército del aire. De sus investigaciones se deduce que,
ceteris paribus, las diferencias en el seno de unas mismas fuerzas armadas pueden llegar
a ser notables.

La verdad es que en los Estados Unidos se han llevado a cabo programas de reins-
titucionalización en el seno de la USAF y de la US Navy (la operación Pride es un claro
ejemplo de ello). Lo cual lleva a pensar hasta qué punto estas dinámicas sociales de largo
recorrido, que afectan a los valores tradicionales de las fuerzas armadas, pueden terminar
 
+ + !


$&
"  
forma muy elemental, si nos preguntáramos hasta qué punto la muy posmoderna doctrina
de cero bajas habrá llegado al interior de los cuarteles. Y quizá no sea muy descabellado
pensar que así sea, puesto que la vigente RSM (como cualquiera de las precedentes) afecta
al conjunto de la sociedad.
·
142
Cuadro 8. Paradigmas sociológicos y relación con las
Revoluciones Socio-Militares
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

    


   &   
    " 
 
             
   
  


    *     )     

 ]x #
  
        
      
  )       "
sobre todo en la segunda mitad del siglo xx.

 %     


 
  
   
 
 

 ’     
     

           
  &&  
posmodernos/posmaterialistas/cosmopolitas.

 Hy        



 


 ) 



 _y  W           


   # 
  
  
  

  

    -
     #  
 ..

[+
"
$›$Ÿ+¡" ]++ !$  ]+
tienen que hacer frente las fuerzas armadas de los Estados más desarrollados también inci-
de en esta dirección. Eso incluye las Operaciones de Mantenimiento de la Paz (OMP) lato
sensu
 Ÿ+¡"ƒˆˆš=ƒ|^* #+
 
necesidad de mejorar la cooperación y la coordinación entre autoridades y expertos, tanto

 
$$  X{X|" !$  "]+ 
+ -
venciones humanitarias, tareas de estabilización e incluso de reconstrucción del Estado.
Las de combate tienen menos peso, al menos como norma. Asimismo, estas operaciones
suelen llevarse a cabo en el marco de organizaciones internacionales y por motivos que
trascienden los de la defensa del Estado-nación al que pertenecen los militares. En suma,
pues, se trata de toda una variedad de pequeños cambios que, reunidos, también contribu-
yen a diluir el modelo de fuerzas armadas vinculado a la RSM de la era industrial.
·
143
Ideas clave

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


    
     
  "    

 
 \<H=     
  &   &   
     
        
   
sus sociedades de origen.

 %  &  W   


 
  
   -
 
  


       "
  
 \H%            
# 
 
        
-
   
    
 \<Hposmoderna   #
armadas.

 Precisamente por ello, otros analistas discuten la pertinencia de esta di-


       
    -
 
      
   

 < " 
  
 
*
ethos
 #
      
 
   \<H
·
144
Para saber más:

k  '455V(Š‡  


0 ‹_ ]†0 #] †k 
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

   ^ k  < '


( #   "  3
 +  ~&
 ~&

Z   ? 4;V’4V;

k ^ '455K( * *     !  
Asuntos MilitaresH

q Z    ^   ^  #H 


q  \ '6JJ6(  


          . ,
Madrid, CIS/Siglo XXI.

w&H^ H0 '


('4556(," (
'&! -
;J55F4565k
 k
 Z   ? 

w    %
 x'6JJ}(Š+k k / ? H \ -
  ‹The National Interest, z;‰;5’}4

w    %
 x '4554( Š‡ % 
 !
 0 / ‡    ! -
 ‹O$ Q ,  ;4'~W(‰4’K4

Hy k † 0  ]  <   =


 '4555( The Posmodern Military,
z ˆy~&
Z   ? 

H 0  '6JJ‰( Š‡ y   \     H  % ‹ Joint
$ Q , vol16, Verano, pp. 69-76.

\  k 


 '4555( ŠH  \     H % /    — ? -
   ‹^‡ \ y
'
(,1 ! &
*''X ( '     #   "  (1 ' "  ,1 F$ 3 , Westport,
Greewood Press, pp. 21-36.

‡ %  


'6JJV(Las guerras del futuro_ ? #„]
·
145
Sitios web recomendados:

REVOLUCIONES MILITARES Y REVOLUCIONES EN LOS ASUNTOS MILITARES


‡ q 0 <  /

www.iwar.org.uk

Council on Foreign Relations:

xxx

+ H <


~  +!  x'Z<%(

  x

k  <  
_
 %  /

www.csbaonline.org
05 El poder militar terrestre,
naval, aéreo y en el espacio
Josep Baqués y José Luis Calvo

Contenido

\ Introducción
\ Parámetros esenciales del poder militar terrestre
\ El poder naval: la visión de la guerra naval de Alfred Mahan
\ La guerra naval en el siglo /;/
\ Poder aéreo
\ La militarización del espacio
·
149
Introducción
^+ $  %+*! -

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


guridad. Los Estados que están en vanguardia tratan de mantener su ventaja comparativa
mediante la incorporación de nuevos sistemas de armas. Claro que esos sistemas de armas
se insertan en un marco analítico más amplio que también incluye aspectos doctrinales.
Muchos de ellos vinculados a la realidad de las revoluciones militares. En este capítulo se
da cuenta de algunas de las principales tendencias (tanto doctrinales como tecnológicas)
surgidas en esos campos en los tres ejércitos tradicionales (tierra, mar y aire). Además, se
+# %$   *
 


Parámetros esenciales del poder militar terrestre


Con frecuencia se ha considerado al poder terrestre como la porción fundamental del
poder militar, pues su escenario de actuación es aquel en el que se asientan las sociedades
+$“
#
$
+
]+
"]+

una de ellas pugna por imponer sus intereses a los de sus adversarios. Y, aunque esa pugna
+$  * "$ " 
  "& !
 $ ]+
$ !
 +
++ +$ 

‰  !
]+ $   $   
[
"
 #+
]+ + 
$ &

$ 
en tierra resulta tan decisiva o más que la realizada por fuerzas terrestres. Sin embargo, hay
que reconocer que resulta casi imposible aplicar una estrategia militar efectiva si se carece
de, al menos, algún grado de poder terrestre.

El poder terrestre es también el más antiguo, sobre el que más se ha escrito y el que
más ha evolucionado a lo largo de la historia. Sin embargo, el uso de la fuerza terrestre se
ha mantenido siempre dentro de una serie de parámetros esenciales, que en muchos aspec-
tos continúan siendo los mismos que los existentes hace miles de años.

Uno de esos parámetros es la base logística sobre la que descansa todo poder terrestre
(Van Creveld, 2004). Tradicionalmente, el principal problema de las operaciones en tierra
 
$+ " *]+ +<$+!

$& "-
los al lugar donde deben enfrentarse a su adversario y mantenerlos abastecidos durante el
tiempo que dure ese enfrentamiento. Ésta era una tarea formidable en la Antigüedad, hasta
el punto de convertirse en factor decisivo de gran parte de las campañas. Los ejércitos se
deshacían por el hambre, la enfermedad y las privaciones en mucha mayor medida que por
la acción enemiga.
·
6V5
Cuadro 1. El caso de la guerra de Afganistán

!       %  6J‰J’6JKK 




-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL



   " +      

  


  "
  

 )   
  
)    
 ƒ‰‰555       

   * 
  

   !)
  
  

       #      
soviéticas.


+ "$+
 !
+


+ "
menos parcialmente. Pero la logística sigue constituyendo el problema básico de cualquier
 
$  "+%+%     !
& +$  *-
ción de la fuerza, un revés en el campo de batalla o incluso el abandono de la campaña por
imposibilidad para sostenerla.

El poder terrestre se materializa esencialmente de dos formas. Una de ellas es batiendo


a una fuerza enemiga. La otra es controlando el territorio y la población. Hace siglos, lo
habitual era que una fuerza terrestre se dividiese para cumplir ambas tareas. Una parte se dis-
&
+ %* + +!

 
  
y la población; otra parte normalmente más numerosa se concentraba para formar una masa
de maniobra, con la que se intentaba aplastar a la fuerza enemiga en una batalla campal.

En la actualidad, ese esquema ha variado sustancialmente, pero sigue existiendo la ne-



 &

$& $&"
#
X¡%++$  %

ello. Las fuerzas norteamericanas que en 2003 concentraron su acción sobre Bagdad cum-
plieron perfectamente su misión inicial de destruir al precario ejército iraquí. Pero sufrieron
 +' !
+ 
  
$ &
"]+-
$    
 
+  +
$ 
#


En relación con lo anterior, cualquier fuerza terrestre se enfrenta a un perenne dilema


entre dispersión y concentración (Liddell Hart, 1991). De hecho, podría explicarse casi
  + ! ' $ $&  
combinar la concentración y dispersión de fuerzas. Las unidades terrestres necesitan con-
centrarse para obtener la máxima potencia de combate, e imponerse así a un adversario
equivalente. Pero necesitan dispersarse por varios motivos. Uno de ellos es el ya citado de
controlar territorio y población. Otro es disminuir su vulnerabilidad, pues una fuerza con-
centrada siempre supone un objetivo rentable. Y otro es logístico, pues abastecer a un gran
número de fuerzas concentradas en un espacio limitado es siempre una tarea compleja.

En nuestros días, el alcance de los sistemas de armas y la generalización de redes


digitales de mando y control ha disminuido las exigencias de la concentración. Una fuerza
·
151
puede estar razonablemente concentrada con sus elementos separados decenas y hasta cen-
tenares de kilómetros, pues la tecnología permite el apoyo mutuo pese a la distancia. No
obstante, la dinámica de concentración y dispersión continúa marcando en gran medida las

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


operaciones terrestres (Scales, 2000: 6). En Irak, la necesidad de concentrar fuerzas para
atacar el gran bastión insurgente en la ciudad de Faluya obligó a disminuir las fuerzas de
guarnición en otros sectores, como Mosul, lo que trajo como consecuencia que algunos de
ellos cayesen bajo el control de la insurgencia.

Otra característica del poder terrestre es que la tecnología, aunque muy importante, no
resulta siempre un componente decisivo, al contrario que en los escenarios marítimos, aéreos o
espaciales. El medio terrestre es muy complejo, y los combates pueden desarrollarse en terreno
muy variado, con climatologías adversas o en zonas muy pobladas, incluso urbanas. General-
mente, la capacidad para adaptarse a las especiales características del escenario en el que se
combate resulta tan importante o más que la superioridad tecnológica (Scales, 2000: 41).

De hecho, cuando la disparidad en tecnología, organización o número favorece abru-


$$+& "+ 
+%$ 
!
 
terrestre, que no se basa en el choque entre ejércitos regulares, sino en una sucesión de pe-
]+

"  $ $  !


+
presencia de población. En esa sucesión de acciones no se busca la victoria militar clásica,
sino desalentar a las fuerzas adversarias reduciendo al mínimo posible las bajas propias, y

#
]+&  $$%+
 ]+
vale la pena continuarlo (Metz, 2001).

Esta modalidad de estrategia terrestre ha recibido numerosos nombres: guerra irregu-


lar, guerra de guerrillas, insurgencia o estrategia asimétrica. Cada una de estas denomina-

 <$ *]+ %


$" 
+!
a un mismo modelo estratégico que renuncia al combate abierto tradicional debido a la
superioridad del adversario.

Cuadro 2. La guerra de guerrillas

=  ^ 


 q
 
 W   # 
 
 
? "    
    
    -
 
 ? 

"    )     W 
    )  ’
0       
 #?   
     " 
  
  #   
       W     < 

 

     0  
   -

  <        )        


     
 #  " 
  

   "      
  )    
·
152
‰
$& + %+
 
!
"-
empeñadas por fracciones especializadas de la fuerza, que en muchos ejércitos reciben la
denominación tradicional de armas. Las funciones más conocidas son la maniobra y el
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

fuego. Con la maniobra se intenta alcanzar una situación de ventaja respecto al enemigo,
normalmente ocupando terreno clave, sorprendiendo al adversario en situación desfavora-
ble o cortando sus líneas de comunicaciones.

La infantería y la caballería son las armas especializadas en maniobra, siendo la pri-


mera más adecuada cuando el objetivo es ocupar el terreno, y la segunda cuando se em-
prende una maniobra más rápida y potente dirigida contra una fuerza enemiga. El arma de
ingenieros contribuye también a la maniobra, favoreciendo la propia mediante la construc-

"  

$+

Š !
+$ $ 
% !

"+

 &
+

En las últimas décadas, la aeromovilidad ha revolucionado en gran medida la ma-


niobra terrestre. Los helicópteros se han convertido en un elemento esencial, permitiendo
actuar rápidamente sobre cualquier punto del área de operaciones para transportar fuerzas,
suministros, realizar acciones de apoyo por el fuego y obtener información.

En cuanto al fuego, mediante su uso se intenta batir al adversario a distancia, causán-


dole bajas y desarticulando su orden para el combate. El arma especializada en el fuego es
la artillería, aunque su papel ha sido remplazado parcialmente en las últimas décadas por
el apoyo aéreo. En los últimos años, la potencia de fuego se ha desarrollado especialmente
en el terreno de la precisión. El perfeccionamiento de los sistemas de localización y adqui-
sición de objetivos, junto con la aparición de municiones guiadas, permiten batir un blanco

!


 
 
++ 
 " $ 
 &$%

no deseados, especialmente las bajas entre los no combatientes.

^ %
 $ & %+  !% %
a la hora de emprender las operaciones en tierra: la guerra de maniobra y la guerra de
desgaste. La primera favorece la sorpresa, el movimiento rápido y la aplicación de estra-
tagemas para colocar al enemigo en una situación insostenible. Normalmente se busca un
resultado decisivo a corto plazo. La guerra relámpago o blitzkrieg puesta en práctica por
las fuerzas alemanas en la Segunda Guerra Mundial es quizás el mejor ejemplo de guerra
de maniobra. La segunda busca alcanzar la superioridad en efectivos y fuegos para destruir
materialmente a la fuerza enemiga. También se busca un resultado rápido, pero por su
propia naturaleza, la guerra de desgaste tiene a extenderse en el tiempo. La estrategia de
búsqueda y destrucción aplicada por Estados Unidos en Vietnam es un buen ejemplo de
este modelo (USMC, 1997: 36-39).

Con el tiempo, las guerras de maniobra y de desgaste han evolucionado hacia la


consecución de efectos más psicológicos que materiales. Respecto al primer modelo, se
manejan hoy los conceptos de shock and awe («conmoción y pavor») y swarming («ataque
·
153
de enjambre»). El primero combina una gran potencia de fuego, muy orientada sobre los
sistemas enemigos de mando y control, con una maniobra rápida y potente para paralizar
al adversario e impedirle reaccionar. Su aplicación más reciente se produjo durante la

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


invasión norteamericana de Irak en 2003. Del segundo no existen todavía ejemplos claros,
aunque se concibe como una consecuencia del concepto de guerra en red. Se trata de
abrumar rápidamente al adversario mediante el ataque simultáneo de múltiples elementos
conectados en red. Cada uno de ellos actúa según su propia iniciativa, pero su acción
general está coordinada gracias a su interconexión. Algo similar al ataque de un enjambre
de abejas (Arquilla & Ronfeldt, 2001).

A su vez, las actuales estrategias asimétricas, utilizadas por las diversas insurgencias
en Irak, Afganistán o Líbano, son herederas directas del modelo de guerra de desgaste,
aunque en este caso no se pretende destruir totalmente al adversario, sino desalentarlo
$ +
#
"+
+
$  %$ +
 +
bajas y pequeños reveses.

La materialización del poder terrestre en el futuro se enfrenta a varios retos importantes.



+ $# &  + ]+
$& "

 $ 
 *#

$]+% X+ 
libanés Hezbollah en 2006 vaticinan la aparición de adversarios que podrán combinar una es-
trategia asimétrica con el uso de procedimientos tácticos más convencionales, y de sistemas
$*
 ! 
$+&  + 
terrestres capaces de cambiar rápidamente del combate convencional a la contrainsurgencia,
o incluso de integrar ambos en un nuevo modelo de combate terrestre (Hoffman, 2007).

El segundo es adaptarse al creciente impacto de la información pública sobre las


operaciones terrestres. La guerra en tierra se desarrolla en medio de la población, y con la
presencia permanente de personal de prensa, televisión, o de simples espectadores equi-
pados con cámaras o teléfonos móviles y una conexión a internet. Resulta cada vez más
habitual que cualquier ciudadano tenga acceso a imágenes de combates terrestres casi en
tiempo real. El choque emocional que produce la brutalidad inherente a la guerra en tierra
puede ser aprovechado por los bandos enfrentados, creando corrientes de opinión pública

+ $ 
&$

#
 ++
 

Por otro lado, la generalización de robots y vehículos no tripulados de diversos tipos


puede cambiar sensiblemente el aspecto de la guerra terrestre en pocas décadas. Hoy en
día, estas tecnologías se aplican especialmente al reconocimiento mediante vehículos aé-
reos no tripulados (UAV), y a la desactivación de artefactos explosivos. Pero la operación
encubierta de la CIA en Pakistán ha sido ya testigo de la primera campaña aérea ejecutada
íntegramente por aviones no tripulados capaces de utilizar armas guiadas. La visión de un
campo de batalla terrestre en el que proliferen diversos tipos de robots controlados desde

+ * +$]+$

!


·
154
Ideas clave

 Los parámetros básicos del poder terrestre son:


MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

˜ Fuerte dependencia de la logística.


˜ ~
 )  
 /    #          
  
˜ ]       
  
 #
˜ q     
  
   "
˜ Modelos de combate terrestre:
- k     
- ^ 
  

 

 !    


     /

˜ +
 & 

   
    
  ' "
(
˜ %
     
   * 
˜ %
   


    


El poder naval: la visión de la guerra naval de Alfred


Mahan
A lo largo de la historia, el poder naval ha tenido el papel de instrumento de la diplo-
$
" +  #+
 
' 
 *"
$ *
la seguridad de las rutas marítimas en época de guerra. A pesar del transcurso del tiempo,
las cosas no han cambiado mucho, en la medida en que se calcula que aproximadamente el
90% del comercio mundial de nuestros días se desarrolla por vía marítima.

Uno de los exponentes clásicos de la teoría del poder naval es el estadounidense Al-
fred Mahan (1840-1914). En realidad, podría decirse que es un adaptador a la guerra en el
mar de las tesis de Jomini. Como él, Mahan (2007) también considera que existe una serie
+ ¥
 
!
¥]+ [$" 
+ 
{
por la estrategia le lleva a despreocuparse de la táctica. Es intencionado: aduce que el nivel



+%  $ !

%+


  -
cos. En cambio, los grandes principios de la estrategia naval son inmutables.
·
155
Alfred Mahan también entiende que el poder naval tiene como principal objetivo el

 
$ $  
+
$
"!+


privilegiado a los mercados y a las materias primas más importantes en cada momento his-

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


tórico (metales preciosos, madera, carbón, petróleo, gas natural… eso depende y, de hecho,
varía). La razón de ser de este axioma es que se trata del fundamento del poder político en
un sentido más amplio. De hecho, otros autores refuerzan esta tesis al señalar que todas
las grandes potencias mundiales han sido potencias marítimas que han sabido cuidar este
 
€ "ƒˆ†š=šƒ|’+
 ‰+"! 
/> hasta bien entrado el />;;; como el de Holanda, en el siglo />;;; el del Reino Unido, a
partir del siglo />;;;, y el de los Estados Unidos a partir de la Segunda Guerra Mundial.

En la óptica de Mahan, esto conlleva que el factor clave termine siendo la constitución
de una fuerza naval dotada de una elevada capacidad para desarrollar misiones ofensivas

<
+##$ "
$
++
$
-
les o contra las de abastecimiento de sus tropas. De hecho, lo primero dejaría virtualmente
indefensas a las naves mercantes enemigas, que serían presa fácil de las posteriores ope-
raciones de «limpieza» desarrolladas por las unidades de la potencia vencedora. En buena
medida, algunas de las batallas navales más importantes de las dos últimas guerras mundiales
respondieron a esta lógica: Jutlandia, Matapán, Midway o Mar del Coral, entre otras.

En cambio, Mahan no era muy partidario de mantener una red demasiado extensa de
&+&
+$"$ ]+  !
   %+*
propias. Ahora bien, pensaba que esas bases podían tener utilidad como parte de una cade-

 ]+ $   +#
"%+   ]+
los Estados Unidos tuvieran bases en Puerto Rico (la Malta del Caribe, como él decía) o en
Hawai y, no sin ciertas reticencias iniciales, en Filipinas (Crowl, 1991: 479-481).

Cuadro 3. Aspectos clave de la guerra naval según Alfred Mahan

 !  "
 
         /  &     las
     .

 La necesidad de poseer una buena logística, para poder controlar las


       ) 

 !  


  #    
& -
     

     



 
W   
  

 !   


   #        
   
    

  

   
·
156
Sin embargo, la aproximación de Alfred Mahan ha sido objeto de diversas críticas.
Sobre todo a raíz de la propia evolución de la guerra naval. Por una parte, se ha cuestionado
su escasa sensibilidad hacia las operaciones conjuntas, es decir, hacia la coordinación con
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

el ejército de tierra y, llegado el caso, con el ejército del aire (Malik, 1999: 37). Por otra
"
 $  +*$ 
{
 
!-
bias. E incluso, en un sentido más lato, a las operaciones de proyección de la fuerza naval
sobre tierra. Por ejemplo, le concedió poca importancia al bombardeo naval sobre la costa.
Máxime cuando ese tipo de operaciones se subordinan a objetivos marcados en función de
las necesidades de otros ejércitos. Como veremos más adelante, todos estos aspectos son
muy importantes en la guerra naval de nuestros días. De hecho, han sido adecuadamente
integrados en el análisis del poder naval por otros teóricos posteriores, como el británico
Corbett (Tangredi, 2005: 122).

Ideas clave

 La teoría del Sea Power


% 
 H     "
 

    

       


    
 "  &  

 
 


  )  *        



  
 

 #     
  
 
   

 Sin embargo, vistas con una mirada actual, las tesis de Mahan todavía

   

     )

La guerra naval en el siglo 


Las cosas han cambiado desde los tiempos en los que las tesis de Mahan marcaban
la pauta de la guerra naval. Hacia la década de 1980 aún tuvieron una época de esplendor,
al amparo del concepto de la Maritime Strategy de la OTAN. En efecto, en ese contexto
se volvió a hablar de no limitarse a proteger las rutas navales aliadas de los ataques de
los submarinos y de la aviación soviética. Frente a dicha opción, se planteó seriamente
la posibilidad de atacar las bases de la URSS, aprovechando para ello las novedades de
la RMA (misiles de crucero, bombas guiadas lanzables desde aviones embarcados, etc.).
_ $&"!`+’ +!$]+  
$ 
guerra occidentales carecen –al menos por el momento– de un enemigo marítimo de tal
+]+]+ +
 
$&
 #
'

Así que, aunque algunos de los ejes de la visión de Mahan sean aprovechables, lo
cierto es que la nueva concepción del Sea Power se ha ido adaptando a los nuevos reque-
·
157
rimientos y se orienta hacia la proyección de la fuerza sobre tierra. Lo cual también signi-
!
"  "]+
 

$'

 $ 
 &
esta línea, cada vez es más frecuente encontrar alusiones a la guerra litoral, mientras que

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


muchas de las novedades incorporadas por las principales marinas de guerra en los últimos
tiempos tienen que ver con este concepto. Ya sea en su dimensión ofensiva, ya sea en su
vertiente defensiva.

a) Bombardeo naval. El bombardeo naval sobre objetivos terrestres se ha revaloriza-


do. Su formato ha variado, pero el concepto gana terreno. Así, para llevarlo a cabo en el

#
^&  
'
ƒˆ†‚|+X¡ƒˆˆƒ|"
los Estados Unidos volvieron a poner en servicio los viejos acorazados de la clase Mis-
souri, que disponían de una poderosa batería formada por nueve cañones de 406 mm. La
novedad es que ya no estaba previsto que esas piezas se emplearan para perforar los cascos
de los buques enemigos (cuando ésta había sido su razón de ser hasta entonces).

Pero la verdad es que esos cañones se demostraron poco precisos. Así que su testigo
fue recogido, sin solución de continuidad, por los misiles de crucero Tomahawk. Como
dato revelador valga destacar que los Missouri terminaron sus días de servicio activo dota-
dos de un armamento mixto, que combinaba esos cañones con estos misiles. Por otro lado,
en su modernización de media vida, los submarinos nucleares de ataque (SSN) de la clase
Los Angeles$& ' 
$  "
 '
!  
-
ción del poder naval sobre tierra.

^+
$
!% 
 


155 mm a buques de guerra de tipo destructor. Es el caso de los nuevos DDX de la US
Navy. Con munición asistida pueden lograr alcances espectaculares (de casi 100 km) con
una gran precisión. Hay que decir que los alemanes ya habían experimentado con un mon-
taje del obús de artillería Pzh 2000 instalado en el castillo de proa de una fragata del Tipo
?+0. Conviene recordar que piezas de tamaño calibre no se instalaban en buques de guerra
desde hacía medio siglo.

Por lo demás, es muy posible que en un futuro próximo entren en servicio los nue-
vos cañones electromagnéticos basados en raíles (EMRG, en sus siglas en inglés), que
requieren de una fuente de energía eléctrica muy intensa, pero a cambio logran alcances
realmente espectaculares (del orden de 200 km), pudiendo incorporar una guía GPS, ade-
más de la inercial.

b) |
  ! / Si bien algunos analistas recuerdan que hasta en la Iliada de
Homero se relata cómo las tropas griegas son conducidas a Troya por mar (Tangredi, 2005:
ƒƒ†|"]++'
$&
!&  $
Tras el desastre de Gallipoli, en la Primera Guerra Mundial, tuvieron éxito en Alhucemas,
aunque frente a un enemigo menor. De modo que su gran explosión se produjo durante la
Segunda Guerra Mundial. Para entonces, en numerosos frentes (norte de África, Sicilia,
·
158
_"–$" ‰
!
±|
  +$ $ -
do, aunque bastante oneroso en vidas propias y ajenas, de abrir nuevos frentes o de llevar
a cabo ataques directos contra las posiciones enemigas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

De hecho, en nuestros días no se prevé que se repitan estos desembarcos a gran es-

 _  $&"  &+]+     !&   +  %"  *
que sus diseños se perfeccionan sin cesar. Los viejos LSM y LST de la Segunda Guerra
Mundial se han quedado obsoletos: requerían una playa en condiciones para varar y su po-
tencial para embarcar helicópteros o medios navales era prácticamente nulo o muy escaso,
respectivamente.

En cambio, hoy en día los asaltos se plantean en operaciones más restringidas pero,
&" ]+ &+]+!& %+$ 
manera, los nuevos diseños son plataformas capaces de desplegar medios navales (barca-
zas o aerodeslizadores) y/o aéreos (helicópteros e híbridos convertibles) hacia la zona de
combate. De hecho, actúan como centros de mando y como nodrizas de esas unidades,
además de transportar las tropas y los medios de combate encargados de protagonizar el
asalto. Es el caso de los LHD/A, LPH y LPD. Su capacidad de transporte de tropas desem-
barcables (tripulación, EM y UNAEMB al margen) oscila –en cifras redondeadas– entre
los 400 (LHD Mistral) y los 1.600 efectivos (LHD Wasp). Aunque es más frecuente que se
sitúe entre los 500 (LPD Galicia) y los 900 efectivos (LHD Juan Carlos I).

c) Y
     
    . Estas acciones adquieren una
importancia creciente, dado que pueden llevar a cabo múltiples tareas con mucho sigilo
y con una escasa implicación de medios materiales y humanos: desde actos de sabotaje a
captura de personas (VIP, en su caso); desde apoyo a otras operaciones, como observación
*&!
&$&"


  


&
Lo cierto es que este tipo de unidades pueden alcanzar territorio enemigo por cualquiera de
las tres vías. Pero la terrestre está condicionada a tener fronteras comunes o a contar con
el beneplácito de algún Estado amigo. Lo mismo sucede en caso de tener que sobrevolar
el espacio aéreo enemigo, aunque la operación contra Bin Laden en mayo de 2011 mostró
interesantes opciones en esa línea.

Así que entre las principales marinas de guerra se ha ido normalizado el empleo de
submarinos para llevar a cabo este tipo de misiones. Esta técnica ya fue empleada con
éxito, pero a pequeña escala, en la Segunda Guerra Mundial, en la que fueron emplea-
dos incluso en operaciones de contrainteligencia (por ejemplo, operación Mincemeat). En
nuestros días, el salto cualitativo es notorio. Pensemos en el caso de los Estados Unidos,
que han llegado a transformar submarinos nucleares de ataque para desarrollar dichas mi-
siones. Por otro lado, cada vez es más habitual que entre las misiones de los submarinos
convencionales ésta ocupe un lugar especialmente relevante.
·
159
Cuadro 4. Evolución de los sistemas de armas embarcados

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


     
 < 
^ H
   
   -
  #

W 
  ‰ƒ'(64‰'
-
 ($ #    $

 #

    
  

 = 



 


6Jƒ5  
     
      "   -

  
 # 
  

   
 ’  %    
-
  #
     "  #
 )‡
 # 


  ) 

Z<z' )   Albany(   
 #
64‰

455 
  6‰555 
 '(
ˆ        
  
 W  
   
nuclear Long Beach'6K555(H   Leahy/Bainbridge'‰V55
(   #
‰ƒ

     


 


6JK5', 44 del Rei-
Z
 )  (
  "todo misiles, dotadas con
<<H& <%H< 0 
W 
 }5

 " 
   
 
 
numerosa clase Leander'6Jƒ;’6J‰;( *  
 

66} 
 
 
    
 #  %<0
qy<<H&  
Z
 Leahy/Bainbridge también

 W 
‰ƒ
   "Š

  ‹
 # ! 
     
  Van Heemskerk   # 
 W

 =          


  
 
marinas de guerra más importantes como los grandes cruceros de la US
z   
  W
‰ƒ
64‰

"     )    OH Perry dispusieran

* W
 ‰ƒ}5556;V 
  
%  D'0
 
"
 W
V‰
V455

 ?       


"
W 


57 mm en los cruceros Kresta III'‰V55’K555( 
‰ƒ  
Kara'JV55(q    \
4}555 -

 
4V5
  
"
 
W 

6;5
·
6ƒ5

    " #


   


6JK5-
 
   
 ^ 
 H    Wkq0<
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

'k  ’ ’0 ’< ($   


   $
 -
 
 
 "
 = "  ’? &
H y
45" ^ y   %wƒ;5
;5  
 )     ‚    )
W 
45}5   


"    
"  
   
  ' 
65y(-
     \%H

  *  W



    
  -
 

   
 

  'Tomahawk,
 )  (    W 
45;
  &   W 
 
6VV   
los nuevos ((]
 Z<z  

  ) 
!    W 
6;5

;5y
   #
'K555( 
    
 
 


6JK5    W
 
6JJ5

           kq0<  


 -
 #
‚  
 \k0<
45;V -
  
 

  W
"    
 #   

 !  
      

   
 
     * 
   
+  
  )W 

6ƒ45 }5 -



<H’6 #
    Hy6;  ;5V5y

   
"

   Arleigh Burke dispone de 96

  #
 !<Hy}6  # &  
 

 
<H’4\ 
655y
    
 
   #
   
 
 " &
  

   %" }K
Hy
41 de las $F;55'W(
    }5<H’4
;4<<H?            ( 
^  % ' 
(Horizon'q + (, _6'\ Z
(
o , ;4_'%  (

d) Combate litoral
$& $  !
 + ]+
ver con la inversión de una tendencia que hasta hace poco parecía irreversible. El aumento
de las dimensiones/desplazamiento de los buques de escolta. Los destructores de los ini-
cios de la Segunda Guerra Mundial tenían unos 100 metros de eslora y un desplazamiento
$ +     ƒŽ‚‚  [ !  
 " 
*&
·
161
con normalidad 115 o hasta 120 metros de eslora para un desplazamiento de unas 2.000
o hasta 2.500 toneladas estándar. Pero la realidad de hoy es que un Arleigh Burke supera
los 150 metros de eslora y las 7.000 toneladas. Lo mismo ha sucedido con las fragatas,

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


hasta el punto de que la distinción entre ambos tipos de buques viene difuminándose des-
de hace décadas. A título de ejemplo, valga decir que en la Royal Navy el criterio es que
los escoltas oceánicos dotados de misiles antiaéreos de defensa de zona son destructores,
mientras que los dotados de misiles de defensa de punto son fragatas (con vocación, pues,
más antisubmarina que antiaérea). Pero eso se hace con absoluta independencia de las
dimensiones/desplazamiento de los buques (un Tipo 42 era más pequeño que una Tipo 22,
por ejemplo).

Pues bien, los Estados Unidos están apostando por combinar estos grandes escoltas
con los nuevos buques de combate litoral (LCS). Con poco más de 100 metros de eslora,
los LCS sugieren un regreso a lógicas pretéritas. Pero es un espejismo, porque su vocación
ya no es la escolta oceánica, sino la protección de las aguas propias, con especial énfasis en
lo que se ha dado en llamar «amenaza asimétrica». Eso incluye lucha contra el terrorismo,

  
+

!
“$& '  

lucha contraminas, actuando como base de operaciones de vehículos no tripulados dotados

  °+'
 
 !+ 

Moderadamente armados, extraordinariamente rápidos y ágiles, bien dotados de sen-


sores de última generación y con diseños novedosos que en algunos casos incluyen cascos

$+ !
stealth, los LCS constituyen un vector comúnmente asociado
a las nuevas revoluciones socio-militares y en los asuntos militares. Algo que también se
$ !" 
"++
 +


e) Guerra antiaérea. ^+



 
 '# 
paralela a la de la amenaza que había que afrontar. El primer buque hundido desde el aire
en combate lo fue en el transcurso de la Primera Guerra Mundial. Pese a dicha advertencia,
la escasa velocidad, autonomía y carga bélica de los aparatos de la época hizo que los caño-
nes antiaéreos instalados a bordo de los buques de guerra fuesen pocos y, además, dotados
de una modesta cadencia de tiro.

Las cosas cambiaron rotundamente a lo largo de la Segunda Guerra Mundial. Como


quiera que los aviones incrementaran sus prestaciones, se produjo una reacción proporcio-
nal en su antídoto embarcado. Las armas ligeras proliferaron a bordo, mientras que hubo

 
!
$  +
 'ƒ$$"]+ 
fueron dotados de direcciones de tiro radar.

De la misma manera, a la era de los reactores le siguieron los misiles antiaéreos


(SAM). Los de defensa de zona, de guía semiactiva y con alcances de varias decenas de
kilómetros, así como los de defensa de punto, con guías de lo más diverso, pero con alcan-

$ $ _ $&"`+{  +$ !]+


+
·
162
los buques de guerra combatían muy cerca de la costa, los sistemas de misiles antiaéreos
++!



  & $ 


Y ya no digamos a los misiles antibuque. Eso generó la aparición de sistemas de misiles
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

especializados en la lucha antimisil (como el Sea Wolf de la Royal Navy), así como de
cañones CIWS (Close-in-Weapon-System) de 20 a 35 mm.

Con el tiempo, la distinción entre misiles o cañones de corte antiaéreo o de corte an-
timisil se ha difuminado hasta casi desaparecer. La razón de ello estriba en que hasta los
pesados misiles de defensa de zona han ganado en prestaciones a la par que lo han hecho
los sistemas de detección y de guiado. También ha contribuido a ello la generalización
de lanzadores verticales (VLS) a bordo de los buques de guerra, la mayoría de los cuales
permiten compatibilizar diferentes tipos de misiles, de modo que los escoltas más moder-
nos poseen baterías mixtas de defesa de zona/de punto (SM-2/ESSM, o Aster 15/Aster 30,
por ejemplo). En teoría, algunos de estos sistemas de armas (como el Standard SM-2) son
capaces de derribar un avión enemigo a 70 u 80 kms de distancia y de derribar un misil en
vuelo rasante a poca distancia del propio buque.

Por último, esta adaptación de las plataformas navales a las amenazas ha culminado
con la adaptación de algunos sistemas antiaéreos a la lucha contra misiles balísticos inter-
continentales y, potencialmente, hasta contra satélites. Es el caso del Standard SM-3 nor-
teamericano. Se trata de la máxima expresión del buque de guerra como paraguas. Porque
 &!
#" $& '  %
"
estas prestaciones posibilitan que los buques dotados de estos sistemas sean integrados en
la red de defensa del espacio aéreo propio, junto con los sistemas (de radares y de armas)
basados en tierra, pertenecientes a los ejércitos de tierra y/o del aire de cada uno de esos
Estados.

f) Guerra antisubmarina. También en este caso la progresión de las capacidades anti-


submarinas ha venido de la mano de los avances previamente logrados en el campo de los
submarinos. Lo cual nos permite analizar de consuno ambas cuestiones. Lo cierto es que
hasta los albores de la Segunda Guerra Mundial, los sumergibles eran buques que pasaban
la mayor parte del tiempo emergidos, aprovechando su escasa obra viva para ocultarse y
así poder lanzar sus torpedos. En ese sentido hay un detalle que no pasa inadvertido a los
expertos: lo típico era que la velocidad de los submarinos de esa época fuese superior en
+ !
]+&+

Gracias al snorkel las cosas cambiaron. Pasaban más tiempo sumergidos. También se
incrementaron tanto su velocidad en inmersión como su cota máxima, lo cual favoreció
que de los obsoletos hidrófonos se pesara a nuevos mecanismos de detección, como el

& 
+ [ $ $"
!_+`+
Mundial, las cargas de profundidad fueron complementadas por morteros y lanzacohetes.
Y poco después aparecieron los primeros torpedos antisubmarinos.
·
163
^`+’+ ++$  
#+&$ "$& '+-
cleares (desde 1954), ya sean de ataque, dotados con torpedos y después también con
misiles antibuque (SSN); ya sean estratégicos, dotados con misiles balísticos inter-

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


continentales (SSBN). En realidad, se planteaba la hipótesis de una nueva Batalla del
Atlántico, pero esta vez entre los submarinos soviéticos y los buques de escolta de la
OTAN encargados de asegurar que los suministros provenientes de América llegaran
al Viejo Continente.

A lo largo de las décadas 1950-1970, los sonares mejoraron sus prestaciones, inclu-
yendo los de profundidad variable (VDS) y los equipos remolcados (como el TACTASS).
Los helicópteros embarcados fueron aumentando sus dimensiones y con ellas su carga
bélica. Pronto portaron sus propios equipos de detección (sonares calables, sonoboyas,

$$'
" 
+ !
"
|"
$
torpedos y cargas, constituyendo un binomio con su buque. Incluso proliferaron los siste-
$$   +&$ "]+
$& &+$  + ! 
$
el alcance de dichas armas. Son ejemplos de ello el ASROC estadounidense, el IKARA
británico o el MALAFON francés.

_ $&"
!`+’ + 
$*
soviética, esta carrera parece haberse estancado. Algunos sistemas de sonar y de misil
antisubmarino ya han sido desembarcados de los buques portadores, mientras que los de
nueva construcción reducen sus prestaciones al respecto, limitándose en algunos casos a
sonares de casco y torpedos, generalmente de modelos ya probados y poco o nada novedo-
sos. Mientras todo eso sucedía, algunos helicópteros antisubmarinos han sido adaptados a
$   &+]+"
'"+!& ±|

Sea como fuere, habrá que ver hasta qué punto el éxito de los submarinos con propul-
sión AIP (independiente del aire) reconducirá esta dinámica, ya que su proliferación es más
factible que la de los nucleares –por razones económicas y políticas– y sus capacidades les

!+
 
 + 

+&$ 
-
cionales. De hecho, el submarino es un arma especialmente útil para que los Estados que
no se hallan entre las principales potencias navales nieguen el acceso a las principales rutas
marítimas a los Estados más poderosos. Se trata del concepto sea denial, por oposición al
sea control pergeñado por esas grandes potencias navales (Tangredi, 2005: 123). En este
 " !
+  
+&$  $ -
tivo estancamiento de las capacidades antisubmarinas, no puede descartarse que algunos
  

!  ° 
 %

grandes potencias navales de nuestros días.
·
164
Ideas clave

 ! 
        

    
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

        ) 



   



 !     


 
   ,

 *  )         
-

   
   

 !   






 

#  
&  "  
    
  

    

   
 

 ! #   


 &    -
 
   

  
    
      

 
#
W-
 
  
=‡
W kq0<‚\k0<
  W
calibre.

    
 ^ +"  #   
        
  W
     
 

  

  W
 
 ‡
    
 
      
         
  

  

Poder aéreo
Se dice que el primer bombardeo efectuado desde un avión se dio en la guerra italo-
libia de 1911-1912. Concretamente por el teniente Giulio Gavotti, que lanzó unas peque-
ñas bombas que llevaba atadas a la cintura. Aunque la verdad es que los globos aerostáticos
y los dirigibles ya venían siendo empleados en labores militares desde hacía décadas.

Pero en cualquier caso, desde su aparición, la evolución de los aeroplanos fue ful-
gurante, de manera que en cuestión de pocos años –coincidiendo con la Primera Guerra
Mundial– fueron adaptados a varias funciones: reconocimiento, caza y bombardeo. Los
primeros modelos de aviones estaban muy especializados. En esos tiempos se pensaba
que la función principal de las fuerzas aéreas era la cooperación con los ejércitos de tierra,
mediante misiones de reconocimiento y observación de fuegos de artillería, a través del
apoyo táctico ligero en el campo de batalla, o mediante acciones encaminadas a impedir
que el enemigo hiciera lo propio.
·
165
‰  ! $+  

  
& 
aéreo. En efecto, una de las cuestiones más polémicas y preocupantes del momento fue la
elevada mortalidad provocada por la guerra de posiciones o de trincheras. A lo cual cabe

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


añadir su conocida tendencia al estancamiento de los frentes y, por ende, a la prolonga-
ción sine die de las campañas. Éste es el escenario que propició la aparición de toda una
corriente de pensadores cuya característica compartida era que depositaban las esperanzas
de obtener una victoria rápida en la intervención intempestiva de las fuerzas de bombardeo
sobre suelo enemigo, de modo que estas unidades pasarían a ser el arma determinante para
decantar las guerras. De esta manera, la fuerza aérea presentaba su candidatura a ser la
reina de la batallas.

Dentro de esta línea, en el periodo de entreguerras se desarrollaron diversas escuelas,


cada cual con sus representantes y con sus matices. Algunos analistas consideran, con
razón, que las expectativas creadas eran exageradas, dado el todavía escaso avance de la
tecnología disponible en aquellos años (Garden, 2005: 138). Sin embargo, como veremos,
pueden ser considerados como auténticos profetas de lo que estaba por llegar. Podemos
destacar a los siguientes tratadistas:

 + X |  _¡ __|" ]+ &  


  # 
bombarderos estratégicos que deberían atacar la retaguardia del adversario. En
una primera fase debían acabar con los aviones enemigos en el suelo, para en una
segunda fase poder destruir sus capacidades logísticas, su tejido industrial y hasta
causar estragos en su población civil, incluso mediante el empleo de armas de
destrucción masiva (químicas, se decía en esa época). Con lo cual se buscaba acortar
las guerras acelerando la desintegración física y moral de la capacidad combativa
del antagonista.

 { 
 |“
`Ÿ|$& '+ !
&


#&$&'

 $
decisiva. El primero defendió que las fuerzas aéreas tuvieran un mando único y
autónomo del de los respectivos ejércitos de tierra. Sin embargo, ambos pensaban
que los objetivos de los bombarderos estratégicos debían ser cuidadosamente
seleccionados y debían tener naturaleza militar, descartando de ese modo la idea de
los ataques indiscriminados que afectasen a la población civil. Aunque a la hora de
la verdad, Trenchand se mostró condescendiente con la hipótesis de que los daños
colaterales fuesen graves.
·
166
Cuadro 5. Principales axiomas de los precursores del poder aéreo
(1919-1945)
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 k    "
   #           
) 
 

 ? "
  #

  
  

 %     



   ' "  -

 ( 

 


      

 %
  
  
 
 
* 
)  

adversario.

 ?       


 

   
-
nada desde el aire.

Hay que tener en cuenta que esta escuela del air power fue la que dominó el escenario
 +'_+`+{+ " #+
 $$
 !
$&& +%$ 
]+%
-
clamó los bombardeos sobre diversas ciudades del Reino Unido, de Alemania y de Japón,
así como la destrucción de Dresde e incluso los casos de Hiroshima y Nagasaki. De hecho,
esta escuela también fue la que, en plena carrera nuclear y hasta épocas muy recientes,
abogó por dotar de un gran protagonismo a los respectivos SAC (Strategic Air Command),
tanto de los Estados Unidos como de la URSS.

Sin embargo, estas aportaciones nunca estuvieron exentas de críticas. Sobre todo en
la medida en que partían de dos presupuestos (uno material y otro psicológico/moral) que
$+

&" $"&
+!

 
$
para validar el modelo. Es el caso de:

 La presunta invulnerabilidad de las formaciones de bombarderos debido a la


supuesta debilidad de las defensas antiaéreas enemigas (sistemas de alerta temprana,
artillería antiaérea, alas de caza).

 La fragilidad de la moral de la población civil atacada.


En realidad, a lo largo de la Segunda Guerra Mundial ya se demostró que ambas pre-
misas no son siempre válidas. Los bombarderos alemanes fueron derrotados en la Batalla
de Inglaterra (1940), mientras que los bombarderos aliados sufrieron grandes pérdidas
sobre los cielos centroeuropeos, incluso cuando Alemania ya estaba prácticamente vencida
(1943-1945). Asimismo, existen numerosos casos en los que se demuestra que el efecto
·
167
de los bombardeos sobre la moral de la población puede ser inversamente proporcional al
buscado, incluyendo, por cierto, los dos aquí citados.

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


Una vez terminada la Segunda Guerra Mundial, se fue consolidando una tendencia
]+ *&
!
#
%
" 
+’™ƒˆ‚
las últimas versiones del célebre Me-109 actuaban indistintamente como cazas clásicos
(que era para lo que en realidad habían sido concebidos) o como aviones de apoyo táctico
ligero, mediante el empleo de bombas ubicadas en anclajes subulares. Así que, sin solución
de continuidad, los aviones altamente especializados de otros tiempos fueron dando paso
a híbridos, como el cazabombardero, que ya eran diseñados pensando en la posibilidad
de tener que desempeñar ambas labores. De este modo, un mismo avión, cambiando lige-
$+
!+
" %
$+

 " 
hacerlo estando ya en vuelo, sin necesidad de volver a pasar por su base.

Esta tendencia ha tenido varios efectos. Es cierto que a lo largo de la Guerra Fría
tanto los Estados Unidos (B-52) como la URSS (Tu-22), Francia (Mirage IV) o el Reino
Unido (Víctor, Vulcan) mantuvieron algunas unidades clásicas de bombardeo, esta vez
mediante la introducción de reactores. Ahora bien, con el paso de los años el bombardero
como concepto ha visto frenada su evolución. Pensemos en el caso del B-52, un aparato a
reacción cuyo diseño se hace público en 1949 y cuyo primer vuelo se lleva a cabo en 1952.
Pues bien, aún permanece en servicio en la USAF y ha participado con éxito en todas las
guerras habidas desde entonces hasta nuestros días (Vietnam, Irak, Afganistán). De hecho,
en el ínterin sólo han entrado en servicio el bombardero convencional B-1 y el basado en
tecnología stealth B-2, en ambos casos fabricados en escaso número y sin auténtica voca-
ción de sustituir a los B-52.

Por otra parte, a modo de compensación de esta tendencia, los viejos cazas ligeros
han evolucionado enormemente. Los primeros reactores (Mig-15, Mig-17, Hawker Hun-
ter, F-80, F-86, etc. e incluso los posteriores Mirage III, Mig-21 y F-5) han sido sustituidos
por aviones de combate que podían llevar bajo sus alas una cantidad cada vez mayor de
&$&°$   ‡ "$
!‚‚$$$   ‡
aire de guía infrarroja (corto alcance) y radar (alcances medios y largos). Desde la década
de 1960, los modelos estadounidenses así como los de otras potencias, han sido capaces
de compatibilizar ese armamento de caza con el transporte de entre cuatro (Mirage F-1/
Mig-23) y seis o siete toneladas de bombas (F-4/F-15/F-16/F-18; Mig-29; Su-27; JAS-37,

|
 +
]+$ $!%]+ + "
$& '

 * +  
+!"_+‡‚°Ž"’‡"%"
JAS-39, F-35, etc.).

Hay que tener en cuenta que se trata de una cantidad de armas lanzables que supera
la que podían transportar la mayoría de los bombarderos especializados de los albores
de la Segunda Guerra Mundial, mientras que los problemas derivados de la ausencia
·
168
de autonomía requerida para llevar a cabo ataques a grandes distancias se ha resuelto
mediante el reabastecimiento en vuelo. Asimismo, la progresiva incorporación de armas
lanzables guiadas (bombas con guía laser y/o GPS) ha ido sustituyendo paulatinamente
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

a los bombardeos de saturación y ha contribuido a reducir los daños civiles. En este


sentido, la guerra del Golfo de 1991 fue la primera en la que se hizo un amplio uso de
estas nuevas tecnologías, aunque los datos disponibles demuestran que la mayor parte
de las bombas lanzadas todavía fueron, como suele decirse en el argot, lisas o tontas (es
decir, carentes de sistemas de guía incorporados al proyectil). Esta transición ha sido,
pues, gradual.

En las últimas dos décadas hemos asistido a una auténtica revisión de algunos de los
postulados del viejo air power"$ !`+’"
$ -
tos de cambio que han venido de la mano de la nueva revolución militar. Por lo pronto, ya
no es de recibo que el empleo de la fuerza aérea se base en causar el mayor daño posible
a las infraestructuras y a la población civil, ni siquiera a modo de bajas colaterales. De
hecho, ya no es aceptable plantear una guerra total. No, al menos, como piedra angular del
$ %+*$  ^
+  !
]+  
!
%+*'
+

#
 $ +_   !
]+
+
$ -
te nuevas aproximaciones. Es el caso del patient air power descrito por Edward Luttwak
(1995: 120), que nos remite a un empleo ponderado de los bombardeos, expansivo en el
tiempo pero muy cuidadoso con los objetivos seleccionados.

Así que, por un lado, podemos constatar una reformulación de la doctrina relativa al
empleo del poder aéreo. Pero, por otro lado, la tecnología militar aplicable al caso tam-
bién ha evolucionado en las últimas décadas y eso está abriendo nuevas posibilidades a
  !
 
$  _ $ 
$  +
+$  

exigencias del nuevo escenario socio-político.

En este sentido, podemos citar las siguientes tendencias:

a) Reformulación del papel del poder aéreo. Se sigue pensando en el poder aéreo
como un vector de gran relevancia estratégica, pero se desconfía de la posibilidad de que
las guerras se puedan resolver sólo o principalmente por esta vía. Así que se está pasando
del strategic use of air power al más realista escenario del air power for strategic effect
(Parton, 2004: 15). De acuerdo con este segundo escenario, se asume la necesidad de con-

%+*$'
 +$'
 |!
resolver favorablemente las campañas. Pero eso no quita que el papel del poder aéreo sea
muy relevante.
·
169
Cuadro 6. Air Power for Strategic Effect

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


 =
 & 



      
 
    # 

    -
po récord a grandes distancias.

 =    




  
  #
   

    

 

 Reducir la voluntad de combatir de las tropas enemigas en la medida


  
  
  
   


   
guerra.

b) Difusión de tecnologías stealth. Los primeros modelos pensados para minimi-


zar las posibilidades de ser detectados por el radar (F-117 y B-2) eran aparatos expre-
$  &!
"
$ +%$
En cambio, algunos modelos actuales (caso del F-22) responden mejor a la idea de
un cazabombardero clásico, pero dotado de sustanciales mejoras introducidas para
optimizar sus posibilidades de supervivencia en combate. Entre ellas, aparece el uso
+ !

$$ %
 "
+ $ +

  !
 $+!$"]+ $ $ "]+
aparatos ubican una parte de sus armas lanzables en bodegas interiores. Todo parece
indicar que en el futuro esta tendencia se irá generalizando, es decir, en vez de permitir
que la tecnología stealth condicione los diseños, se van a ir incorporando tecnologías
stealth a aviones más clásicos.

c) Expansión de los medios no tripulados. La gran novedad de los últimos años es la


creciente expansión cualitativa y cuantitativa de las aeronaves no tripuladas. En un prin-
cipio se trataba de vehículos destinados a labores de reconocimiento, denominados UAV
(Unmanned Aerial Vehicle). Con el tiempo, algunos modelos han recibido armamento,
&  $    ‡ 
$ [_{ ¨!"


$ [    
-
+ "
$   " ! 
$[_Un-
manned Aerial System). En todos los casos se trata de aeronaves dotadas de prestaciones
relativamente pobres en comparación con los aviones de combate (sobre todo en velocidad
máxima, velocidad ascensional y techo de servicio), pero tienen la ventaja de que permiten
desarrollar muchas operaciones sin tener que poner en juego la vida de las tripulaciones ni
tener que empeñar sistemas más costosos.

_ $&" +

 
 +! + "
sino el comienzo de una auténtica revolución en los asuntos militares que va a ampliarse
al terreno de los verdaderos cazabombarderos. Ya son varios los prototipos existentes (por
ejemplo, el X-47 el Taranis o el Neuron). Esta lógica conduce a pensar que aparatos como
·
6‰5
el F-22 o el F-35 puedan ser los últimos aviones de combate de primera línea tripulados de
la historia. Así, por ejemplo, de los nuevos modelos se espera que sean capaces de operar
a +/-20 Gs (cuando un cazabombardero tripulado por un ser humano raramente supera los
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

7 Gs y se le asigna un máximo de 9 Gs), así como de dirigir a formaciones de UCAV hacia


sus objetivos.

Cuadro 7. F-22: las garras de un cazabombardero de última


generación

 + 
      
  

 -
rísticas stealth.

 Capacidad para transportar parte de su carga de bombas/misiles en una



     
  
 ) 
 

 k

 
   '  

super-crucero 

 

H6ƒ(     -
         "
 
  )

 k


 )         
      -

  
  #) 
  

   -
niobrabilidad en combate.

 \

  
   #
  #  

     "
     
 W 
   

No todos los avances tienen que ver con tecnologías punta. La razón estriba en que
 ' ]+ +
 
#
""
 %&  ^
+  !
]++

 +

haya vuelto a ocupar un lugar destacado en las agendas gubernamentales. Este tipo de

#
  
]+ !

$& "$-
ronaves sencillas, baratas, fáciles de operar y de mantener, y que se adapten sin problemas
a pistas de aterrizaje cortas y poco preparadas. Todo ello está produciendo la particular
resurrección de aviones COIN y hasta un curioso regreso a las hélices (ahora turbohélices)
en detrimento de los reactores.

De ahí que se esté dando una adaptación de aviones de entrenamiento (Tucano y


Super-Tucano o AT-26) y hasta una recuperación del concepto de avión-cañonero, gene-
rando para ello versiones del C-130 y hasta del C-295. Nótese que se trata de sucedáneos
de viejos conocidos, como los A-1 Skyraider o los AC-47 Dakota empleados en las guerras
de Corea y del Vietnam, siendo ya por entonces contemporáneos de aviones Mach 2, como
el célebre F-4 Phantom, por ejemplo. La historia se repite, con la ventaja de que ahora unas
·
171

'+ $ "&%
$" +&!
 
 

nuevas tecnologías en armas y equipos de detección/guía.

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


 "!`+’  +
+ 

del poder aéreo a las nuevas necesidades y a los nuevos constreñimientos políticos y mo-
rales. En ese sentido, experiencias como las de la Guerra del Golfo de 1991 contribuyeron
a renovar ese escenario en el cual las fuerzas aéreas podrían decidir la batalla, dejando
para los ejércitos de tierra la función de consolidación de un territorio ya domeñado desde
el aire. Con ello, las potencias dotadas de esta capacidad pueden limitar enormemente el
número de bajas entre sus propias tropas, pero esta vez, lejos ya del escenario de la guerra
total, sin necesidad de generar muchas bajas civiles en suelo ajeno. Ambas cuestiones son
muy relevantes en la vigente revolución militar.

Sin embargo, con el paso de los años y la acumulación de más casos, esta expectati-
va también se ha demostrado excesivamente optimista (Garden, 2005: 154). En Kosovo,
por ejemplo, la intervención aérea de la OTAN no fue capaz de impedir un gran número
de bajas civiles sobre el terreno, provocadas por las partes en liza en esa guerra civil,
debido precisamente a la carencia de una implicación contundente de la fuerza terrestre
de la coalición. Por ello, la respuesta de los autores más sensibilizados con estas cuestio-
nes no pudo ser más contundente. Michael Walzer (2004: 113) adujo entonces que: Una
vez más, nuestra fe en las fuerzas aéreas se ha revelado como una especie de idolatría
que nos ha hecho sobrevalorar el poder de nuestros propios inventos […] los bombar-
deos inteligentes no pueden detener a soldados armados con fusiles que avanzan casa
por casa en una aldea de montaña. Lo único que puede detenerlos son otros soldados
armados con fusiles.

Probablemente, la virtud esté en el punto medio. En efecto, casos como el de Libia en


2011 demuestran la utilidad del poder aéreo como una pieza clave en el desenlace de una
guerra. Ahora bien, la virtual ausencia de bajas en la coalición occidental no puede escon-

]+
#
"
$"
 
$& &
 "
  !
 &$&&]+ ++
guerra sin superioridad aérea. Como también lo es que no sólo se gana con ese atributo.
Habrá que concluir que el dominio del aire acaba siendo una condición necesaria, pero no
+!
" ' 
·
172
Ideas clave

 !  

   
  
   
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

terrestres en la Primer Guerra Mundial, con la mirada puesta en acelerar el



   
 

 %  
     ) '
 -
( 
  
   


         
debe ser el bombardeo estratégico.

 La tecnología adecuada para explotar esta herramienta del poder no es-


tuvo disponible hasta la Segunda Guerra Mundial, pero para entonces esta

 

  


  
        *  
        
=   
  
  
  zy 

    

   
   
 < 
^ -
H
  
  
      # 
  

los aviones de combate.

  


6Jƒ5 
   
#
-
  
     
  
 Wk  
    #
  W     

      ‚     

   -
 ‚
     

 !     


    
    ’ 
 
   #
  
  
  *-
 
  
     & 
al despegue. Todo ello, unido al paulatino incremento de la carga alar, ha
  
    
 #puros
W 
 $ 

$

  

    

     

 

 -

  $
 
 ) $   
opera en los del aire.

   
       
 
      #
   
  
 )     &  





 #   
 
 
 
 
   
·
173

 <   


  
     ’ '\<H(   
  
   
   
  
 doctri-

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


  /      
 
 
          

          
      
 
  ) "
= 

    

   "stealth se ha pasado a los aviones sin
 
 

   * 
 *

del colapso del enemigo al patient air power.

La militarización del espacio


A principios del siglo // ya se vislumbraba la posibilidad de colocar un objeto en
& “ 
    ‰+&]+ !
Segunda Guerra Mundial y a los desarrollos alemanes en el campo de los misiles balísticos
para que esa posibilidad se convirtiese en algo alcanzable.

^  

$ '  !
+ 
$+! -
&
!
‰ 
$   
$  
tanto en el campo de las telecomunicaciones como en el de la inteligencia. Un satélite
podía actuar como repetidor de una señal electromagnética, ampliando enormemente su


[$" &
+]+   + !
$
imágenes o captando emisiones electromagnéticas, ya que los espacios aéreos de soberanía
se limitaban a la zona atmosférica.

Los primeros satélites se desarrollaron en los años cincuenta, con una notable ventaja
de la URSS sobre Estados Unidos. En 1950, los soviéticos desarrollaron el cohete R-7, que
en 1956 pudo poner en órbita el primer satélite de la historia: el Sputnik I. El lanzamiento
del Sputnik causó una auténtica conmoción en Estados Unidos ante la evidencia de la po-
sición de desventaja de la que partía el país en la inminente carrera espacial. Pero Wash-
ington compensó rápidamente su retraso inicial, y en la década de 1960 tomó la delantera
' 
$+ +^^+ƒˆ„ˆ
!$ +-
premacía norteamericana, lograda a través de inmensas inversiones. Para ese momento, el
espacio exterior se había convertido en una dimensión más para las operaciones militares,
y eso implicó el desarrollo de una estrategia totalmente nueva.

La primera cuestión a tener en cuenta a la hora de estudiar la estrategia espacial es


que, de momento, el espacio exterior es un entorno de libre utilización y sometido a estric-
tas limitaciones en su uso militar, como viene recogido en el Tratado del Espacio Exterior
·
174
!$  "__`Ÿƒˆ„—"]+  !

por 97 países. El tratado prohíbe la instalación de armas nucleares o de destrucción masiva
en el espacio, y veta también cualquier posible reivindicación estatal de soberanía sobre el
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

espacio exterior, la Luna o cualquier otro cuerpo celeste. No obstante, permite la instala-
ción de armas convencionales y la puesta en órbita de satélites de uso militar.

La consideración del espacio exterior como patrimonio de la Humanidad ha llevado


a una consideración estratégica del mismo por las grandes potencias muy similar a la que
se aplicaba tradicionalmente al mar abierto. Estados Unidos, por ejemplo, considera el es-
pacio exterior como uno de los bienes globales comunes (Global Commons) cuya libertad
de uso debe protegerse de forma prioritaria.

[ $ 
+$   
+ !
+'

 ]++
nación pueda colocar satélites en órbita usando exclusivamente sus propios medios. Tanto
Estados Unidos como Rusia eran autónomos ya en la década de 1950, y a ellos se unieron
pronto otros Estados como Gran Bretaña, Francia o China. Sin embargo, conseguir la au-
tonomía de lanzamiento exige unas inversiones considerables, y un desarrollo tecnológico
bastante complejo. En primer lugar, es preciso disponer de un vehículo lanzador apropia-
do, lo cual implica el desarrollo de misiles balísticos. El lanzamiento y el posterior control
y explotación del satélite requiere además una infraestructura que va mucho más allá del
 $ $  "]+ 
++
*$ + $ §!$
-
sita la tecnología que permita la fabricación y mantenimiento de los satélites. El coste de
un programa espacial autónomo es tal, que hoy en día, más de cincuenta años después del
primer lanzamiento, sólo once Estados poseen esa capacidad.

^ 
%
 +#'  

$ 

de las órbitas óptimas para cada uno de ellos, dependiendo de su función. El problema
principal de la mayoría de las órbitas posibles es que mantienen al satélite sobre una por-

$ + !
 +   $  $ +
muy poco práctico, por ejemplo, para un satélite de comunicaciones, que debe proporcio-
+! " +' &
]+&  +

 
!
+ !


La solución a este problema vino de la utilización de las órbitas geosincrónicas. Va-


riando la altitud de la órbita es posible ajustar el movimiento del satélite a la rotación te-
rrestre. Si la órbita se ajusta además al ecuador, resulta posible que el satélite permanezca

$ &  $ $ +   + !
    ]+  $ 
& 
 _ $& & 
  + !
+-
]+" +&
+"
+&
 !
+ -
tudes altas. Este problema, que afectaba especialmente a la URSS, se solucionó utilizando
órbitas elípticas desviadas del ecuador. Haciendo coincidir la parte más alejada de la órbita
 

*+ !

+&  
+ +
&+ 
·
175
Utilizando por ejemplo las órbitas Molinya, los soviéticos conseguían una cobertura total
en las zonas próximas al Círculo Polar Ártico con tres o cuatro satélites.

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


+ !
+]+ & 
  $ "

en la actualidad se encuentran prácticamente saturadas, de tal forma que resulta difícil
situar un nuevo satélite en alguna de ellas sin riesgo de colisión.

En la década de 1960 apareció una nueva aplicación militar para los satélites. La in-
tersección de la señal enviada por varios de ellos, desde su posición conocida en una órbita,
  
 
 !
 
+]+  & &  + !

terrestre. Esta posibilidad tenía unas aplicaciones evidentes en el guiado de misiles, que
podían corregir su trayectoria en vuelo, y también en el tiro de armas convencionales. Pero
además permitía la orientación rápida y segura de unidades militares terrestres, navales y
aéreas en movimiento. Estados Unidos fue la primera potencia en desarrollar un sistema de
posicionamiento global operativo, el GPS (Global Positioning System).

Actualmente existen otros tres programas de desarrollo de sistemas de posicionamien-


to: el Glonass ruso, el Galileo europeo y el Compass chino. El primero ya está operativo,
+]+
+& + !
 $Galileo está previsto
que entre en servicio en 2014, y el Compass 
+& *[ ‰
!
‚ƒ

El caso es que, en la actualidad, las operaciones militares dependen en gran medida


de la disponibilidad de satélites de comunicaciones, inteligencia y posicionamiento. Así
pues, la capacidad para destruir satélites enemigos y proteger los propios proporcionaría
+$'


#
$'
ƒˆ†‚"%+-
za aérea norteamericana ensayaba con éxito un misil que, lanzado desde un avión F-15,
podía destruir por impacto directo un satélite en órbita. China demostraba sus capacidades
en este campo en 2007, destruyendo uno de sus propios satélites meteorológicos, a lo que
siguió una prueba similar por parte de Estados Unidos, esta vez utilizando un misil Stan-
dard RIM-161 lanzado desde un buque militar. Rusia e India disponen también de proyec-
tos de armas antisatélite (ASAT).

Actualmente, una parte considerable de los satélites operativos no pertenecen en rea-


lidad a un Estado sino a empresas que comercian después con los productos obtenidos.
Esto facilita el acceso libre a una serie de capacidades que pueden encontrar aplicación
militar, desde imágenes hasta comunicaciones en lugares remotos o información sobre
 +
!
% $ 
+ $+
" 
$ +
que pueden hacer de él grupos terroristas.

^+ + $$!


!
" $+-
titud de proyectos de colaboración internacionales, el más conocido de los cuales probable-
mente sea la Estación Espacial Internacional. Sólo Estados Unidos, Rusia y China tienen
capacidad actualmente para realizar vuelos espaciales tripulados. Estados Unidos mantenía
·
176
una gran ventaja en este campo gracias a sus lanzaderas espaciales. Sin embargo, los acciden-
tes con el Columbia y el Challenger, así como el retiro del resto de lanzaderas, han dejado al
programa espacial norteamericano sin vehículos para vuelos tripulados. China ha progresado
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

notablemente en este campo y planea una misión tripulada a la Luna a partir de 2020.

Sin embargo, la instalación de bases en la Luna y otros astros de nuestro sistema solar pa-
rece todavía lejana, al igual que la explotación de recursos mineros fuera de la Tierra, que cons-
 ++$ % 

!

$$ + &$


para realizar vuelos espaciales rápidos y rentables con los actuales combustibles fósiles. Habrá
que esperar para ello al desarrollo de otras fuentes de energía instalables en una nave espacial.
Quizás los futuros motores de fusión resuelvan el problema. Lo cierto es que su puesta en ser-
vicio supondrá una revolución similar al desarrollo de la navegación oceánica en los siglos /> y
/>;, abriendo una competición por el control de rutas y la obtención de recursos que probable-
mente terminará por llevar la tensión estratégica presente en nuestro planeta al espacio exterior.

Cuadro 8. Los puntos de Lagrange

    


  

 &    
 
  


     
  
 
  )             
pueden mantenerse estacionarios sin apenas consumo de combustible, simplemen-
     W  
       
    

       
 
  
el mínimo consumo de combustible. Así, desde uno de los puntos de Lagrange exis-
      ‡ ’!    # 
 

  ‡ ’H "    \   
      
   
 
    
  
 
espaciales.

Ideas clave

  
  
       ) 
 

  
         

 z  ‡

 &    
    
uso de sistemas de armas en el espacio. Y la tecnología e inversiones nece-
   
      

 
           

  
 
   "
  
"    
    
       
 
 )       
·
177
Para saber más:

EL PODER MILITAR TERRESTRE, NAVAL, AÉREO Y EN EL ESPACIO


k 
H '455}(# +'
+  %, Nue-
ˆyk
 Z   ? 

kx ? %'6JJ6(Š% 


‡H/   
 ‹? ?  '
(
Creadores de la estrategia modernaH

H    
=  }ƒ6’}J}

=  =   '4566( National Security Space Strategy.

!xy
x
'6JJV(Š‡x
?’  0 ‹$ *'', vol. 74, No.
;65J’644

H y]H'6JJJ(Š‡   <  ‡‹<


k %'
(
Contemporary Security and Strategy, Victoria= y Z   ? 64’V6

?z  '455}(Š<  % ?x ‡   46stk ‹Air Power
!  1, vol. 2, Verano, pp. 13-26.

< \ '455ƒ(` 1#


8 ," $ ' +' '*
j
MilitaryH 
\x„! 
?  

0  q '6JK}(," %'" + 


, Nueva York, Cam-

 Z   ? 
·
178
Sitios web recomendados:
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

%‡  /

xxx’  

=  /

xxx
 

= \0™z & z  <  /

www.wired.com/dangerroom

q<] ™=   „<  q   „%  /

xxx) 

q   q  <  <


/

www.iiss.org

!
0 <
k  '% (/

xxx‚ x‚ 

< ? /

xxx  

United States Combined Arms Center:


06 Dilema de seguridad, disuasión
y diplomacia coercitiva
Javier Jordán

Contenido

\ Introducción
\ Dilema de seguridad
\ Régimen y comunidad de seguridad
\ { %$
!*+ $  
\ Desarme y limitación de armamentos
\ Disuasión
\ Diplomacia coercitiva
·
181
Introducción
Este capítulo se dedica al estudio de varios conceptos relacionados con la gestión de

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


 
 +$&"$*+ $ %+*
!
*& 
políticos. En primer lugar, se aborda el dilema de seguridad, las circunstancias que lo ge-
neran y los medios para prevenirlo o, en su caso, gestionarlo: moderación de los efectos
de la anarquía a través de la creación de regímenes o comunidades de seguridad, medidas
%$
!*+ $  "$ $ 
$$
Seguidamente se analiza el concepto de disuasión, así como su estrategia y limitaciones.
Por último, se presta atención a la diplomacia coercitiva, examinando las condiciones in-
dispensables para su éxito y los problemas que pueden plantearse en su aplicación.

Dilema de seguridad
El dilema de seguridad es la situación que se produce cuando un actor, tratando de
mejorar su seguridad, adopta medidas que sin pretenderlo son consideradas como amena-
zantes por otro actor que, al reaccionar, perjudica la seguridad del primero.


      
  
  


        #


 
 ) 


 

      
      


    

   
          
 #  
 '  #6JV5/6V‰(

    


 
   

   
 -
) 

' )      

    

 #(  

 

     

     
  
    
']  6J‰ƒ/VK(

En el dilema de seguridad convergen tres factores:

 Anarquía internacional. Como ya vimos en el primer capítulo, la inexistencia


de un gobierno mundial obliga a que los Estados sean los garantes últimos de su
seguridad. La anarquía y la autotutela acentúan el miedo y la incertidumbre ante
otros actores percibidos como amenazantes.

 Ausencia real de intenciones hostiles en los actores afectados por el dilema. No


existe un auténtico dilema de seguridad si uno de los actores se comporta según
los principios del realismo ofensivo o si se propone alterar el statu quo de manera
·
182

$ $*" +]+  + !]+  *  +  ‰
ejemplo, las tensiones de la Alemania de Hitler con Francia y Reino Unido en los años
previos a la Segunda Guerra Mundial no tuvieron su origen en un dilema de seguridad.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 Acumulación de poder y de capacidades militares. El dilema de seguridad no


   + &$  

"  
!* +  $& ' +
fundamento material. Booth y Wheeler llaman la atención sobre el simbolismo
ambiguo de las armasŠ
" !
+¥ 
+ $  &  ¥  + 
entre sistemas de armamento puramente ofensivos y defensivos, ya que dicho
carácter dependerá la mayoría de las veces del empleo que se haga de ellos. Por
$ "+
+ $  ¥]+  
 
 +! 
exclusivamente defensiva– puede formar parte de una estrategia ofensiva que trate
de proteger de los efectos de un primer golpe nuclear.
De estos tres factores hay dos (la anarquía y la acumulación de poder) que en mayor
o menor grado son permanentes en las relaciones internacionales; lo cual convierte la au-
sencia de intenciones amenazantes en el elemento clave para determinar la existencia de
un genuino dilema de seguridad.

Cuadro 2. Principales elementos del dilema de seguridad

6(   *  




 

      # 
de la política internacional.

4( &
" 

  
    -
  
 
‡    
 
   
en un depredador.

;(   

 

    
Z 


 

     
    
      

     

 # 


}(%
   
 

      )  

 



         


   

  

V(!
 


 

    

  -
       


  )   
 

ƒ(!
 


 

  

 )   
  


   
  / 
 

poder pero se reduce la seguridad.
·
183

‰(   "    


 


 
      
  /  
      

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


K(!




   
       

+  /‡'455J/VJ}’VJV(

El deterioro progresivo de las relaciones entre dos Estados puede acabar desembo-
cando en una espiral de tensión creciente por la retroalimentación del proceso. Si ambos
Estados aplican una política de seguridad defensiva, se trataría de un dilema de seguridad,
pero si al menos uno de ellos mantiene una política hostil, estaríamos ante una espiral
ofensiva. Es muy importante distinguirlas, ya que la estrategia para afrontar cada una de
ellas es sustancialmente diferente.

La situación puede evolucionar de uno a otro y viceversa. La interacción entre Esta-


dos que se perciben mutuamente como rivales puede responder en determinados momen-
tos a la lógica del dilema de seguridad y en otros al de la espiral ofensiva. Si en una primera
etapa ninguno de los dos albergaba intenciones malignas, posteriormente (por ejemplo,
como consecuencia de un cambio en las élites gobernantes) uno de ellos puede adoptar
una política de seguridad acorde con los principios del realismo ofensivo. A partir de en-
tonces, el deterioro de las relaciones –y en último término de la seguridad de ambos– no
se produciría en un contexto de dilema de seguridad, sino de espiral ofensiva. Las medidas
orientadas a gestionar esta situación irían desde el endurecimiento de la política defensiva

!%* + % 


" 
  
 -
$ !
 & '  $*"

extremos, a favorecer el cambio de régimen.

El proceso se puede desarrollar también en sentido inverso: de espiral ofensiva a dile-


ma de seguridad. En este caso, aunque los síntomas externos fuesen relativamente simila-
res, las causas profundas de la tensión requerirían un tratamiento orientado al fomento de

!*"  
"$%
$&&$ +

espiral ofensiva a dilema de seguridad podría encontrarse en las relaciones entre Estados
Unidos y la URSS durante las primeras etapas de la Guerra Fría. Lo que ambas superpo-
tencias deseaban nada más terminar la Segunda Guerra Mundial era garantizar su propia
seguridad, pero para ello Stalin adoptó un enfoque ofensivo imponiendo regímenes comu-
nistas en los países que acabaron formando el Pacto de Varsovia. Tras la muerte de Stalin
en 1953, Nikita Kruschev repudió la política expansionista de su predecesor. A partir de
entonces es posible que la situación derivase a un dilema de seguridad. Eso sí, un dilema de
+  ]+¥&
  + % ¥ !
+ 
relaciones entre Kruschev y la Administración de Eisenhower y, más tarde, la de Kennedy.
La perspectiva gradual y de continuum tanto del dilema de seguridad como de la espiral
·
184
hostil lleva a preguntarse no si la Guerra Fría respondió a un modelo u otro, sino en qué
momentos la tensión entre bloques fue consecuencia de un dilema de seguridad o de una
espiral hostil. Lo mismo cabría plantearse a día de hoy sobre otros ejemplos de relaciones
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

problemáticas: India-Pakistán, Irán-Estados Unidos, las dos Coreas, etc.

Como es lógico, la causa principal del desencuentro entre dos Estados no es tanto
++ $+ 
$ 
+
#
 


#
 ++&& $$+& "$ $ $ " +
ser conciliable o irreconciliable. De las diversas combinaciones que se derivan, el dilema
+  
$$]+

#
 
&  

 &^   
#
 "
salvo excepciones, a espirales ofensivas. En los otros casos la situación puede ser, según
las circunstancias, un dilema de seguridad o una espiral ofensiva.

^ !
+ 
 

& " 
 " 
de las intenciones de un determinado gobierno se encuentra íntimamente relacionado con
lo que Booth y Wheeler (2008) denominan el problema de la mente de los otros. Si en
ocasiones nos resulta difícil saber qué pasa por la cabeza de personas cercanas, la incóg-
nita es mucho mayor cuando los decisores políticos tratan de conocer la mentalidad, las
motivaciones y las intenciones de homólogos procedentes quizás de culturas distintas, que
persiguen sus propios intereses o los de sus respectivos grupos y Estados, y que lo hacen
además en un contexto internacional anárquico donde coexisten dinámicas de competencia
y cooperación.

Este problema resulta particularmente acuciante cuando la incertidumbre atañe a


cuestiones relacionadas con la seguridad nacional. Por un lado, se trata de un ámbito donde
ciertos asuntos se protegen mediante el secreto o incluso la desinformación. Por otro, los
errores pueden acarrear desprestigio político, inversión equivocada de grandes sumas de
 "+
#
$  "$++$" +
 $"
pérdida de soberanía y de territorio. Como consecuencia, las decisiones adoptadas en ma-
teria de seguridad requieren altos niveles de certeza o, al menos, de previsión de escenarios
eventualmente adversos. Al ser la incertidumbre un ingrediente común en el planeamiento
de las cuestiones de seguridad, la estimación al alza de la agresividad del Estado potencial-
mente rival abre la puerta al dilema.

Régimen y comunidad de seguridad


Como acabamos de ver, en el dilema de seguridad convergen tres factores: anarquía
internacional, ausencia de intenciones hostiles y acumulación de capacidades militares.
Como consecuencia, las respuestas al dilema de seguridad requieren:
·
185
 Moderación de los efectos de la anarquía.

 { ]+%$ 



!*$++

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


 Limitación de las capacidades militares.

La anarquía es una condición estructural de las relaciones internacionales, pero su


 
%+
  
!+
 $ &
(multipolar moderado o extremo, bipolar y unipolar). Al mismo tiempo la existencia de
regímenes y comunidades de seguridad contribuye también a atemperar los efectos de la
anarquía y, por tanto, a evitar o reducir el dilema de seguridad. Veamos ambos conceptos:

a) Régimen de seguridad. Según Robert Jervis (1982), se trata de principios, reglas


$]+%
]+$+
+

!]+
actuarán de forma similar. De acuerdo con algunos autores, la Organización para la Segu-
ridad y la Cooperación en Europa (OSCE) se correspondería con este modelo. El régimen
de seguridad crea un entorno regulado, donde los Estados abandonan los comportamientos
radicalmente individualistas. Implica tanto normas y expectativas proclives a la coopera-
ción, como actitudes que superen la búsqueda del interés a corto plazo. Para que exista un
régimen de seguridad se precisan varias condiciones: 1) que las grandes potencias quieran
establecerlo porque se encuentran relativamente satisfechas con el statu quo. Si una de
ellas es revisionista, el régimen no fraguará; 2) que cada uno de sus miembros considere
que el resto valora la seguridad y la cooperación mutua. El problema de la mente de los
otros !
+
 

Š|]++$ $&
$ + -
sión propia del realismo defensivo; es decir, que la seguridad se logra mediante políticas
de cooperación y autocontención, en lugar de la agresividad o la expansión territorial; y
4) la guerra y la búsqueda unilateral de la seguridad deben contemplarse como opciones
contraproducentes. Si alguno de los integrantes del régimen se muestra inclinado a la con-
frontación y a la carrera de armamentos (por réditos económicos, de legitimidad interna
en una sociedad fuertemente nacionalista, o por otro tipo de razones), el resto de Estados
difícilmente aceptarán un régimen de seguridad –aunque lo deseen– por el miedo y la sos-
pecha que inspira el Estado belicista.

b) Comunidad de seguridad.˜+
ƒˆŽ—|!
'$ +
conjunto de grupos humanos (normalmente Estados) que han acordado resolver los pro-
&$
$+$  

$&  
!
_+   
pertenencia, confían unos en otros y comparten intereses comunes. Según Deutsch, las
condiciones para que los países de una región del planeta formen una comunidad de estas
características serían: 1) que sean capaces de responder a las necesidades, mensajes y ac-
ciones de los otros miembros de manera rápida, adecuada y no violenta (lo cual se logra
habitualmente mediante la pertenencia a organizaciones internacionales comunes); y 2)
·
186
compatibilidad de sus principios y valores desde el punto de vista de la toma de decisiones
políticas. La Unión Europea constituye un ejemplo de comunidad de seguridad. Aunque
el debate interno puede ser acalorado (al igual que sucede en la política doméstica), sus
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

miembros descartan por completo el empleo de la fuerza entre ellos a la hora de resolver
sus disputas.


    

  
 

Una segunda vía complementaria para gestionar el dilema de seguridad son las medi-
   #         
  
, más conocidas por sus iniciales
en inglés (CSBM). Se trata de acciones que pretenden mejorar las percepciones sobre las
capacidades e intenciones de un potencial adversario.

  
 !

_Ÿ{ < %
 


la siguiente:

a) Medidas de información. Consisten en el intercambio de datos relativos al volu-


men, características, despliegue de las fuerzas militares y ejercicios que implican a un
número considerable de efectivos. Con el intercambio de información se pretende reducir
la incertidumbre concerniente al poder y empleo de la fuerza militar del otro Estado.

b) Medidas de comunicación. Tienen por objeto favorecer la comunicación formal e


informal a nivel de decisores políticos, personal técnico y miembros de las fuerzas arma-
das. Incluyen la creación de líneas directas, que permitan una comunicación ágil en situa-
ciones de crisis, y actividades de intercambio; por ejemplo: visitas a bases, demostraciones
de nuevos sistemas de armas, organización de seminarios, intercambios de alumnos de
academias militares, etc.

c)    
 / Están dirigidas a contrastar los datos recibidos a través de
las CSBM de información y, en su caso, de los acuerdos alcanzados en tratados de desarme
o de limitación de armamentos. También contemplan la observación de maniobras milita-
res de cierta envergadura, la inspección desde el aire o in situ de instalaciones militares,
avisando con escasa antelación, la evaluación de las condiciones operativas y del equipo
de unidades militares del otro país, etc.

d) Medidas de limitación. Se trata de acciones que pretenden reducir el temor al


ataque sorpresa estableciendo, por ejemplo, techos en los efectivos que participan en ejer-
cicios militares o demarcando espacios territoriales libres de determinados despliegues
militares.
·
187
La puesta en práctica de CSBM entre dos o varios Estados contribuye a evitar o, en
su caso, disminuir la intensidad del dilema de seguridad, pues trata de demostrar las inten-
ciones no amenazantes de las actividades militares y de otro tipo de decisiones en materia

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


de política de defensa. Al favorecer la comunicación y el intercambio formal e informal,
las CSBM ayudan progresivamente a generar empatía, a disipar recelos y estereotipos, y a
comprender mejor la mentalidad y aspiraciones entre militares y élites políticas de países
potencialmente rivales.

Sin embargo, y al igual que sucede con la limitación de armamentos, las CSBM no
*
#
 & 
$<   $
de seguridad no es genuino (es decir, si se trata de una espiral ofensiva). Por otra parte,
]+!

]+ +
+$  $ 
+ +$ 
"

$+
 +%&


!* 

 $ %
"
o que manipule la naturaleza de las actividades (por ejemplo, aprovechando para realizar
acciones de espionaje que vayan más allá de la obtención de la información que se ofrece)
podría acabar resultando contraproducente.

Desarme y limitación de armamentos


Otros instrumentos que contribuyen a disipar el dilema de seguridad son los procesos
de desarme y de limitación de armamentos$!  &
 $ -
nación completa de un determinado tipo de armamento en el arsenal militar de un país (por
ejemplo, armas de destrucción masiva, minas antipersona, municiones de racimo, bombas
de napalm, fósforo, aire-combustible, etc.). Por su parte, la limitación o control de arma-
mentos consiste en el establecimiento de techos y, en su caso, reducción de inventarios de
ciertas categorías de armas convencionales y no convencionales. Ambos procesos pueden
tener un carácter unilateral, bilateral o multilateral, pueden realizarse con mecanismos de
 !

 " + 

$  %+
]+
apliquen sobre una gama más o menos amplia de armamentos).

Aunque se trata de conceptos relacionados, la teoría del desarme y la del control


de armamentos responden a enfoques distintos. El desarme parte de la premisa de que la
acumulación de equipo militar es una de las principales causas de la guerra y aspira por
tanto a la abolición progresiva de los arsenales y a la transformación de las relaciones entre
Estados. Por su parte, los teóricos de la limitación o control reconocen que las carreras de
armamentos pueden agravar las tensiones entre Estados y, en algunos casos, agudizar el
 $+ " 
 ]+  
* 
#
$
encuentra en las tensiones políticas derivadas de una incompatibilidad de intereses real o
percibida. A diferencia de los partidarios del desarme completo, la teoría del control de
armamentos contempla los arsenales militares como una fuente de estabilidad y de segu-
·
188
ridad, siempre que se gestionen adecuadamente. Como es fácil advertir, el enfoque del
desarme predomina en la investigación por la paz, y el del control de armamentos en los
estudios estratégicos.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

*
 %
"&$! $ 

limitación de armamentos desde una perspectiva realista (predominantemente defensiva),
más acorde con la línea argumental de este libro. Tanto desarme como limitación tendrían
por objeto:

a) Reducir la percepción de amenaza. Como ya hemos visto, el incremento del tama-


ño de los arsenales es uno de los elementos del dilema de seguridad. El simbolismo ambi-
guo de las armas !
+  
 $% % " "
no obstante, disponer de grandes cantidades de armamento con evidente poder ofensivo
(por ejemplo, carros de combate y vehículos de combate de infantería) puede generar en
otros Estados temor a sufrir presiones o a ser víctimas de un ataque militar. La limitación
de armamentos permite establecer números máximos en ese tipo de equipos, manteniendo
la capacidad defensiva pero reduciendo al mismo tiempo la percepción de amenaza (véase
el cuadro 3 sobre el Tratado FACE en Europa).

b) Limitar daños. En un entorno tan destructivo e inhumano como es la guerra, hay


$
%
 
+$ &]+$ 
  !-
ren evitar (por ejemplo, las bombas incendiarias de napalm o de fósforo blanco). En otros

%
]+ $

  +'! *

#

y que al encontrarse dispersos provocan víctimas civiles durante años; por ejemplo, las
minas antipersona o las submuniciones de racimo. La mayor parte de los éxitos alcanzados
$ $ 
!  &
 $ 


armas.

c) Evitar inversiones económicas cuantiosas e innecesarias. Las carreras de arma-


mento constituyen una sangría de recursos en los presupuestos estatales y resultan fútiles
y desestabilizadoras cuando la espiral está impulsada por un genuino dilema de seguridad.
En los países pobres lastran el desarrollo social y económico y se convierten, paradójica-
mente, en una causa de debilidad –más que de fortaleza– del Estado. Así sucede actual-
mente con Pakistán como consecuencia de su rivalidad militar con India. El gobierno de
Islamabad gasta aproximadamente un 3% de su PIB en defensa, mientras que sólo dedica
un 2,7% a educación (Pozo, 2011).

El equilibrio a la hora de aceptar e implementar los procesos de desarme parcial y de


limitación de armamentos sin menoscabar la seguridad nacional depende de al menos tres
factores (Glaser, 2004):

a) Grado de certeza sobre las intenciones no amenazantes de los potenciales adversarios.


Es difícil que la disuasión resulte creíble si no se encuentra respaldada por capacidades milita-
·
189
+!
+  +
+$
 % ]+ -
librio militar a favor del Estado agresivo disminuye la seguridad de sus potenciales víctimas
y vuelve peligrosos los procesos de desarme y control de armamentos, a no ser que el Estado

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


$*'  ++
$
 $ !

!&

b) Equilibrio ofensiva-defensiva_! 


%+*
-
sarias para ocupar un territorio y el de las fuerzas requeridas para defenderlo. Cuando la
% "
$&]+"+*]+
*+ +!-
ciente, se opte por políticas de autocontención. Lo contrario generaría la sospecha de inten-
ciones hostiles. El problema es que no siempre es sencillo determinar cuál es el volumen
adecuado (sobre todo a los ojos de los otros actores), ya que un Estado puede considerar
necesario contar con capacidades de proyección de fuerza para preservar intereses lejanos
o defenderse de varios rivales al mismo tiempo.

c) Disponibilidad de recursos y capacidad para convertir el poder latente en poder


militar. Aunque las percepciones mutuas se encuentren enrarecidas y la ratio ofensiva/de-
fensiva se incline a favor de la primera, los países débiles o con problemas para traducir su
riqueza nacional en capacidades militares efectivas pueden preferir unos arsenales limitados
a embarcarse en una carrera armamentística que, en cualquier caso, acabaría perdiendo.

Cuadro 3. El Tratado sobre Fuerzas Armadas Convencionales en


Europa (FACE)

 ‡
+%k'k+     ( 
  )  
 
-
     
 <   
   
 ^ 
+"  

       
"


  
     " 


  -
no de la Segunda Guerra Mundial.

‡
 "  
 ~‡%z
?
   ‡

 ?"  6J
   
 6JJ5 < *          

 "     "
   
  #
  
               
   
     /

 z 
 


"  
45555-

 45555 #
 ";5555 " 
 

  "ƒK55  
 4555  
 

 =      
"
   

  6ƒV55

 6‰555 #
 "4‰;55 " 
-
 
  "
·
6J5

   "  
  #      " '      
 Z
 
 
\ (
"    
 
"-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

     /6;555


 6;‰55 #
 -
"45555 " 
 
  "V6V5  
 
6V55  
 

 %    W


       

   
"  
     
 
‡      "      
-
plegar en las llamadas Zonas de Flanco para evitar maniobras envolventes


  

=   W     
‡
 
 
 

 
         "       
mediante más de cuatro mil visitas de carácter intrusivo en bases militares de los

 "   

Sin embargo, por una parte, el ingreso en la OTAN de antiguos países miembros del
?
 "   

Z
     
 
 † 
    ^  H
 
Chechenia, sobrepasando los límites establecidos por el Tratado, suscitaron recelos
  % #%  \       
    -


  k 
    
6JJJ

+      
455‰ 

    
  
‡
        

!  
  
       
     
        -



 \         
   )
  
‡
+%k        
·
191
Ideas clave

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


 !    "     
" 
 -
 


 

      

 -


 
    

    

 ! "  
 

  

    
 
-
 

 
        

 !


 
  # 

    



     # 
  

    
-
        
  " 
 


 

  
     
   

    
-
 
  
   

 " 

   &
   

  
  
 


Disuasión
^  +   + 
 ]+
   #+   + 
 $  $*"

 
"
!]+
&+$ 

^ + 
 +
]+
$ 
+
#

! |" $& '
+*]+  
    $ +

!

o el nivel de intensidad del enfrentamiento. Cuando un actor consigue que su adversario
se ajuste a los parámetros que él establece, se dice que posee el «dominio de la escalada».

En teoría, el proceso de disuasión forma parte de la defensa ante un potencial agre-


"  

 &&]+
#

 ]+
actuando en pro de sus intereses legítimos y se vean a sí mismos como defensores. Dicha
ambigüedad afecta a aspectos psicológicos del proceso que se comentarán más adelante.

Cuadro 4. Tipos de disuasión

Disuasión general: Se aplica en un contexto donde diversos actores compiten en el


  "      &   


  

 -

   
      


Disuasión inmediata/%
   
 
       -
         

     
  


   
  #  #
     
·
192

Disuasión nuclear/! #     




    
de armas nucleares.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Disuasión convencional/! #    


 #   -
cionales.

Disuasión directa/‡
         

Disuasión extendida/?  
   "  

 
         &) 

La disuasión admite dos enfoques: negación y represalia. Ambos tratan de elevar los

&&!


+
 =

a) Disuasión por negación. Se trata de convencer al otro actor de que la agresión no


alcanzará su propósito o que lo hará a un precio muy alto (victoria pírrica). En principio, la
negación es más creíble que la represalia, porque al impedir un hecho consumado evita que
quien la ejerce se vea obligado a iniciar una guerra o incrementar la escalada. Un ejemplo
de este tipo disuasión sería contar con capacidades militares y voluntad política para de-
%!
*$+$   %+  

b) Disuasión por represalia. La disuasión por represalia consiste en amenazar con


acciones paralelas a la defensa directa (en caso de que ésta sea posible) que causen un
daño grave a objetivos valiosos del adversario. El enfoque de disuasión por represalia es
el predominante en la disuasión nuclear. Ante la imposibilidad de interceptar los misiles
nucleares (disuasión por negación), se confía en evitar un primer golpe al contar con la
capacidad de responder (segundo golpe, también nuclear) contra las ciudades y la infraes-
tructura industrial de quien ha atacado primero.

Como es lógico, los dos enfoques son complementarios. Un Estado puede disuadir a
%+ % *$*
+%!$  
con represalias contra objetivos económicos del atacante (bombardeo de sus infraestructu-
ras críticas, bloqueo naval, etc.), que eleven sustancialmente el coste de la acción ofensiva.

Según Sun Tzu, la cúspide de la destreza militar se alcanza cuando se doblega al


enemigo sin necesidad de combatir. En gran medida, esto es lo que se consigue con una
disuasión exitosa. La mera superioridad en fuerzas militares no garantiza la disuasión. Las
percepciones desempeñan una función tan importante como las capacidades objetivas, ya
que la disuasión sólo funciona cuando el otro actor acepta ser disuadido. Para ello, todo
proceso de disuasión requiere:

a) Capacidad. La amenaza que subyace en la disuasión puede tener un componente


no militar (por ejemplo, sanciones económicas), pero el peso principal recae en los medios
·
193
militares necesarios para implementar con éxito la negación o, en su caso, la represalia. El
poder militar es el elemento más importante de la disuasión, ya que aunque la otra parte
pueda dudar de la determinación del disuasor, el problema de la mente de los otros le im-

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


pide estar completamente seguro de que llegado el momento éste no cumpla su amenaza.
Los recursos militares, si son adecuados, conllevan un mensaje implícito de credibilidad.

b) Credibilidad. Además de capacidad militar, la credibilidad también depende de la


+ 
 
+ %+*
!$*

]+
otorguen los decisores políticos a los intereses a defender y con el grado de consenso de
las élites políticas sobre el peligro que representa el potencial agresor y sobre las medidas
para hacerle frente.

c) Comunicación. Puede ser explícita (a través de canales que van desde los contactos
secretos a las declaraciones públicas) o implícita (por ejemplo, mediante movilización y
despliegue de fuerzas). La comunicación desempeña una función primordial a la hora de
dar a conocer el nivel de capacidades y de resolución política. La rotundidad es compatible
con la ambigüedad en los términos de la amenaza. Un ejemplo es el Artículo 5 del Tratado
del Atlántico Norte: ante una agresión armada contra uno de sus miembros, el resto asisti-
rán al atacado con los medios que consideren necesarios, incluido el uso de la fuerza. En
abstracto, tales acciones pueden ir desde una mera declaración de condena hasta el empleo
de armas nucleares tácticas. El carácter genérico de la amenaza favorece que los distintos

  

]+
+& ]+ +# &  
de responder a ellos, pero en determinados casos también entraña el riesgo de que disminu-
ya la credibilidad de la disuasión. Un modo de evitar dicho dilema consiste en concretar el
carácter de la amenaza cuando la disuasión pase de general a inmediata (véase el cuadro 4).

Al tratarse de un proceso psicológico, las condiciones que se acaban de exponer son



  +!
  * + $+" 
una estrategia disuasoria debe adaptarse a las características particulares de cada caso, pero
aun así puede fallar si es mal comprendida por el oponente o si éste ignora la amenaza y
acepta los daños que su acción pueda acarrearle, porque otorga más valor al objetivo que
pretende conseguir.

La disuasión asume el carácter racional del adversario, es decir, que actuará según un


+
&!
" 

  + $  +
los siguientes factores:

a) Falta de información o interpretación equivocada de los datos disponibles. La


información sobre las capacidades y resolución del disuasor puede ser incompleta o erró-
$   ]+ & 
 + ^ $  !

-
nes, las ideas preconcebidas y los esquemas mentales cerrados afectan negativamente al
análisis, especialmente si los asesores y responsables políticos se encuentran sometidos a
una situación de estrés o a una dinámica de pensamiento de grupo (véase el capítulo 14).
·
194
Dichas limitaciones pueden afectar negativamente al cálculo de probabilidades de tres as-
pectos críticos en todo proceso de disuasión: 1) coste del eventual enfrentamiento, 2) posi-
bilidad de ganar, y 3) expectativas de que el disuasor cumpla sus amenazas. Por otra parte,
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

el hecho de que el potencial disuadido considere que está actuando en defensa de intereses
 $
$$" %
]+ $*]+ !
no siempre es nítida desde el punto de vista subjetivo) también afecta sustancialmente al
modo como aquél interpreta la situación y su posible desenlace.

b) Comprender las percepciones, valores, normas, intenciones e intereses del opo-


nente. Una vez más, el problema de la mente de los otros es fuente de incertidumbre en la
toma de decisiones; lo cual puede afectar, por ejemplo, al mayor o menor valor que atri-
buye el potencial atacante a los intereses que el disuasor pretende defender, cuestión que
–como ya se ha señalado– afecta a la credibilidad de este último. Pero, sobre todo, atañe al
ejercicio de la disuasión sobre actores pertenecientes a una cultura distinta de la occidental.

c) Ambición. El modelo de actor racional asume que los individuos son pragmáticos y
$ $ * $ +

_ $&"$&!
 +
calculado de manera distinta por actores igualmente racionales. Hay responsables políticos
que ponen el énfasis en maximizar las ganancias, mientras que otros lo hacen en minimizar
las pérdidas. Ante la amenaza que comporta la disuasión, la capacidad de asumir costes
será mayor en los primeros y menor en los segundos.

d) Elevada tolerancia al riesgo. La disuasión resulta más difícil cuando se ejerce


sobre gobernantes que aceptan el peligro, aun manteniéndose en unos parámetros de racio-
nalidad considerados como normales. La lógica del «juego del gallina» (véase el cuadro
6) puede animar a que un actor con alta tolerancia al riesgo dé lugar a situaciones límite
porque piense que el otro se echará atrás antes de embarcarse en una guerra costosa y de
resultados impredecibles. Antes de la Primera Guerra Mundial los miembros de la Triple
Alianza y los de la Triple Entente practicaron el juego del gallina en varias ocasiones
(crisis de Bosnia-Herzegovina de 1908, crisis de Fez en 1911…). Según Kissinger (2010:
‚|"
*]+  +
  "%

!*

 ]++-
go, a la postre, no era peligroso, haciendo olvidar a todos que un solo fallo ocasionaría una
catástrofe irremediable.

e) Existencia de intereses distintos de los aparentemente en juego. Por ejemplo, las


expectativas sobre las consecuencias domésticas del ataque. Es decir, un gobierno puede
embarcarse en una agresión territorial contra otro Estado porque considere peores los efec-
tos políticos y sociales de no hacer nada. Una guerra que enardezca el fervor patriótico,
aunque difícil y arriesgada en la esfera estrictamente militar, puede aportar legitimidad a
un régimen desgastado y convertirse por tanto en una opción atractiva. Otro ejemplo puede
ser la política de alianzas de una determinada potencia, que le obligue a intervenir en un
·
195

#
 ]+ & 
$'  %
   ]+
de ello se derivan en términos de credibilidad y solidaridad con sus aliados.

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


Cuadro 5. El juego del gallina y los límites de la disuasión

= "  


   )         
   
  
  
 
   

    


       
  -
      
 
 
    ? 
elevada tolerancia al riesgo puede, según un cálculo también racional, anclarse en
     

  
   # 
 

  

 ) 
    
#


   

       & 
 
 

 !  "   +  ¥+]+ 


   $+

¥  + 
 -
herentemente imperfecto. Por ello, cualquier estrategia de defensa debe incluir líneas de

+

$ $  + 
!
*+& 

Ideas clave

 !
 
 )        

 !   


   

 
-




  

  
          
        

 z    

     z    " 


    &      

Diplomacia coercitiva
La diplomacia coercitiva es un concepto relacionado con la disuasión, ya que nor-
malmente se recurre a ella cuando ésta fracasa. Consiste en el empleo de la amenaza y, en
ocasiones, de un nivel limitado de fuerza con el propósito de que un actor interrumpa una
línea de acción y/o vuelva a la situación previa a la alteración del statu quo. Por ejemplo,
·
196
que un Estado cese su apoyo a un grupo terrorista, desmantele un programa de fabricación
de armas de destrucción masiva o devuelva una conquista territorial.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

^ 
!
 $


 
+  $



  $

$  
!
Š$* 
+
de la fuerza son opciones remotas. Por el contrario, en la diplomacia coercitiva el factor
militar constituye un elemento clave del proceso.

El grado de coerción varía según los casos. Puede ir desde la amenaza formal, hasta
el bombardeo durante semanas de objetivos estratégicos, pasando por el bloqueo naval y la
imposición de sanciones económicas. Pero aunque el umbral de violencia empleada puede
ser alto, la diplomacia coercitiva se distingue conceptualmente de la guerra abierta porque:

 No trata de imponer condiciones mediante una victoria militar completa sobre las
fuerzas armadas del adversario.

 "   



#
$"

+ 
a la fuerza, procura que las hostilidades tengan un carácter limitado; por ejemplo,
mediante bombardeos aéreos de precisión y evitando la intervención a gran escala
de fuerzas terrestres.

 $  +  


!
 + + 
ofreciendo incentivos: cese de embargos, cooperación económica, rehabilitación en
foros internacionales, etc.
La diplomacia coercitiva es por tanto un instrumento de prevención y gestión de

#

+
+]+"$" 
& 

un enfrentamiento bélico en toda regla. El propósito de las acciones armadas consiste en
 $   #+  &  
 
  "   +  + %+* $  
No obstante, en algunos casos el nivel de la fuerza empleada puede alcanzar cotas que
 !
+*+   
 $


 +
Por ejemplo, algunos autores entienden como diplomacia coercitiva las cinco semanas de
campaña aérea que llevó a cabo la coalición internacional contra las fuerzas iraquíes en
enero y febrero de 1991, antes de lanzar el asalto terrestre que liberó Kuwait y derrotó al
ejército de Sadam Hussein. Lo mismo sucede con la campaña aérea de la OTAN contra
Serbia en 1999. A pesar de que se produjo un empleo intensivo de la fuerza aérea (con
38.000 misiones de combate durante los dos meses y medio que duró la intervención), la
selección de los objetivos a bombardear, las reglas de enfrentamiento tan exigentes que
asumió la Alianza y el hecho de que en algún momento se amenazase con recurrir a fuerzas
terrestres llevan a que algunos lo consideren como otro ejemplo de este tipo de diplomacia.
·
197
La diplomacia coercitiva tiene éxito cuando consigue que el Estado rival se detenga y
dé marcha atrás en la acción política que motivó la crisis. Su fracaso puede materializarse
en dos posibles escenarios:

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


 Que el Estado objeto de la diplomacia coercitiva no ceda en su empeño y se acabe
aceptando de facto la alteración del statu quo.

 ¦+ '++
#
$& 
Por tanto, el grado de éxito o fracaso se mide en función de los resultados políticos
obtenidos y de la magnitud de la fuerza empleada. Cuanto mayor sea el nivel de violencia,
 
$ $


 $
#
$& ‰

!+
+ +%+!
&+[ 


 +$ !
+ 
 $"
*
+ $ 
que eviten un enfrentamiento y que satisfagan en mayor o menor medida a las partes im-
plicadas.


  ! "



 


 #

< *   



% &
!^  0 < 
'6JJ}(
    

        

    
 
< 
^ H
  ^ 
^ 
6JJ6    
& )  

\ ]%? yHk '455;(
  #   

    
   ^ +" 
 
&     ?       #

?   ]y '455‰(      W6JJ5
4556     
 "      
éxito duradero.

El balance de la diplomacia coercitiva durante la Guerra Fría y los años posteriores es


&"
$+
$+ ]+   '
+„|_+!


 !"]+%

]+ 
al adversario y la aversión de éste a aceptar las demandas; circunstancias que lógicamente
variarán según los casos. Pero aunque no exista una estrategia infalible, hay una serie de
elementos que, en caso de no cumplirse, reducen drásticamente las probabilidades de éxito
(Jakobsen, 2007):

a) Amenazar con un empleo de la fuerza capaz, si es preciso, de derrotar mili-


tarmente al oponente. Al igual que sucede con la disuasión, para que la amenaza sea
creíble debe ir acompañada de capacidades militares y determinación política. Esta
primera condición es crucial, hasta el punto de que, según algunos autores, no se debe
recurrir a la diplomacia coercitiva si no se está dispuesto a ir a la guerra en caso de
·
198
que el proceso fracase. Las amenazas y el uso limitado de la fuerza no resultarán con-
vincentes si el gobierno rival considera que no irán seguidos de acciones militares de
mayor envergadura. Si lo que se pide del adversario es altamente valioso en términos
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

políticos o económicos, éste no dará su brazo a torcer a no ser que los costes asociados
$*+  
+!
$
&
"&  
proporcionalidad entre el alcance y la naturaleza de los objetivos, por un lado, y el
grado de presión que se ejerce, por otro. En muchos casos, la eventual intervención
armada deberá ser capaz de alcanzar sus objetivos de manera rápida y con escasos
costes humanos y materiales; ajustada por tanto a las limitaciones que imponen las
sociedades de los países con economías avanzadas al empleo de la fuerza militar (tal

$$ 
 +š|[$ $ $ "
!+ +%+*
+!
$ "  
]+ 
  $ "
resulta oportuno que la amenaza provenga de una coalición internacional y que cuente
con respaldo legal (por ejemplo, en el marco de la OTAN y con aprobación del Conse-
jo de Seguridad de Naciones Unidas).

b) Establecer un plazo límite para el cumplimiento. Un ultimátum temporal desacti-


va tácticas dilatorias, genera sensación de urgencia y hace creíble la amenaza del uso de
la fuerza. Su ausencia puede ser interpretada como falta de voluntad política; y conviene
recordar que el coste político que entraña ceder a la coerción estimula el autoengaño de
quienes son objeto de este tipo de diplomacia.

c) Asegurar que no habrá nuevas demandas. Es muy difícil que los responsables
de un Estado acepten las demandas de la diplomacia coercitiva si consideran que abre la
puerta a sucesivas exigencias.

d) Ofrecer incentivos a cambio de cumplimiento. Los incentivos reducen la humi-


llación que supone ceder a exigencias y amenazas externas. También favorecen que la
solución a la crisis se interprete en términos de reciprocidad y no en clave de suma cero (es
decir, ambos dan algo por algo, en lugar de que una parte gane y la otra pierda). La oferta
 
  ++" &++]+  & 
!%

muy poco, demasiado tarde o a cambio de mucho, ni mucho excesivamente pronto, o a
cambio de poco. Para ello es recomendable una estrategia de concesiones condicionadas
a la existencia de una reciprocidad real. Pero los incentivos no siempre son necesarios o,
sencillamente, posibles. Quien ejerce la coerción se puede negar a ofrecerlos para no pre-
miar la alteración del statu quo.
·
199
Cuadro 7. Diplomacia coercitiva y control de la escalada

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA



  
4556     
     
   
       q
?y  
  
q 


 

   -
cerse con el control del territorio de Cachemira controlado por India.

k       


   
 z  =        

-
       
 ?y      

/
   
  #  
!y’ ’‡ ] ’ ’H
 &-

 
    
 

      
     
  
  

    k  '  #y " 


     
 
 "  -
  
   (

!    


    q
   )
 q -

       
 ?y  # )  
-
     #   ?y  "  &   

<     


 4554   
 z  =      
  
 
           y "
)
   
      k  €k  &   
 

     

      &            


  * 
    
q 
 !   
 k         #

    
* y "
   "
W
       



   
H

 
   #
q
  "   
z =  
   
    
   ?y    " 
 
   
    
 


   -
"   
  
     q         
    
"
        

+  /^ „w '455V(

Las condiciones que se acaban de exponer no garantizan el éxito de la diplomacia


coercitiva. Además, en algunos casos es preciso sortear diversos obstáculos que pueden
presentarse en un proceso de estas características (Jakobsen, 2008; Jentleson & Whytoc,
2005/2006):

a) @  
 
   
 &

 ! 
 ~
    -
ca doméstica al régimen que experimenta la coerción. En tiempos de crisis o de guerra, la
&
+
!
+&$%


 ),
·
455
a pesar de que hasta ese momento fuesen impopulares. Aunque se trate de una alteración
objetiva del statu quo, las élites y amplios sectores la sociedad pueden pensar que su go-
bierno actúa en defensa de intereses legítimos y, por tanto, percibirán la diplomacia coer-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL


 
$ + !
$  
+$
 
& 
para soportar los efectos de acciones militares limitadas.

b) La diplomacia coercitiva está abocada al fracaso si lo que se demanda es no sólo


un cambio de política, sino de régimen. En esas circunstancias, los gobernantes tratarán de
aferrarse a su posición por miedo a verse privados del poder e incluso de su propia segu-
ridad personal (es decir, a acabar como Slobodan Milosevic, Saddam Hussein o Muamar
`!|^ $


 + ]++  *$  $ +
objetivos también deben serlo. Las exigencias que afecten a la continuidad del régimen,
$  !

" + &]+
$&  %
 &   
 ]+  
$ !


c) La correcta aplicación de la diplomacia coercitiva requiere inteligencia de calidad


sobre el adversario. Al igual que sucede con el dilema de seguridad y la disuasión, el pro-
blema de la mente de los otros impide conocer con exactitud las motivaciones e intereses
de los decisores rivales. Del mismo modo, también se requiere inteligencia operativa sobre
los objetivos a atacar (blancos valiosos del adversario), de modo que una aplicación limi-
tada de la fuerza sea capaz de doblegar su voluntad o de abortar su línea de acción política.

d) Que el adversario ofrezca objetivos susceptibles de ser atacados desde el aire


(centros de mando y control militares, infraestructuras críticas para la economía del país,
instalaciones para la fabricación de armas de destrucción masiva, etc.), algo que no es
del todo común cuando la coerción se ejerce sobre países escasamente desarrollados. Por
ejemplo, el régimen talibán de Afganistán tras los atentados del 11 de septiembre de 2001.

d) `    
   
  
       
cabo en un contexto de guerra civil"
!]+ 
+%+
inicien un proceso de paz. La pluralidad de actores con intereses contrapuestos reduce la

 


!
*& ' $  '&$&
con misiles de crucero) y complica los esfuerzos diplomáticos.

e) @    
 

 
    
   -
das como, por ejemplo, dejar de apoyar a grupos terroristas (Pakistán con respecto a dife-
rentes grupos yihadistas) o el desarrollo clandestino de programas de armas de destrucción
masiva (los casos de Irán o Corea del Norte).

Por tanto, aunque en teoría la diplomacia coercitiva parezca una opción rentable en
'$ 
‡&!
+ 
 $ 
+$  $ 
fuerza) y como una alternativa a la guerra, en la práctica constituye una estrategia arries-
gada y difícil de aplicar con éxito. Si el actor objeto de la coerción se niega a ceder, quien
·
456
ejerce la diplomacia coercitiva se encontrará ante el dilema de aceptar de facto la política
de su oponente (con el descrédito que eso supondría de cara al futuro), o de seguir adelante
con la escalada hasta alcanzar la victoria militar. Por tanto, la decisión de embarcarse en

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


una aventura de estas características no debe tomarse a la ligera.

Ideas clave

 !
          "    -

   
statu quo.

 ?  &    )  


  #
  
      
  

    
  #
  # 
 
 
   
    "   

 La exigencia de un cambio de régimen excede las posibilidades de la


diplomacia coercitiva.

  
 
     

   
 -
 

 " 
   )  
·
454
Para saber más:

_w 0 z  ]'455K(," # (

$ 3 


MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 ,+ %_ y ?  

+
!x  '455}((    k
 ? ? 

^  % &


!< 0 '
('6JJ}(," 
'3  (-
plomacy_
0  x

^  k !'455}(Š0 % %\ = ‹International Secu-


rity, vol. 28, No. 4, pp. 44-84.

]y ?  '6JJK(+  2 '3  ( 


' " 3 +*
Challenge for Theory and Practice, Londres, Macmillan.

]  \ '6J‰ƒ(Perception and Misperception in International Politics, Prince-


?  Z   ? 

]   \  '6J‰K( Šk   


   <   = ‹ +  %,
 }5z66ƒ‰’46}

]  \ '6JK4(Š<  \   ‹International Organizations, vol. 36, No.


2, pp. 357-378.

w]  0'4565(Š‡ +0  =    \  ‹Contempo-


rary Security Policy, vol. 31, No. 1, pp. 1-33.

< ‡k'6Jƒƒ(*
 )v  z x ˆ Z   ? 

‡<  '4565(*," '# # 'B,


( '  ! 
,

Nueva York, Palgrave MacMillan.


·
45;
Sitios web recomendados:

DILEMA DE SEGURIDAD, DISUASIÓN Y DIPLOMACIA COERCITIVA


Arms Control Association:

www.armscontrol.org

_   ’  
 ~ #  < 

 k   
'~<k(/

xxx ‚ 

k  %k 
z’?   /

armscontrolcenter.org

q   k  _  ?) /

www.cidcm.umd.edu/icb

<y q   ?  \  q  '<q?\q(/

www.sipri.org

Z 
z ~  =  % /

www.un.org/disarmament
07 Armas nucleares y control de
armamento de destrucción masiva
Guillem Colom

Contenido

 Introducción
 La evolución de la estrategia nuclear
 El escudo antimisiles
 Otras armas de destrucción masiva
 Desarme y control de armamento de destrucción masiva
·
45‰
Introducción
Este capítulo se dedica al estudio del armamento de destrucción masiva. Para ello,

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


se analiza la evolución de la tecnología y la estrategia nuclear desde el año 1945 hasta la
actualidad; se observa el desarrollo y viabilidad del escudo antimisiles para limitar los
efectos de un ataque nuclear; se describen brevemente otros armamentos de destrucción
$ ]+$
"&  
  
|Š"!$" *$  -
cional que regula su empleo y prohíbe su proliferación.

El arma nuclear es el artefacto más destructivo que nunca ha creado el hombre. Su


potencial radica en el aprovechamiento de la reacción atómica –entendida ésta como la li-
beración de la energía que procede del núcleo del átomo de un elemento radioactivo– para
liberar enormes cantidades de energía. Tal reacción atómica puede producirse mediante:

 Fisión, o la ruptura de los núcleos de isótopos radiactivos pesados como el uranio


Ž + ˆ$ +&$&+
! 

+


 
 !
+ +
$"+$! ]+  ]+
$ +    
235.

 Fusión, un proceso mediante el cual dos isótopos ligeros (hidrógeno, deuterio,


tritio o litio) se combinan en otro elemento más pesado para liberar energía
 + ]+  $   !  + <
  +  Ž" +  † 
plutonio 239. La reacción por fusión genera extraordinarias cantidades de energía y
constituye la base de los ingenios termonucleares, cuyo funcionamiento se basa en
un proceso de ##.
“

 ! 
$ %+ +%
"
-
culados estos en kilotones (mil toneladas de trinitrotolueno [TNT], el explosivo conven-
cional más potente que existe), o en megatones (un millón de toneladas de TNT) para
el grueso del armamento termonuclear. En consecuencia, no parece extraño que Bernard
Ÿ ƒˆš„|¥+  +
¥
 !

$arma ab-
soluta]+!$=hasta ahora, el propósito principal de nuestros militares ha sido el
de ganar guerras. De ahora en adelante, será el de evitarlas. No pueden casi tener ningún
otro propósito útil.

La evolución de la estrategia nuclear


En julio de 1945, Estados Unidos realizó el primer ensayo atómico en el desierto
de Nuevo México. Pocas semanas después, lanzaba sendos artefactos nucleares sobre las
·
45K
ciudades japonesas de Hiroshima y Nagasaki. La devastación provocada por esta arma
convertía en irrelevante y obsoleto cualquier medio de combate existente y sus efectos
trascendían el ámbito militar, puesto que el empleo del arma atómica alteraba cualquier
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 '
]+  & !$ $  ]+' 
a su disposición. En consecuencia, la bomba nuclear se convirtió en una poderosa herra-
mienta política que determinaría las relaciones internacionales entre 1945 y 1991, puesto
que su posesión garantizó la disuasión y evitó un enfrentamiento bélico directo entre Esta-
dos Unidos y la Unión Soviética.

Desde entonces, han sido varios los países que se han dotado de este armamento con
el objeto de garantizar su capacidad disuasoria y reforzar su posición relativa en el orden
internacional: Unión Soviética (1949), Gran Bretaña (1952), Francia (1960), China (1964),
Israel (1969), India (1974), Pakistán (1998) y Corea del Norte (2006).

Cuadro 1. Los padres de la estrategia nuclear

 6J}ƒ_ 
_
 &  

 
-
    &   

  #   
   
        "     
          
    
 
"    
 '_
6J}ƒ(

    W0 _


       
 
    "   )
   
 
   < *     
 

      
 
       
 $ 

 
_
      $
" #   

 
 )          -
 '_
6J}ƒ(

 
"   
       

  
     
        


  
 
  " 
  
  
 -
 
        #   
 

Los orígenes de la estrategia nuclear se encuentran estrechamente vinculados con las


teorías del poder aéreo (véase el capítulo 5) desarrolladas durante la etapa de entreguerras
(1918-1939) e implementadas durante la Segunda Guerra Mundial (1939-1945). Éstas se
fundamentaban en el potencial de los bombarderos estratégicos para adentrarse tras las lí-
neas enemigas y destruir sus centros de poder económico, político, civil o industrial con el
!$ $ &
"  *
%*
-
·
45J
sario sin requerir una larga y costosa campaña militar. La Segunda Guerra Mundial demos-
tró que estas proclamas eran exageradas, puesto que las campañas aéreas sobre Alemania
y Japón perturbaron el normal funcionamiento de ambos países pero no consiguieron su

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


capitulación. Sin embargo, tras observar la devastación causada por las dos primeras bom-
bas atómicas en Hiroshima y Nagasaki, los estrategas occidentales concluyeron que estos
artefactos eran lo que necesitaba el poder aéreo para conseguir sus aspiraciones. Y al esti-
$]+$+
+$  !&$&'
"
  +
 $  
!
 $$’$"ƒˆ†ƒ|

En el plano práctico, entre 1945 y 1949 Estados Unidos gozó del monopolio nuclear
y mantuvo su superioridad frente a la Unión Soviética y China en número y calidad de sus
bombarderos. Esta situación le garantizaba la supremacía estratégica en caso de desatarse
+
#
" ]+$$ $
   
 

Estados Unidos. Paradójicamente, la Unión Soviética pareció mostrar una gran indiferen-
cia respecto al potencial de la nueva arma a pesar de que Moscú había iniciado su progra-
$+

+
+&  
 $
$
’$$"
!
en el poder de su inmenso ejército y en el declive del capitalismo, Moscú mantuvo intacta
su estrategia convencional para invadir Europa en caso de desatarse una Tercera Guerra
Mundial, a la vez que apoyaba los movimientos comunistas en distintos puntos del globo
(Calduch, 1991).

Cuando en 1949 la Unión Soviética detonó su primera bomba atómica, Estados Uni-
dos constató la necesidad de adaptar su estrategia nuclear al nuevo escenario que se acaba-
ba de imponer (Brodie, 1959). Por un lado, para conservar su superioridad atómica, aceleró
el desarrollo de los ingenios termonucleares, mucho más devastadores que los artefactos
! §" " $  &  %  
$+ $"
construyó una fuerza convencional capaz de medirse con el ejército rojo y garantizar la
seguridad de los aliados europeos y asiáticos. Washington planteó una nueva estrategia de
empleo del arma nuclear: la represalia masiva, que ofrecía una disuasión fuerte con un
coste político, estratégico, militar y económico aceptable (Freedman, 1981).

! ƒˆŽš 


 $
›’+-
lles, la represalia masiva comportaría una respuesta instantánea en cualquier punto del
planeta y con todos los medios disponibles frente a cualquier agresión enemiga. La de-
terminación estadounidense por responder de forma desproporcionada debería disuadir a
la Unión Soviética de iniciar cualquier acción armada, puesto que toda provocación –por
muy limitada que ésta fuera– supondría un ataque nuclear total. La doctrina fundamentada
en el empleo masivo de armas nucleares debía permitir a Washington reducir el gasto en
defensa sin descuidar los compromisos con sus aliados, ya que cualquier acción limitada
soviética en los continentes europeo o asiático desataría una respuesta nuclear.
·
465
Los aliados de Washington acogieron con gran satisfacción la iniciativa porque vin-
culaba su seguridad nacional al paraguas nuclear norteamericano. Sin embargo, eran mu-
chos los estrategas estadounidenses que recelaban de las implicaciones de la represalia
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

masiva para su propia seguridad, pues a causa de una crisis limitada en Europa podrían
verse envueltos en una guerra nuclear total (Kissinger, 1957).

Sin embargo, la detonación del primer artefacto termonuclear soviético en 1955, el


*$ +  $'  !
ƒˆŽ—"  ++  $$  &-
lístico intercontinental (ICBM) en 1959 y la revelación de su estrategia militar en 1962
convirtieron esta doctrina en obsoleta, puesto que en ese preciso instante Moscú no sólo
disponía de la tecnología y los medios para lanzar armas atómicas a distancias intercon-
 " ]++$  
!$$]++  +

+++

   !
&]+ _ '-
tica ya estaba en condiciones para realizar un ataque nuclear con misiles contra Estados
Unidos, para el cual no existía ningún tipo de defensa y cuya única respuesta posible era
un contrataque nuclear.

En conclusión, la represalia masiva tuvo una limitada efectividad práctica. Y es que,


por un lado, la amenaza de responder de forma desproporcionada a cualquier agresión so-
viética era difícilmente creíble y paralizaba la acción diplomática. Por otro lado, una vez
Moscú desplegó los primeros misiles capaces de alcanzar Norteamérica, se observó que la
acción más racional para evitar cualquier represalia masiva era realizar un ataque nuclear
preventivo contra Estados Unidos para acabar con su arsenal nuclear e imposibilitar cual-
quier tipo de represalia (Baylis y Garnett, 1992).

Durante esta etapa, Washington y Moscú mantuvieron un Estado de alerta continuo


que posibilitaba tanto el lanzamiento de un ataque nuclear preventivo como el estallido de
una guerra por error. Ello coincidió con el aumento del número y poder destructivo de sus
arsenales, el lento desarrollo de las defensas antimisil, el temor que despertaba un ataque
+
  +&

  $+ 
!
&%
]+
tendría para la Humanidad una guerra nuclear total. Todos estos factores mediaron para
que los estrategas militares y las élites políticas de ambas potencias constataran que el
empleo de estos ingenios debía restringirse a casos realmente excepcionales, pero que la
amenaza debía continuar siendo creíble (Nolan, 1989).

En consecuencia, la disuasión se convirtió en el elemento que marcaría la relación


$&+  



  +!
  
de paz que se vivió durante la Guerra Fría (Davis y Gray, 2005).

Todos estos elementos comportaron la introducción de la


 &!. Plantea-
da inicialmente por el general Maxwell D. Taylor para superar la represalia masiva, dicha
doctrina fue instaurada en el año 1961 por el presidente John F. Kennedy y mantuvo su
 
!`+’
 ]+
&  $ 

·
211
los arsenales nucleares de ambas superpotencias hasta niveles racionales (   ) y la

 !

$  $ $$+
opciones selectivas).

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


^ +# &%+$&  +$  $
-
nes que, proporcionadas a la agresión sufrida, permitieran controlar la escalada bélica. La
adopción de esta doctrina no sólo ofrecía al presidente de Estados Unidos varias opciones
de respuesta militar, sino que dejaba espacio a una escalada graduada que superaba el au-
tomatismo implícito de la represalia masiva.

‰ 
!
$  
+%$
+ 
europea y posibilitar una guerra nuclear limitada entre la Alianza Atlántica y el Pacto de
   
" $
  # &]+
grandes cambios en la estrategia estadounidense:

 $


!+$&+


 Integrar en los planes de operaciones armamento nuclear táctico. Éste permitiría


multiplicar el poder de las fuerzas convencionales sin incrementar excesivamente el

!
%

 Desarrollar una tríada nuclear que proporcionase múltiples opciones de respuesta


y reforzara la disuasión nuclear.
El desarrollo de esta estrategia coincidió con el comienzo de un clima de distensión
entre ambas superpotencias. Ello facilitó el restablecimiento de relaciones diplomáticas
entre ambos países y condujo a los primeros acuerdos de regulación del armamento nu-
clear y de sus vectores de lanzamiento.

^
!+
      $   + + +
    + # &
discurrían en paralelo al aumento del arsenal nuclear de ambas superpotencias. El incre-
mento en el número y potencial destructivo de los artefactos atómicos planteaba una nueva

 " +]+ $ + & 
$&  +%+
#

nuclear pasaba por realizar un ataque preventivo con todo el arsenal nuclear, con la espe-
ranza de destruir las fuerzas atómicas del adversario y así imposibilitar cualquier contra-
taque. En consecuencia, los blancos más rentables para un ataque de estas características
no serían objetivos blandos como las industrias o las ciudades del adversario (que podrían
ser destruidas en ataques posteriores), sino sus silos de misiles y sus bases de bombarderos
(Freedman, 1981).
·
212
Cuadro 2. Glosario

Misil Balístico Intercontinental


MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Z H   _ "  q     'qk_H(       "   
 W

   
    )              
VV55y   
 
    
    

    
 
     '    -
  (  
 

q            


      


-
   

  " qk_H   <   

W 
)       
" #

     
      †   
    
 
) *   'Hq\(   "
  )   
 #

      qk_H   


          
 
eran especialmente indicados para asestar un primer golpe, dados su poder destruc-
      

 #   #
 )  <  -
    )   
  

       "
   )  
    ?
  


 
 qk_H
  #
 

   qk_H


)
    \’
;ƒH=  

  


6J‰5 "  
6V555y  -
   
)   
45  
#Hq\

‰V5y  

 


   

Misil Balístico Lanzado desde Submarino

Z H   _ "  !#




 <  '<!_H(        

qk_H
  k     VV55y     
 
  #


    "   
 W
 
  !
" 
 


   #     <!_H
 
          
 tríada nu-
clear     
 # 

  #)   
 

# 

 <!_H#
   

 ‡
=’V=  
  
 # 6JJ5        
66;55y  Hq\

}‰Vy  
      #   " 

   ~ '  
  
 #<!_H(
" 
6J4)  
 
·
213

Bombardero estratégico

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


? 
       
 # 
     


 
 

   )  
    <            " -
co. Para superar estas limitaciones se desplegaron bombarderos en alerta permanente
 
 W    

      )' ) -
  _’6Lancer(
 
   
 ' _’4Spirit(

Tríada nuclear
    
Z

     '   "-
         " 
 #  
(

    <   #     


  
  
       


  
  # 
 

Vehículo de Reentrada Múltiple e Independiente (MIRV)


Z  " 
 \ 
 H*     q
 
  'Hq\(  
    
        "  )   ' W 

       ( 


 
 )   



   
 %" 
  #
   


   
   
  
  
 

 # )       

 


=  

  " H*   
\ 
'H\($ #
   
 
 #
 
 
)    
 # 
-
 
)  $ Hq\  

  


6J‰5   


 

      
"  )  
  #  
     


   

    

?      &   " " 


\ 
H  'H%\(
   
)  

    )    -
 " &
       


 qk_H<!_H   "
& 
  
"     )   

 
 

Misil de Crucero

Z  
    
#
 )    -
 %
   
    "    
   


   )   
 "
  -
   
  
"' 

    -
     (     )  
" 

  
     

  
  
 
·
214

k 

  


6J‰5         -

      
 


 " -
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

  



   
 

Posiblemente, el misil de crucero más conocido es el Tomahawk estadounidense.


    
 #   
      -
  & 
 4V55 y       
 }V5 y 
 &  
   ' & "    
)  
455y  
    

   

 (
     
 
           

  
 ^ +"
hasta la actualidad.

En un primer momento, ambas superpotencias intentaron proteger sus fuerzas nu-


cleares –acorazando los silos subterráneos, protegiendo los hangares aéreos y dispersando
los arsenales– contra un hipotético primer golpe enemigo, tratando de garantizar así su ca-
pacidad de contrataque. Sin embargo, estas medidas pasivas proporcionaban una limitada
solución, puesto que tenían un escaso poder disuasorio. La clave radicaba en alcanzar una
situación que garantizara la capacidad de respuesta nuclear y convirtiera en improbable
e irracional cualquier ataque preventivo. En otras palabras, el objetivo era que ninguna
de ambas superpotencias gozara de ventaja para lanzar un ataque nuclear y así lograr una
 +

#
&

La solución a este problema se concretó en el desarrollo de una capacidad de respues-


ta efectiva mediante el incremento y dispersión de los arsenales para evitar que un ataque
preventivo destruyera toda la fuerza nuclear; el desarrollo de mecanismos de represalia
instantánea –lanzamiento en alerta y lanzamiento en ataque– para iniciar el contrataque
antes de que los misiles enemigos alcanzaran sus objetivos; y la construcción de nuevos
vectores capaces de transportar el arma nuclear. Y para plasmar la capacidad de contragol-
pe, todas las fuerzas que hubieran sobrevivido al primer ataque, más los elementos especí-
!
$   *&
$_^Ÿ{" 
  
mediante un ataque contravalor orientado a la destrucción de los centros económicos,
políticos y de población enemigos.

Aunque en un plano práctico este escenario posiblemente no se habría concretado,


desde una perspectiva teórica las fuerzas de contragolpe garantizaban la estabilidad de la
disuasión y permitían a Estados Unidos –y también a la Alianza Atlántica– mantener la
declaración de no ser el primer país en cruzar el umbral nuclear (No First Use) en caso de

#
› "ƒˆ†š|
·
215
Cuadro 3. El contragolpe y la doctrina de no ciudades

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


 2      
        
     
       
/ 
       / 
 -


Robert S. McNamara

<   
=  

Z
'6Jƒ6’6JƒK(

 J
) 
6Jƒ4    
=  \ <Hz   

        

   "

 
  

 
 #  
  

      
"   Z <  
    -
      " 
     
 # 

  

0   #
 H*  " 

Cuando los arsenales nucleares de ambas superpotencias alcanzaron la paridad, sus


fuerzas nucleares se organizaron en una tríada que garantizaba la capacidad de contra-
golpe y la disuasión unilateral dejó paso a la disuasión mutua, se alcanzó un punto de
equilibrio estratégico basado en la Destrucción Mutua Asegurada (MAD, en sus inicia-
  '| _<   +
" +  '

#
 +
 
$ "
inevitablemente, la destrucción (estimada en un 50-70% del tejido industrial y un 33-
40% de la población) de ambos contendientes. El equilibrio del terror disuadiría a las
superpotencias de iniciar una guerra nuclear, puesto que ni Washington ni Moscú serían
tan irracionales como para lanzar un ataque preventivo sabiendo que ellos también se-
rían destruidos.

Aunque efectiva para garantizar la disuasión mutua y mantener la estabilidad glo-


bal, la MAD no satisfacía a ninguna de las dos superpotencias, por lo que desde el primer
instante buscaron erosionar dicha doctrina mediante iniciativas como la construcción
de escudos antimisiles que protegieran el territorio nacional frente a los misiles atacan-
tes, cambios en las estrategias de empleo de las armas nucleares, o doctrinas militares
]+  &  & '
  
+
#
+

generalizado. Sin embargo, ninguna de esas iniciativas consiguió superar la MAD, que
mantuvo intacta su capacidad disuasoria hasta la caída del imperio soviético (Baylis y
Garnett, 1992).

El primero de los intentos para superar el equilibrio del terror tuvo lugar en Europa.
Y es que después de vincular la seguridad europea al paraguas nuclear norteamericano, la
Alianza Atlántica adopto la defensa adelantadaƒˆŽŽ|
! *%
·
216
del territorio alemán frente a un hipotético ataque del Pacto de Varsovia, y la complementó
con la
 &! (1967) para ampliar la credibilidad de la disuasión y limitar el
impacto que podría tener para Estados Unidos una guerra en Europa.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

^ +# & %+$&



=

 Defensa directa convencional. Ello requería que la Alianza Atlántica se dotara


%+*

<$
 +!

$  

resistencia en las regiones avanzadas.

 Escalada deliberada. En este nivel se emplearían armas nucleares tácticas para


multiplicar el poder de las fuerzas convencionales y como advertencia al Pacto de
Varsovia del riesgo de escalada hacia una guerra nuclear.

 Respuesta generalizada. Este último escalón comportaría el empleo de las fuerzas


nucleares estratégicas anglo-americanas y abriría paso a una guerra total.
Sin embargo, dicha estrategia no complacía ni a los socios europeos ni tampoco a
los estadounidenses, que temían tanto la devastación que provocaría una guerra en sue-
+ 
$%
+
+
‰* "!
década de 1960 la Alianza intentó adaptar su estructura de fuerzas a un campo de batalla


 
"$   &"  &  +
#
+

(Kagan, 2006).

Por su lado, la Unión Soviética también trató de superar este callejón sin salida
donde una acción limitada en Europa podría provocar una escalada bélica de conse-
cuencias imprevisibles. Por esta razón, los esfuerzos de Moscú se centraron en ela-
borar planes de operaciones que permitieran al Pacto de Varsovia tomar posiciones
estratégicas en suelo aliado antes de que la Alianza Atlántica pudiera responder con
$$+
Š]+ $  $ 
+
#

 *+ 
explotaran el temor estadounidense de verse envueltos en una guerra nuclear total por
una crisis europea.

^  $   


  

+"  !   '
  ƒˆ—‚" 
Unión Soviética planteó una arriesgada estrategia para permitir que el Pacto de Varsovia
invadiera Europa sin que la OTAN pudiera responder con armamento nuclear. Ello se lo-
graría mediante grandes ofensivas convencionales que deberían penetrar rápida y profun-
damente en el territorio aliado, lo que neutralizaría la opción nuclear y brindaría a Moscú
una indiscutible victoria estratégica.

El planteamiento minaba tanto la escalada bélica como la disuasión nuclear, pilares


de la estrategia aliada para mantener el statu quo en Europa. Ante esta situación, la OTAN
 + 
$+%+*

$ !
+
 +
¥+ +-
·
217
yendo el principio de no ser la primera en cruzar el umbral nuclear (No First Use) por no
traspasarlo de manera precipitada (No Early First Use)–, para así incrementar su capacidad
 +  !
++
&'
[+*"
 =

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


 Originaron importantes debates acerca de la posibilidad de aprovechar el potencial
tecnológico occidental para equilibrar la superioridad cuantitativa del Pacto de
Varsovia sin recurrir al arma nuclear.

 Sentaron las bases del Plan Rogers, un ambicioso proyecto para incrementar y
modernizar los medios convencionales aliados.

 Desembocaron en la doctrina de ataque a los segundos escalones (Follow-On


Forces Attack, FOFA) para destruir las fuerzas de apoyo del Pacto de Varsovia en un

#



La segunda de las iniciativas para superar el estancamiento estratégico provocado
por la MAD arrancó en 1979, cuando la Unión Soviética desplegó en su frontera oc-
cidental Misiles Balísticos de Alcance Intermedio (IRBM) RT-21M, capaces de batir
cualquier punto del continente europeo. Basada en el supuesto de que Washington no
  $  + 
 $      %+*  $ $  
!
para impedir cualquier respuesta aliada, esta arriesgada maniobra pretendía expandir la
#+
{
<+ 

^

  * [ *[


"]+
no podía ofrecer ninguna réplica creíble al desafío porque su estrategia todavía se basaba
en el paraguas nuclear estadounidense. En consecuencia, mientras la OTAN se debatía
sobre cómo responder a esta provocación, Estados Unidos desplegaba en suelo europeo
sus misiles Pershing II armados con ojivas nucleares, lo que provocó enormes protestas

! +

 ^
  euromisiles! * 
ƒˆ†—"
+  _ '
 +$  !$
Tratado de Fuerzas Nucleares de Alcance Intermedio, que proponía la eliminación total
de este tipo de armas.
·
218
Cuadro 4. Tipología de armamento nuclear

        


    -
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 
  /

 Un arma nuclear estratégica   


 
  )  

    "    
   
   
k 
 
       
   
   -
   VV55y      "      
'qk_H(    " 
 #  '<!_H( -

  
    

 Un arma nuclear de teatro   


   # )   
 "         
     
 _) 
    
   
   

   ;55 ;V55y   H -
 _ " 
k%  '<\_H( H  _ " 
H

%  'H\_H(H       H  _ " 
%  
q 
 'q\_H(        $
 ;555  VV55 y  $ 
 "      &          
  
    
" q\_H        

  q qq
?y k 
z   
      

 Las armas nucleares tácticas se desarrollaron para incrementar el poder


 
  #     
 _) 
-
      
         
;55y  '

   "    
 "

 "
             
   
  )  (

El tercer intento para superar la MAD se produjo en 1980, cuando el presidente Jimmy
Carter presentó la doctrina de opciones selectivas. Concebida por el secretario de Defensa
›$_
 ƒˆ—š !]+  & "  + 
la contradicción de amenazar con armas nucleares en un escenario de paridad nuclear y Des-
+

{++[+“*&  &  $+


#
+
 $ 
que no escalara hacia una guerra nuclear total mediante la conducción de ataques nucleares
limitados –como prevención o respuesta a una agresión soviética– contra los centros de po-
der y las fuerzas militares enemigas. Encaminada a recuperar la dialéctica de la disuasión,
la doctrina de las opciones selectivas pretendía garantizar la credibilidad de la amenaza es-
+ "

#
"
 _ '
  -
ponerse a su hipotética destrucción. En otras palabras, las opciones selectivas eran la clave
para triunfar en una guerra nuclear manteniendo, en última instancia, la MAD (Jervis, 1984).
·
219
Para ser viable, dicha doctrina requería la elaboración de un catálogo de opciones de
respuesta nuclear limitada y la adquisición de vectores capaces de conducir ataques contra-
fuerza de precisión (Kagan, 2006). Durante la presidencia de Ronald Reagan (1981-1989)

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


se plasmaron en el establecimiento de la Selección de Objetivos para el Empleo de Armas
Nucleares (NUTS), la entrada en servicio de nuevos sistemas de armas (el ICBM Peace-
keeper, el SLBM Trident, el misil de crucero Tomahawk o el bombardero estratégico B-1
Lancer) y el impulso a la Iniciativa de Defensa Estratégica (SDI), un ambicioso sistema
de defensa antimisil que prometía salvaguardar el territorio estadounidense frente a cual-
quier ataque enemigo, alterando así el equilibrio del terror y reforzando la doctrina de las
opciones selectivas. Estos principios constituirían el último aporte a la dialéctica atómica
+  +
+ !`+’

Con la caída del Telón de Acero desapareció el riesgo de una guerra global entre Es-
tados Unidos y la Unión Soviética. Ello comportó grandes reducciones y nuevos controles
+
  
 

! %
dividen-
dos de la paz"%$
!* + "+
 
 +$-
bre estratégica e incrementar la estabilidad global (Burns, 2009).

En esta coyuntura, la teoría nuclear fue paulatinamente arrinconada del análisis estra-
tégico internacional y el concepto de disuasión mínima –o la posesión de una capacidad de

 +!

$ 
 + 
 &¥ $ +
las doctrinas nucleares de los países que mantenían unos niveles de fuerza superiores a los
necesarios para garantizar este nivel de disuasión. No obstante, los mayores temores de la co-
munidad internacional no se relacionaban con la disuasión, sino con la dispersión del arsenal
nuclear soviético (originalmente repartido entre Rusia, Ucrania, Kazajstán y Bielorrusia), su

  %+


!
"$ ! &+  $
|"++ 
(se temía que pudieran producirse detonaciones accidentales, no autorizadas o intencionales)
y nuevos indicios de proliferación nuclear (lo que ponía en duda el régimen internacional
de no-proliferación y acababa con la esperanza de la comunidad internacional de lograr un
$+$ 
!
"+ &$+
|Ÿ ²– "ƒˆˆˆ|

A mediados de la década de 1990, el arsenal nuclear soviético volvió a manos rusas,


$ ! &"


$ 
!
%+ +&
control, y la seguridad nuclear rusa experimentó una notable mejoría. Sin embargo, el
deterioro del régimen de proliferación nuclear ya era una realidad: Pakistán estaba a punto
de obtener el arma atómica y Corea del Norte e Irán estaban desarrollando sendos progra-
mas nucleares para uso militar. Aunque estas transformaciones en el entorno de seguridad

$  <
$&   !
 +
"]+  + *
debates acerca de la miniaturización de los ingenios nucleares tácticos para batir objetivos
altamente protegidos, la conveniencia de desarrollar escudos antimisiles para garantizar la
protección frente a ataques con misiles o el interés por reducir los arsenales nucleares de
ambas potencias.
·
445
Finalmente, desde el cambio de siglo se han sucedido varios hechos que, con toda
probabilidad, darán lugar a un entorno nuclear más complejo y motivarán enormes cam-
bios en la doctrina, teoría, estrategia y disuasión nuclear (Sagan y Waltz, 2002). En este
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

sentido, puede que los más destacables sean los que a continuación se detallan:

 El desarrollo de la Defensa de Misiles Balísticos estadounidense, su retirada del


“[Ÿ{+!+
 
 $

%+

 Los esfuerzos de la Alianza Atlántica por dotarse de un sistema antimisil análogo


al estadounidense.

 El progresivo deterioro del régimen internacional de no-proliferación motivado


por el acceso de nuevos países al selecto club atómico.

 ^

 !
+ 
%

+

de doble uso.

 El esfuerzo de Irán por dotarse de ingenios nucleares y la prospectiva de un


entorno de disuasión multipolar en Oriente Medio.

 El temor de que un actor no-estatal acceda al arma atómica y la imposibilidad de


mantener la disuasión nuclear tradicional para hacer frente a esta amenaza.
^
!+
+
 +

 
 
!$+-
vo Tratado para la Reducción de Armas Estratégicas_“[“|]+ 
$! -
minuir el tamaño de los arsenales estratégicos de las dos grandes potencias atómicas y
mantener su statu quo presente y futuro. Sin embargo, tras esta norma se esconden dos
grandes visiones contrapuestas sobre el valor de los regímenes internacionales, la utilidad
del arma nuclear y la naturaleza de la disuasión. Por un lado, la estadounidense y occiden-
tal se fundamenta en unos cuestionados regímenes internaciones y concibe la reducción del
armamento atómico como un medio para incrementar la estabilidad internacional, prima
la disuasión estratégica convencional y desvirtúa la disuasión al concebir el arma nuclear
solamente como una herramienta de último recurso. Por el contrario, la visión rusa y no-
occidental parece relativizar el valor de estos tratados, aprecia el valor del arma atómica
como garante de la estabilidad internacional, integra los ingenios tácticos y estratégicos
en sus planes operativos y mantiene una disuasión fuerte al sostener que cualquier ataque
convencional masivo podrá responderse con armamento nuclear.

En conclusión, en los próximos años es probable que asistamos al progresivo dete-


rioro del régimen internacional de no-proliferación, la emergencia de nuevos poderes nu-
cleares y el surgimiento de un entorno de disuasión multipolar. Ello comportará la revisión

 +
  
 
"!
 + 
revitalización de la teoría y la estrategia nuclear.
·
221
Cuadro 5. Otras doctrinas nucleares

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


%


Z
 Z <  " 
   -
   
   
          #



 /^_ W'6JV4(+ '6Jƒ5(k '6Jƒ}(q 
'6JƒJ(q
'6J‰}(?y '6JJK(k 
z '455ƒ(   
  #
                    
adaptado los grandes principios de estas doctrinas a su realidad particular. No obs-
  " #
 


   " /

 La 2#         
     -
  
 )  
 
  
-
  
H*  

 
Z
= 



6JK5   #
 
     
   
 

 #  -
   

      

 Gran Bretaña
  
 % #%   #-
      
 
  
Z


     
   )  
  
unilateral estadounidense.

 $ 
 
  
  

-
  
   
  # $ force de
frappeš 
 
        %    
 
     
 

  )

 China    


  "  #
       
 
 # 

   

 Israel    
  "
 

  
   *      opción Sansón:
   
       



país está realmente en peligro.

 India  Pakistán   


 "  
  -
 
statu quo 
   
   



z =     

  "   q 


 Corea del Norte   


 #
 " $-
      

$    
      
 "     
  
?
·
222
Ideas clave

 !
 
 
    
   
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 #
 #       
   

Z
 Z <  
  ^ +"

 <     " '


Z
\ ^_ W+ 
k q q
?y k 
z (
    

armamento nuclear.

 !"
  
     
qk_H<!_H-

    )  #     
  
  
 "   


 

 !=  H% 


 
      
     " 
 

contendientes.

 z

      )    
)  

    

El escudo antimisiles
La búsqueda de fórmulas para destruir los misiles durante su trayectoria antes de que es-
tos puedan alcanzar sus objetivos es tan antigua como el mismo cohete guiado. Sin embargo,
batir un pequeño objetivo desplazándose a gran altura y a varias veces la velocidad del so-
 
 ++$
 
+&  $ &  !

$  
"+ +
 "!& + 
+ $ 
 


En términos generales, los sistemas antimisil pueden dividirse en varias categorías (es-
tratégicos, de teatro o tácticos), dependiendo del área que protegen y la amenaza que afron-
tan. A pesar de que hoy en día se están integrando los distintos modelos para incrementar su
!

+ 
+]+ 
%++" +   
solamente se expondrá la evolución de los sistemas estratégicos (orientados a la protección
del territorio nacional frente un ataque con ICBM o SLBM), puesto estos constituyeron uno
de los elementos fundamentales de la dialéctica nuclear durante la Guerra Fría.

Inicialmente, el desarrollo de un sistema capaz de destruir los misiles balísticos enemigos


buscaba reducir los daños causados por un ataque nuclear. Sin embargo, éste evolucionó pro-
gresivamente hasta convertirse en una solución a la MAD mediante la degradación de la capa-
·
223
cidad de segundo golpe soviético y el inicio de la opción nuclear limitada (opciones selectivas)
o la ejecución de un nuevo contrataque nuclear (tercer golpe) estadounidense. En la actualidad,
estos sistemas pretenden proteger el territorio frente a un ataque limitado con misiles.

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


Los orígenes de los sistemas antimisil se remontan a los primeros años de la Guerra
Fría, cuando las dos superpotencias comenzaron a experimentar con artefactos capaces de
destruir los ICBM en el aire. Al principio, los sistemas combinaban equipos de detección
con cohetes armados con ojivas nucleares preparadas para detonar tanto fuera como dentro
de la atmósfera terrestre, destruyendo los misiles atacantes.

Durante la década de 1960, la Unión Soviética presentó el sistema antimisil >3Q


Aldan, desplegado en los alrededores de Moscú para defender la capital del país frente a
un ataque con ICBM. Declarado operativo en 1971, el sistema se mantuvo activo hasta la
década de 1990, cuando fue sustituido por otro modelo más moderno. Por otro lado, Esta-
dos Unidos presentó tres grandes proyectos (Defender, Sentinel y Safeguard), de los cuales
solamente el último entró en servicio en 1975 para defender los silos de misiles balísticos
de la base aérea de Grand Forks (Dakota del Norte). No obstante, fue desactivado al poco
 $  +$

!&  ˜"‚‚„|

Y es que el mayor problema que debían afrontar los sistemas antimisil era, precisamen-
"+ 
 $ !

" +]+ < + + ]+ 

de los cohetes atacantes si el resto alcanzaban sus objetivos. En este sentido, no es extraño
que Washington manifestara que su proyecto se orientaba hacia Beijing (que disponía de
varias decenas de misiles capaces de alcanzar a Estados Unidos) y no contra Moscú, que con
un millar de ICBM hubiera podido arrasar el país sin ningún tipo de problema.

Si ya era difícil destruir un misil equipado con una única ojiva de guerra, interceptar
un cohete que montara MIRV era virtualmente imposible, puesto que cada sistema debería
localizar y batir todas las cabezas lanzadas por el misil. En otras palabras, las ojivas múlti-
ples convirtieron los sistemas antimisil en irrelevantes y obsoletos (Baucom, 1992).

Este conjunto de problemas técnicos, económicos y estratégicos ocasionaron la sus-


  

    $  %  $    %
   !$  “
ABM (1972), que limitaba a dos el número de emplazamientos que podían ser protegidos
por tales sistemas. En 1974 se redujo a un único punto por país, por lo que la Unión So-
viética mantuvo su sistema cerca de Moscú y Estados Unidos el también mencionado en
la base aérea de Grand Forks. El compromiso se acompañó del Acuerdo Provisional para
la Limitación de Armas Estratégicas Ofensivas (1972) que limitaba el número de vectores
intercontinentales que podían poseer ambas superpotencias. En consecuencia, los acuerdos
y el despliegue de los primeros misiles balísticos equipados con MIRV reforzaron el equi-
librio del terror durante la década de 1970 (Freedman, 1981).
·
224
En la década de 1980 se volvería a tratar de superar el estancamiento estratégico que
suscitaba la MAD con la implementación de las opciones selectivas y el desarrollo de la Ini-
ciativa de Defensa Estratégica (SDI), popularmente conocida como Guerra de las Galaxias.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Formulada en 1983 por el presidente estadounidense Ronald Reagan, la SDI era una
iniciativa ambiciosa enfocada a proteger el territorio nacional frente a un ataque masivo
con misiles, convirtiendo en impotente y obsoleto el arsenal soviético y alterando el frágil
equilibrio que existía entre ambas superpotencias a favor de Estados Unidos. El proyecto
se fundamentaba en el desarrollo de una plétora de sistemas terrestres, aéreos y espaciales

 

"
 *"!+ $  $ "
+%
prácticamente inexpugnable frente a cualquier ataque.

La SDI fue duramente criticada, tanto por sus astronómicos costes como por las limi-
taciones tecnológicas de la época, incapaces de proporcionar los satélites, sensores, siste-
mas de comunicaciones y armas que requería. También despertó enormes temores entre la
comunidad estratégica americana, ya que podía inducir a que Moscú realizara un primer
golpe antes de la entrada en funcionamiento del proyecto (Quinlan, 2009).

Aunque pronto se demostró que era imposible crear un escudo impenetrable que pro-
tegiera el país de un ataque nuclear masivo, la SDI permitió a Estados Unidos recuperar una
iniciativa política perdida durante la Guerra de Vietnam, a la vez que arrastró a la Unión
Soviética a una carrera tecnológica y militar que su débil economía fue incapaz de soportar.

ƒˆˆƒ"
 
 
!$* '
"_X%+%$$
cancelada y sustituida por otro sistema menos ambicioso y más acorde con la realidad
estratégica de la inmediata posguerra fría: la Protección global frente ataques limitados
(GPALS). El nuevo proyecto buscaba proteger el territorio americano contra lanzamientos
accidentales, no-autorizados o deliberados de un máximo de 200 misiles balísticos pro-
cedentes de los arsenales nucleares ex-soviéticos o de China, mientras proporcionaba una
defensa de zona a las fuerzas desplegadas en el exterior.

La GPALS se mantuvo formalmente activa hasta 1996, cuando fue sustituida por la
Defensa Nacional de Misiles (NMD), orientada a la protección del territorio americano
frente a un ataque accidental, no-autorizado o deliberado de entre cinco y veinte misiles
balísticos procedentes de Corea del Norte. Este proyecto –basado en sistemas terrestres
y navales capaces de interceptar a los cohetes enemigos durante la fase intermedia de su
vuelo– fue integrado dentro del actual escudo antimisiles y declarado operativo en 2006.

En el año 2001, el presidente George W. Bush anunció el desarrollo de una Defensa de


Misiles Balísticos (BMD) capaz de proteger a Estados Unidos, a sus fuerzas desplegadas y a
los países aliados ante un ataque limitado procedente de Irán o Corea del Norte, y en un futuro
cubrir un mayor número de amenazas hasta conseguir un escudo antimisiles de alcance global.
A diferencia de su predecesora, la BMD integra en un único sistema la NMD (orientada a la
protección del territorio) y la Defensa de Misiles de Teatro (TMD) (dirigida a la defensa de las
·
225
fuerzas desplegadas) para destruir, mediante una amplia gama de sistemas terrestres, embarca-
dos, aéreos y espaciales, los misiles enemigos en todas las fases de su vuelo.

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


El desarrollo de un proyecto de estas características requería enmendar el Tratado
ABM. Para ello, a mediados de la década de 1990 Washington ya había entablado conver-
saciones con Moscú sin éxito; y en el año 1999 las Naciones Unidas habían instado al país
a abandonar sus planes para construir un escudo antimisiles. En consecuencia, la negativa
rusa a revisar el acuerdo y la voluntad de George W. Bush por implementar el proyecto
comportaron la retirada estadounidense del Tratado ABM y el desarrollo de la BMD.

Además, la construcción del escudo antimisiles provocó enormes controversias entre la


comunidad internacional, especialmente después de que en el año 2007 Washington cerrara un
acuerdo para instalar una estación de seguimiento por radar en la República Checa y una base
de misiles en Polonia. Por un lado, China y Rusia consideraban que el sistema se dirigía contra
ellas y que su despliegue alteraría el equilibrio estratégico entre estos tres países, lo que com-
portó la aceleración del programa de misiles antisatélite chino y la suspensión rusa de varios
tratados de limitación de armamento. Por otro lado, los socios europeos y aliados mostraron
enormes reservas en relación a la utilidad práctica del escudo y censuraron a Polonia y a la
República Checa por albergar elementos del mismo sin consultarlo con el resto del continente.

En la actualidad, la mayoría de los sistemas que componen el escudo antimisiles toda-


vía se hallan en fase de desarrollo, y los que han sido desplegados poseen una operatividad
limitada o su efectividad es menor de la esperada. Sin embargo, el cambio de signo político
‚‚†€ $  +   

Ÿ{! ]+ 
+-
ra de este sistema, reducirse su nivel de ambición y retirarse los equipos del suelo europeo. El
tiempo determinará el destino y el nivel de ambición del escudo antimisiles estadounidense
en un momento en el que China ha ensayado con éxito sus sistemas antisatélite, Rusia está
desarrollando nuevos misiles capaces de atravesar las defensas antimisiles, la Alianza Atlán-
tica ha acordado dotarse de un escudo antimisil similar al estadounidense, Corea del Norte
está intentando obtener vectores de largo alcance e Irán está buscando el arma atómica.

Ideas clave

 %     


  #

 H%=-
    
  ‡
%_H '6J‰4(      *-
 
     
"  
      

 !q   
=     
"  
   -
    
Z
     
%        Z <   
     
  "  #


  

 "  
 

 
  
   
      
      
·
226
Otras armas de destrucción masiva
Aunque la bomba atómica es el arma más devastadora, formalmente no constituye el
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

único ejemplo de armamento de destrucción masiva (ADM). Y es que bajo esta denomina-
ción se incluyen todas aquellas armas de naturaleza indiscriminada y con un elevado poder
destructivo sobre las infraestructuras o los seres vivos. Ello ha motivado que dentro de esta
categoría también se incluyan los ingenios químicos y biológicos y, más recientemente, los
radiológicos.

Un arma química engloba cualquier sustancia química inorgánica (en Estado sólido,
]+ " $|+
  &$  !$  & +
efectos tóxicos sobre las personas, los animales o las plantas. A pesar de que el empleo de
]+$
 !$   [ ž

"  $-
mas químicas modernas surgieron en el siglo /;/ y tuvieron su bautismo de fuego durante
la Primera Guerra Mundial. Desde entonces, y a pesar del Protocolo de Ginebra (1925),
que prohibía expresamente el empleo de armamento químico y bacteriológico –aunque no
su experimentación, producción, almacenamiento o transferencia–, estas sustancias con-
tinuaron formando parte de los principales arsenales bélicos del mundo y se usaron de
manera limitada en varias ocasiones que comprenden desde la Guerra del Rif (1911-1927)
a la Guerra Irán-Irak (1980-1988), sin olvidar los ataques en el metro de Tokio realizados
por la secta Aum Shinrikyo (1995).

Desde la Guerra Fría hasta fechas muy recientes, muchos países –especialmente en el
Tercer Mundo– se dotaron de grandes arsenales químicos. Su fácil obtención y bajo coste
de producción se combinaba con un elevado potencial destructivo y una gran capacidad
 + ‰"
$  &]+$]+$
%+
 !

$
&$& $
 &[+]+%

   !-
mado la Convención sobre Armas Químicas (1993), que prohíbe su desarrollo, producción,
$
+"
 
!

+ &$]+$

de gran toxicidad. Además, con la tecnología actual sería posible construir nuevos sistemas
capaces de transportar y diseminar estas sustancias con mayor efectividad que antaño (tra-
dicionalmente se han empleado bombas, proyectiles de obús, ojivas de misil o tanques con
aerosoles dispersados a baja altura por aeronaves), puesto que las condiciones atmosféricas
y su forma de dispersión constituyen los principales condicionantes de la efectividad del
armamento químico (Davis y Gray, 2005).

 "+]+

!
‡
 
   &
permitirían diseñar armas químicas altamente destructivas, es harto improbable que nin-
<  * ¥
  %$ 

  X" ]+     !
 
Convenio sobre Armas Químicas– evada los regímenes internacionales y desarrolle este
tipo de sustancias. El potencial destructivo del armamento convencional y la precisión de
sus vectores, la discutible utilidad de los ingenios químicos en el campo de batalla y sus
·
227
posibles efectos colaterales, las consecuencias políticas que provocaría su utilización y el
$  + $  $
+]+  '
&!
'
 -
vocado por su empleo. Sin embargo, no debe descartarse que en un futuro, países en vías

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


de desarrollo u actores no estatales empleen agentes químicos relativamente complejos
!$    
"€%³¡+$"‚‚Ž|

Cuadro 6. El armamento químico binario

= 
       
  
 
  "    
   "         
   
"    
 
armas químicas binarias, compuestas por dos

"    
         
   & 

      


         
de estos productos, sino también los hacía menos detectables.

$$]+$

 !
  +persistencia o el tiempo en que el
agente tóxico permanece activo tras su diseminación. En consecuencia, mientras los agentes
no-persistentes pierden su efectividad transcurridas unas horas y presentan riesgos por inha-
lación, los agentes persistentes tienden a permanecer activos durante periodos más largos,
complicando su descontaminación y presentando grandes peligros al contacto físico.

Dependiendo de su composición y los efectos que provocan sobre los seres vivos, el
$$]+$
 +
 !
 + %$=

 Agentes nerviosos, que afectan al sistema linfático, respiratorio o neuronal y



$+ ! 
 $

 Agentes sanguíneos" ]+ !   


   

+ 
provocan un fallo generalizado en el organismo.

 >  , que provocan quemaduras en la piel y graves problemas en


el sistema respiratorio.

 Agentes pulmonares,  $    


  !
    
sistema respiratorio.

 Agentes paralizantes, que provocan alteraciones transitorias en el sistema


nervioso.

 Agentes irritantes (gases lacrimógenos), que provocan alteraciones o irritaciones


en las vías respiratorias y en las mucosas nasales y oculares.
·
228
 Agentes ecocidas, que destruyen la vegetación y contaminan las tierras de cultivo.
Junto con los agentes incendiarios y explosivos, los agentes ecocidas no se hallan
regulados por la Convención sobre Armas Químicas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Cuadro 7. ¿En qué se diferencian las armas químicas y biológicas


de las armas convencionales?

Z

  
 
W 
  
   



         %  -
     "       

 "   
   
    /

 < 

 
  
 
 &    & 



          

 <  
        
 
explosivos convencionales.

 = 
 

  
  &     


     
 

 !    
       
  &  
convencionales.

 !    


     )
    
     

Un arma biológica abarca cualquier agente infeccioso (bacteria, virus, rickettsia,


 |+
  &$  !$  & +%
 -
génicos sobre las personas, animales o plantas. Aunque la utilización de sustancias infec-
ciosas como herramienta bélica existe desde tiempos inmemoriales, el armamento biológi-
co moderno surgió a principios del siglo //


!

$ 
$
& $

" !$Protocolo de
Ginebra (1925) que prohibía el uso de armas químicas y bacteriológicas, estas sustancias
no sólo vieron incrementada su letalidad, potencial estratégico y presencia en los arsenales
militares de todo el mundo, sino que también fueron empleadas de manera muy localizada
durante la Guerra Sino-Japonesa (1937-1945), la Segunda Guerra Mundial (1939-1945) o
#
 ƒˆ„š‡ƒˆ—ˆ|"  ]+
 

+
estadounidenses realizados en 2001.

^        &  


    &   !$ 
la Convención sobre Armas Biológicas (1972), que prohibía su investigación, almacena-
miento y empleo e instaba a eliminar los arsenales existentes y sus vectores de lanzamien-
·
229
[+]+$  !
 +$  $
$+  -

"
*$ ]+ 
 

!
‡
 

necesarias para desarrollar este tipo de armamento. Además, al no existir ningún proceso

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


 !


"&
]++%++'&  -
bles se doten de ingenios biológicos y se produzcan fugas no deseadas o transferencias
voluntarias de material a otros actores no estatales, incluidos grupos terroristas. Y es que la
]+ 
 %

!

! *
bioterroris-
mo siguiendo esta vía indirecta parece más plausible que su obtención por medios propios
+]+
 !
+]+
 +ƒƒ|" +]+ +

"
almacenamiento y empleo de estas sustancias precisa de importantes infraestructuras y
*

$ 
!
˜&*"‚ƒƒ|

En un plano práctico, probablemente el mayor riesgo que presentan los agentes bio-
 


 !
+  
  "+
 $ 
+
posibles efectos. A diferencia del armamento nuclear o químico, donde el tiempo cons-
tituye un factor de amortiguación de sus efectos letales, en las armas biológicas el paso
del tiempo puede propiciar la reproducción y propagación de la pandemia, puesto que los
seres vivos y las condiciones atmosféricas actúan como vehículos transmisores de las en-
fermedades. Además, es posible sintetizar varias cepas distintas de cada agente infeccioso,
utilizar múltiples medios para su liberación y propagación o emplear este tipo de sustan-
cias para atacar una amplia variedad de objetivos. Todo ello se combina con el coste de
las defensas activas, la imposibilidad de mantener defensas pasivas para toda la gama de
posibles contingencias, el lapso temporal necesario para aislar la infección y proteger a la
población o la psicosis pública que podría generar un ataque. Estos elementos convierten
al armamento biológico en una poderosa arma de destrucción masiva y una peligrosa he-
rramienta del terror (Cirincione, Wolfsthal & Rajkumar, 2005).

Finalmente, el armamento radiológico constituye el más reciente y discutible ejem-


plo de arma de destrucción masiva. Catalogado así por su carácter indiscriminado y no por
su letalidad, el armamento radiológico está concebido para liberar radioactividad en la at-
$ %
& 
$ +!
$   
tipo puede valerse de medios pasivos (aerosoles) o activos (explosivos convencionales)
para diseminar residuos nucleares o desechos radioactivos. Mientras los medios pasivos se
agrupan en dispositivos de dispersión radiológica, los activos son popularmente denomi-
nados bombas sucias, puesto que no son más que explosivos convencionales con metralla
radioactiva o, en el caso más extremo, una bomba detonada en una central nuclear con la
esperanza de provocar una fuga.

En ambos casos, la utilidad militar de las armas radiológicas es prácticamente inexis-


tente y su poder destructivo –independientemente de la fuente radioactiva empleada– es
muy limitado. Los países que experimentaron con estos sistemas (desde la Unión Soviética
en el amanecer de la Guerra Fría hasta Irak en la década de 1980) pronto abandonaron di-
·
4;5
chos proyectos a favor de otras armas más letales, relevantes o efectivas. En la actualidad
se teme que los ingenios radiológicos puedan ser empleados por grupos terroristas debido
a su carácter indiscriminado, su idoneidad para desatar el pánico entre la población y su
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

capacidad para alterar el funcionamiento de la sociedad. Aunque no cabe descartar esta


posibilidad, es preciso tener en cuenta que los materiales radioactivos son fácilmente de-
tectables y que un ataque de este tipo tendría unos limitados efectos reales (Quinlan, 2009).

Ideas clave

 %

      "    -

   



  

 Z"           



   
      

     &    
personas, los animales o las plantas.

 Z             


 
 
      

         
personas, animales o plantas.

 %  
 " ’       "
 
  "         
 
 
  )          
 
-
venciones internacionales.

 Z
     
  
 
 
  
 

       
determinada.

Desarme y control de armamento de destrucción masiva


Tal como hemos visto en el capítulo 6, los conceptos de desarme y control de armamentos
!&
$ $  
  $ 
° $ 

" +

"$
$ " %+ $ 
 $!
evitar las carreras armamentísticas y reforzar la estabilidad mundial. Así, mientras el primero
aspira a su eliminación parcial o total como medio para lograr la paz, el segundo admite su
posesión bajo estricta regulación y control para conservar el equilibrio estratégico. Al reforzar
la seguridad mutua entre las partes, limitar la escalada de armamentos e incrementar la estabi-
lidad internacional, estas iniciativas contribuyen –al menos en teoría– a superar el dilema de
seguridad. Y es que estos acuerdos se fundamentan en el compromiso de los participantes para
·
231
cumplir el tratado, por lo que si uno de ellos no desea atenerse a sus términos, puede intentar
  "+  $ $[$ $ $ "  !
++ 
"
$
$$&
  

  !
+
+$  -

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


miento y medidas diplomáticas para sancionar su quebrantamiento (Baylis, 2005).

  $
+]++ +$
 !
+

$ %+Proto-
colo de Ginebra (1925), que prohibía el empleo de sustancias químicas y bacteriológicas
tras observar sus efectos durante la Primera Guerra Mundial. Sin embargo, fue durante la
Guerra Fría cuando se realizaron algunos de los principales avances en el control de armas
+

$ 
! $ 
$$+  -
tencias, y como medio para reducir el riesgo de guerra, mitigar la devastación en caso de

#

$  

La Autoridad Internacional para el Desarrollo Atómico (1946) podría haber sido el pri-
mer organismo internacional en regular todas aquellas actividades relacionadas con la ener-
gía nuclear. Sin embargo, la iniciativa fracasó por la oposición soviética, contraria a cualquier
posible injerencia sobre su programa nuclear. Sería necesario esperar hasta la constitución de
la Agencia Internacional de la Energía Atómica (1957) para que la comunidad internacional
dispusiera de un organismo capaz de controlar y regular la difusión de la tecnología nuclear y
 +$  !
 ‰
 +'" " _ '

`Ÿ%+  $ !$Tratado para la Prohibición Parcial
de Ensayos Nucleares (1963), que impedía la detonación de cualquier artefacto atómico en la
atmósfera terrestre, en el espacio exterior o bajo el mar. Al prohibir todos los ensayos nuclea-
res excepto los realizados en instalaciones subterráneas, se esperaba que el acuerdo permitiría
ralentizar la carrera de armamentos (al carecer de sistemas de simulación, las pruebas in situ
eran fundamentales para evaluar el comportamiento de los ingenios atómicos) y detener la
contaminación atmosférica que producían los residuos nucleares. No obstante, Francia y China
!$
 + * +&+
$ %ƒˆ—š
ƒˆ†‚   +'"  _ '
!$Tratado del Um-
bral de Ensayos Nucleares (1974), que entró en vigor en el año 1990 y prohibía la detonación
de cualquier ingenio con una potencia superior a los 150 kilotones; y décadas después se abrió
!$Tratado para la Prohibición Total de Ensayos Nucleares (1996), que prohíbe todas

+
 !$  
 _ $&" & 
!$ +$  $
$+  
 !
 $
 -
ses, todavía no ha entrado en vigor puesto que no ha sido sancionado por aquellos Estados que

+

+!$
  $+

+ "
Corea del Norte, Egipto, Estados Unidos, India, Indonesia, Irán, Israel y Pakistán).

ƒˆ„†& !$Tratado de No-Proliferación Nuclear, basado en tres


grandes pilares: la no-proliferación nuclear, el desarme y el empleo de la energía atómica para
! 
!
 $ &  $ $


 

Unidos, Unión Soviética, Reino Unido, Francia y China) que ya disponían de ellas, impedía cual-
·
232
]+ %

 
 !$  "  & ‡+

o adquirir ingenios de este tipo, y comprometía a todos los signatarios –incluidos los poderes
nucleares– a avanzar hacia el objetivo del desarme nuclear. Concebido con una vigencia inicial
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

de veinticinco años, el tratado, que cuenta con el aval de casi la totalidad de la comunidad interna-
cional, se convirtió en permanente en el año 1995. Desde su entrada en vigor en 1970, el régimen
‡  %
+
&!
*  $ 

+ 
al selecto club nuclear, puesto que hasta fechas relativamente recientes sólo Israel (1969), India
ƒˆ—š|‰¡ ƒˆˆ†|¥]+& !

  
 $  ¥
habían dotado de armas atómicas. Sin embargo, la retirada norcoreana tres años antes de su primer
ensayo atómico (2006) o el desarrollo nuclear iraní, a pesar de su participación en el tratado, hacen
temer la progresiva erosión del régimen de no proliferación nuclear.

 +'!$“–‡‰ %


–+
" 
Unión Soviética iniciaron las denominadas Conversaciones sobre la Limitación de Armas Es-
tratégicas_[^“|
& ! $ & 
$++

y contribuir a la distensión entre Washington y Moscú. La primera ronda de conversaciones o
SALT I (1969-1972) culminó con dos importantes iniciativas de control de armamentos:

 El Tratado Anti-Misiles Balísticos (1972), por el que se limitaba a dos el número de


emplazamientos que podían ser protegidos por sistemas ABM estratégicos. En 1974 se
aprobó la reducción a un único punto por país y en el año 2002, tras múltiples intentos por

'$ 
+
!
$%–
{  -
les, Estados Unidos se retiró del mismo para desarrollar la Defensa de Misiles Balísticos.

 El Acuerdo Provisional para la Limitación de Armas Estratégicas Ofensivas (1972), por


el que establecía un máximo de vectores estratégicos –bombarderos, ICBM y SLBM– por país
mientras se avalaba la sustitución de los viejos misiles balísticos por nuevos modelos. En el año
1974 se acordó establecer un tope de 2.400 vectores estratégicos y 1.320 ojivas MIRV por país.
La segunda ronda de conversaciones o SALT II (1972-1979) pretendía acabar con
el desarrollo y producción de armas nucleares estratégicas. Los debates terminaron con
el compromiso mutuo de reducir a 2.200 el número de vectores estratégicos y paralizar el
desarrollo de nuevos misiles balísticos, así como con la aceptación soviética de no montar
MIRV en los ICBM de tercera generación, disminuir su producción de bombarderos a baja
cota y limitar sus fuerzas nucleares de alcance intermedio. Planteado con una vigencia ini-
cial de diez años mientras se llevaba a cabo una nueva ronda de conversaciones, el acuerdo
%+ !
  
   '
[% 
1979. A pesar de ello, ambas partes respetaron el pacto hasta 1986, cuando Washington
anunció la retirada del mismo tras acusar a Moscú de haber violado sus términos.

En conclusión, las conversaciones SALT I y SALT II pusieron límites a la carrera


de armamentos, contribuyeron a la distensión entre las superpotencias y sentaron las ba-
·
233
ses del Tratado para la Reducción de Armas Estratégicas (START), cuyas negociaciones

ƒˆ†"
+$ 
!$ 
$
desaparición de la Unión Soviética.

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


Coincidiendo con las conversaciones para limitar el armamento nuclear estratégico,

$+  
& !$Convención de Armas Biológicas (1972).
Este acuerdo prohíbe desarrollar, producir, almacenar, transferir o emplear cualquier arma
biológica y obliga a destruir estas sustancias –incluyendo sus precursores, medios de dis-
persión, sistemas de almacenaje o infraestructuras para su síntesis– con la única excepción
 ]+$+ !$'
"% 
!
‰ 
$-
plementar el Protocolo de Ginebra (1925), el convenio entró en vigor en el año 1975 con
un amplio apoyo internacional, a pesar de las controversias que genera la preservación de
&  
 !
 –&"!

 
 
$-
$  +
$
 $ !

 !
+  
+
régimen de control y cumplimiento de sus términos (Koblentz, 2011).

Y mientras Washington y Moscú negociaban la reducción de sus arsenales estratégicos, se


 &!$Tratado de Fuerzas Nucleares de Alcance Intermedio (1987), por el que
ambas superpotencias se comprometían a eliminar todos aquellos misiles balísticos o de cruce-
ro de lanzamiento terrestre con alcances comprendidos entre los 500 y los 5.500 kilómetros. El
acuerdo supuso la destrucción de 2.692 misiles (846 estadounidenses y 1.846 soviéticos) y selló
!
  euromisiles, que alteró el frágil equilibrio estratégico europeo durante
la década de 1980. En el año 2007, Rusia amenazó con retirarse del tratado tras el acuerdo esta-
dounidense para emplazar componentes de su escudo antimisiles en Polonia y en la República
Checa. Sin embargo, el cambio de signo político en la Casa Blanca en 2008 motivó la retirada
de estos equipos y la preservación de este vestigio de la Guerra Fría.

El START I (1991) comenzó a negociarse en el año 1982 a petición de Estados Uni-


dos como una nueva ronda de conversaciones para realizar grandes reducciones en los
arsenales nucleares de ambas potencias. Pero el desarrollo de la Iniciativa de Defensa
Estratégica y las discrepancias en relación a los términos del acuerdo paralizaron las ne-


ƒˆ†Ž$+!$ 
$+$&
Unión Soviética y la consiguiente dispersión de su arsenal atómico entre Rusia, Kazajstán,
Bielorrusia y Ucrania. Ello motivó la elaboración del Protocolo de Lisboa (1992), por
el que estos países se integraban en el tratado como sucesores de la Unión Soviética y

$ $!$“–‡‰ %

$ ‡+

destruir por completo sus arsenales atómicos a excepción de Rusia; todo lo cual retrasó la
entrada en vigor del START I hasta 1994.

El START I estableció un límite de 1.600 vectores de lanzamiento, entre ICBM, SLBM


y bombarderos estratégicos; y un total de 6.000 ojivas nucleares, de las cuales 1.100 podrían
montarse en misiles balísticos emplazados en lanzaderas móviles. Además, establecía un límite
·
234
 
!
ƒŽš‚
&*+ ƒŽšXŸ{ ¥
+
< 
$  -
da entre cinco y nueve toneladas– como los soviéticos R-36 y R-36M. El cumplimiento de las
provisiones del tratado resultó en la destrucción de entre el 30 y el 40% de los arsenales nuclea-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

res de ambos países, lo que convierte al START I en el mayor acuerdo de reducción de arma-
mentos de la historia reciente. Proyectado con una duración inicial de quince años ampliables
por periodos de cinco años previo acuerdo de ambas partes, el START I expiró formalmente
en el año 2009 y fue sustituido por el Nuevo START, que entró en vigor a mediados de 2011.

+ $  +%" + !$_“[“XX


(1993), que proponía nuevas reducciones en los arsenales nucleares de ambas potencias. El
tratado limitaba el número de ojivas nucleares a 3.000-3.500 por país, prohibía el montaje
de ojivas múltiples en los ICBM y forzaba la destrucción de los misiles balísticos pesados.
_ $&"

++
   ]+ 
$+  !

(la intervención aliada en Kosovo, la ampliación de la OTAN hacia Europa oriental y la
 & *+

  +%+$ |!$


* 
en respuesta a la retirada estadounidense del tratado ABM. A día de hoy, mientras Estados
Unidos ha eliminado todas sus ojivas múltiples de sus ICBM, Rusia –que tras la retirada
americana del tratado ABM declaró no estar sujeta a las provisiones del START II– ha
modernizado sus misiles balísticos equipados con MIRV.

‰$&!$Convención sobre Armas Químicas (1993), un


tratado multilateral que prohibía el desarrollo, producción, almacenamiento y empleo de
armamento químico. Originado tras la Convención sobre Armas Biológicas y facilitado por
la distensión entre ambas potencias –que pactaron reducir sus arsenales químicos hasta un
máximo de 5.000 toneladas–, este acuerdo se presentó en la Conferencia de Desarme de
las Naciones Unidas de 1992, y entró en vigor cinco años después. Desde entonces, casi
la totalidad de la comunidad internacional –exceptuando Angola, Egipto, Irak, Líbano,
–"_$ _  ¥!$
 %
 $ 

del armamento químico, incluyendo sus precursores, municiones, medios de dispersión o
cualquier otro equipo o instalación empleada para su fabricación.

§$  & !



+_“[“XX"$*ƒˆˆ—

las conversaciones del START III, que proponía limitar el número de cabezas nucleares a
2.000-2.500 por país. Sin embargo, Moscú pretendía negociar un techo de 1.500 ojivas ató-
$
"+
%]+€ 
 +!
 $ + $ $‰


]+$&
 ++ ! 
términos del tratado ABM para acomodar la Defensa Nacional de Misiles y la determinación
rusa por vincular cualquier nueva reducción del armamento ofensivo al mantenimiento de las
restricciones impuestas sobre los sistemas defensivos. No obstante, la propuesta americana
de limitar a 1.700-2.200 las cabezas nucleares desbloqueó las negociaciones y permitió la
!$Tratado para la Reducción de Armas Estratégicas Ofensivas (SORT).
·
235
’ $‚‚ !
+ +'"_“ $ &$&
países a 1.700-2.200 cabezas nucleares. A diferencia de los START, este tratado no esta-
blecía ninguna restricción sobre los vectores de lanzamiento y permitía almacenar todas las

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


ojivas excedentes. Proyectado con una vigencia inicial de diez años, el SORT fue formal-
mente sustituido por el Nuevo START en 2011.

Mientras se estaba implementando el SORT, Estados Unidos y Rusia emprendieron las ne-
gociaciones para elaborar un nuevo tratado que remplazara al START I que expiraba en 2009.
Después de varias controversias motivadas por la invasión de Irak, la guerra de Georgia o el em-
plazamiento del escudo antimisiles en Europa, a mediados de 2009 ambas potencias lograron un
preacuerdo según el cual se limitaría el número de ojivas nucleares a 500-1.000 y los vectores de
*$ ƒŽ‚‚‡ƒ„—Ž_ $&"
$ $ ! ! +
ƒŽŽ‚
&*
nucleares activas (el cómputo no incluye las ojivas inactivas o almacenadas), 800 medios de lan-
*$ ¥
+—‚‚  ¥+$  !
composición de su tríada estratégica. El nuevo START (2010) entró en vigor en 2011 y tendrá una
vigencia inicial de diez años renovable cada cinco años previo acuerdo de las partes.

Cuadro 8. Las zonas libres de armas nucleares

Z›!  
%z      

   
 
   
      
  


 

    

 &      #  
  /

 !   k  'Tratado de Tlatelolco6Jƒ‰(

 ?" <'Tratado de Rarotonga6JKV(

 Sudeste Asiático (Tratado de Bangkok6JJV(

 œ 'Tratado de Pelindaba6JJƒ(

 Ásia Central (Tratado de Semipalatinsk455ƒ(

 ~
       "    
 # 
   #  
  


 Antártico x#
 ,  * ;{6{|

   &  x, #   2   ;{}~|

 Fondo marino x,  $ &;{~;|


·
236
Ideas clave

 Firmado por casi la totalidad de la comunidad internacional, el Tratado de


MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

No-Proliferación Nuclear '6JƒK(   


 
       
#   
          
   "
    

 Las 3      


  *
  SALT
q '6JƒJ’6J‰4(  <%!‡ qq '6J‰4’6J‰J(        
 
    
 

     
-
    0 H*   
 



 
      



  ,  $ .<   * ) 


'6JK‰(
   
  
 
 
   

 Los Tratados para la Reducción de Armas Estratégicas '<‡%\‡( -


       

 
 
  
    
   H  <‡%\‡q       
  W'6JJ}’
455J( <‡%\‡qq    <‡%\‡qqq  
,  !  *
B' '<~\‡( -
      W455;45664566    z 
<‡%\‡     
 
  
   
Z
\ 4546
·
237

Para saber más:

ARMAS NUCLEARES Y CONTROL DE ARMAMENTO DE DESTRUCCIÓN MASIVA


_ ]^ ]'6JJ4(Makers of Nuclear Strategy, Londres, Palgrave
Macmillan.

_\ 
'455J(," '*
3$
*" < 
Age, Nueva York, Praeger.

k     ] † 0   ]  \)y H   '455V( (   * 
<  3"
," 0 =kk  
x 
International Peace.

+
!x  '6JK6(," '< # , Londres, Palgrave
HH '
   W '6JJ;(   < , Madrid,
H    
=  (

w #^ '4566(+  +'  ) # -


curityqk Z   ? 

! ]  0 #] '


('455J(*
3 3  # ,
z ˆy! \  ?  

z ] '6JKJ(Guardians of the Arsenal: The Politics of Nuclear Strategy,


z ˆy_ _yq

? \ '455K(*

  
 
H

? #
Valdés.

?  \  '4566( *


  2 "    €   ,
H

? #


>   H   '455J( ,"8 * <  +   %   %

and Prospectsz ˆy~&
Z   ? 

< < =  0 # w   z '4554( ,"  #    ' <  +  *
(  !  1 z ˆyz„k

.
·
238
Sitios web recomendados
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Arms Control Association:

www.armscontrol.org

k  %k 
z’?   /

armscontrolcenter.org

+
 %  <  /

xxx‚y

^  <  /

xxx    ‚x

H 
 \  ! z xy/

merln.ndu.edu

Missile Threat:

www.missilethreat.com

z  /

xxx  

\%z=k '
z 0 
0 z =  (/

www.rand.org
08 Políticas públicas de defensa

José Antonio Peña

Contenido

\ Introducción
\ Características de las políticas públicas de defensa
\ Tipología de actores
\ Fases del proceso
\ !
 &$%
\ Diseño de la agenda política de defensa
\ Formulación de estrategias y adopción de decisiones
\ Implementación
\ Evaluación y retroalimentación
·
241
Introducción
Este capítulo ofrece una aproximación teórica a las políticas públicas de defensa en el

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


ámbito occidental. En primer lugar se abordan las características de las políticas públicas
de defensa. Seguidamente se establecen los actores que pueden intervenir en sus diferentes
fases. Por último, se describe y analiza su proceso de formulación desde el Análisis de
Políticas Públicas.

Características de las políticas públicas de defensa


 $< !


 ” 
 <&
•public policy). Dye
ƒˆ†š=ƒ|!
$todo aquello que los gobiernos deciden hacer o no hacer, Meny
y Thoenig (1992: 89) entienden que es el resultado de la actividad de una autoridad in-
vestida de poder público y de legitimidad gubernamental, y para Tamayo (1997: 281) las
políticas públicas son el conjunto de objetivos, decisiones y acciones que lleva a cabo un
gobierno para solucionar los problemas que en un momento determinado los ciudadanos
y el propio gobierno consideran prioritarios+  "+!

$   %
 ‰ƒˆ†„=„|"]+!+ 
 <-
blica como la suma de las actividades de los gobiernos, bien por medio de una actuación

   ! 
             !
  
de los ciudadanos.

En las políticas públicas de defensa (en adelante PPD) el «problema» a solucionar


es la defensa nacional, entendida fundamentalmente como la protección del territorio
de un país y la seguridad de su población frente a amenazas externas (véase el cuadro
ƒ| ‰ " $ !   
  %
$ ]+ ]+ $  
objetivos de la defensa nacional y las acciones y los recursos necesarios para alcanzar
dichos objetivos. De ahí la relevancia del análisis de las PPD en el ámbito de los estudios
estratégicos.

El problema de la defensa es complejo. La defensa es una función primaria que el Es-


tado debe desempeñar de manera permanente e indelegable. Es un bien público puro –sólo
lo ofrece el Estado, al igual que la administración de Justicia– que requiere la existencia
 
 <&
%
­+ 
!
 
PPD (véase el cuadro 2), que la diferencia de otras políticas públicas y que es necesario
tener en cuenta al estudiar su proceso. No obstante, las particularidades a las que haremos
referencia no se aplican en su totalidad de manera automática e invariable en el tiempo a
todas las PPD de los Estados occidentales.
·
242

         

]  ^   '6JJ;/ ‰6}(


  
     
     
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

  
   
"
  

   
  
   #  
 #      





? _)H '6JJV(  


 
    
  
  
 

   
   

      
-
"      &    

W 
    

     /   -
gración y acción coordinada de todas las energías y fuerzas morales y materiales de
<  '
        €   
  ,     . 
  
    
        €           
 
           %  

      {~ 3'_ "~   


_~* 6ƒV
65‚‰‚6JK56V‰V5(

La política pública de defensa se encuentra estrechamente relacionada con la política


exterior, e incluso la subordinación, hasta cierto punto, de la primera a la segunda, es otra
 
!
‰‰]+ 
‰‰]+
recogeremos en el tercer apartado del capítulo tenga como telón de fondo la pertenencia
de los Estados a estructuras supraestatales. España, por ejemplo, como miembro de pleno
derecho de la Unión Europea (UE) y de la Organización del Tratado del Atlántico Norte
(OTAN) se ha esforzado en contribuir al desarrollo de la identidad europea de seguridad y
defensa, y en adaptar el planeamiento de su Defensa Nacional a los plazos y sistemas del
planeamiento de la defensa aliada.
·
243

  $ "  
  
 %%

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


 ?   

 
     
& ' &    (
   "   
 

 !
   *          

  

"       
-

        
    
 #  

 

 

 


  
   
   
 ??=    
"   
"
 
 
      

 <        $


  $

&    


  
 #  "  -
   # 

? )  
  estrella del
?
<  ~ W '?<~(    ^   de
455}    

  W 
qy

 Presentan un elevado grado de opacidad, particularmente algunos de sus


              
   
  
 )
" 

  

)          
 

,
    ) ??=
        " * 

   &   
     #
  

Tipología de actores
Podemos distinguir dos grandes tipos de actores políticos y sociales que pueden in-
tervenir en las políticas públicas, entre ellas las PPD: actores institucionales y actores no
institucionales. Los actores institucionales forman parte de la estructura del Estado (en sus
diferentes niveles político-administrativos: estatal, regional, local, supraestatal) y que por
tanto ostentan poder público. Los más relevantes son:

 Los gobiernos.

 Las burocracias y administraciones públicas.

 Los parlamentos.
·
244
 Los tribunales de justicia.
Por su parte, los actores no institucionales son aquellos que se encuentran fuera de
la estructura del Estado y que, por consiguiente, no ostentan poder público. Los más rele-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

vantes son:

 Los partidos políticos.

 Las organizaciones de defensa de intereses colectivos –públicos o no–


(organizaciones empresariales y sindicales, y organizaciones vinculadas a
movimientos sociales, entre otras).

 Las empresas y corporaciones empresariales.

 Las organizaciones del tercer sector (fundaciones y ONG, entre otras).

 Los expertos (comunidades epistémicas).

 Los medios de comunicación.

 X  + #+

 La opinión pública (que no es un actor propiamente dicho del proceso, pero sí


puede ser una variable contextual crucial).
 
‰‰ $ $& #+
 
actores en comparación con otras políticas públicas por varias razones que guardan una



+$
 
!
'
+|=

 Se asume que las élites gubernamentales y administrativas responsables de las


‰‰
+$ %$$
 
! 
proteger los intereses nacionales a largo plazo.

 Se considera peligrosa la interferencia de intereses privados en temas sensibles


como la dirección de la guerra o la salvaguarda de la soberanía y de la integridad
territorial.

 ^
&!
‰‰ %+"%+
+ 
tan transversal, que existe una tendencia a no conformar en torno a ellas grupos de
'%+]++$ 
  #+ &
proceso, como veremos más adelante.
No obstante, resulta constatable que, pese a esa menor permeabilidad en comparación
con otras políticas, unos y otros actores intervienen sobre ellas.
·
245
Ideas clave

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


 !
   defensa a través de las PPD.

 !??=     

    
 " * -
cas, como su elevada dependencia del contexto internacional, su relativa


 

)        

 

  
 ??=         
           *  &  
  

 ! 

     # 
      

inteligencia son actores distintivos de las PPD.

Fases del proceso


El Análisis de Políticas Públicas (APP) (Policy Analysis) es uno de los marcos analí-

 $  
‰
 
$! determinar lo que hacen
los gobiernos, por qué lo hacen y qué resultados obtienen (Dye, 1976: 1), es decir, des-
cribir y explicar las causas y las consecuencias de la acción (las políticas públicas) de los
gobiernos. Al mismo tiempo, el APP trata de conocer el proceso de las políticas públicas y
mejorar la calidad de las mismas.

Cuadro 3. El APP aplicado a la política pública de defensa

 %?? 
 
Z
  


6Jƒ5  


   

  

 

   


   
    
     

=  \ <Hz'6Jƒ6’6JƒK(     
 
  

?  ?  
?'Program-Planning-Budgeting Systems,
??_<(

 6Jƒ; Hz            


 = -
 
=  '==     ( 6JƒV  
 ]

     
 =  
      -
  
    %?? '  
   ==      %

%   0 #
("

 

  
-


6JV5 \%z=k 
·
246
Aunque los marcos teóricos del APP son muy amplios, en este capítulo emplearemos
sólo aquellos que consideramos adecuados para un manual de estas características. El APP
ha establecido un esquema metodológico aplicado a las políticas públicas en general, in-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

cluidas las de defensa. Se trata de un proceso cíclico compuesto por una serie de fases (véa-

+š|
 !
 ”$ 
•&+

$ 
 
y pedagógico que ordena la realidad, ya que en la práctica no se trata de un ciclo secuencial
y unidireccional en el que una fase precede siempre a la siguiente. De hecho, en la práctica
las fases se superponen, pueden seguir otro orden e incluso es posible que una fase no
tenga lugar, como sucede a veces con la de evaluación. En opinión de Muller (1990: 33),
la representación secuencial de las políticas no debe utilizarse de manera mecánica. De-
!
  !  
      %!    $      
procedimientos a los que tratamos de dar un sentido. A su vez, cada fase tampoco es lineal
a nivel interno, sino que también es un ciclo.

Cuadro 4. Ciclo de las políticas públicas

En este capítulo también seguiremos el enfoque de proceso cíclico de las políticas pú-
blicas aplicándolo a las PPD, teniendo en cuenta que, tal como advierten Arteaga y Fojón
·
247
(2007: 19-20): la política de defensa, a diferencia del resto de las políticas que integran la
política general de un Estado, y que comparten la misma secuencia de objetivos políticos y

         
 

  
     

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


  
       

 #     ! 
complejidad y trascendencia.

Cuadro 5. Proceso de las PPD

  &   '
  

En los problemas de defensa, como en el resto de problemas, existe por un lado el



&  
+


Š
"!
+& ]+
él hacen el actor o los actores implicados, con sus propios intereses y valores. Las dos di-
·
248
mensiones (objetiva y subjetiva) son importantes, más si cabe la segunda, ya que cada una
  &!
+$ $ &$
%$+
 %
estrategias   

 ^%$! + &$$ 
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

&+$ ++
! + &$+$
$ Š 
ejemplo, Dery (1984: 21-27, citado en Ortega y Ruiz, 2006: 114-116) ha distinguido cuatro
$ !
 &$"]+ $ 
‰‰=

 Problema como situación"! &$%


$+ 
que existe objetivamente. Esta modalidad genera controversia en torno a dos cuestiones:
´]+ ']+ '  $ !  &$µ´ $  !
$ 

+ " 
+
 !
 &$+ $ 
 -
ción de los mismos? Además, conocer las causas de un problema no implica necesariamen-
te conocer sus soluciones.

 Problema como discrepancia$ " &$%!


como la dicotomía entre el ser y el deber ser. La desventaja de esta modalidad es que
presupone que, al conocer lo que debería ser, también conoce el objetivo a lograr, lo que
implica elegir entre diversos objetivos. Así, esta modalidad no tiene en cuenta que no se
  % &$! &&& 
-
*" ! + &$



 Problema como discrepancia salvable, que supera la desventaja de la modalidad ante-


 "!  &$%
$+ $ $ +
 

 Problema como oportunidad, donde, partiendo de la concepción de los problemas de


%
$ + $   
!
$ $"
! &$
$&<]+% $+ ++
["+ -
luciones planteadas para ver si ofrecen oportunidades reales de mejora, y se repite este pro-
cedimiento hasta que se dispone de un conjunto de soluciones que parecen aportar dichas
oportunidades, de modo que el problema se transforma en un proceso de decisión entre
!  "
+

!
  &$"
esto es, entre problemas competitivos u oportunidades de mejora también competitivas.
Veamos un ejemplo sencillo referente a la prestación del servicio militar obligatorio.
Ante la realidad del aumento de los objetores de conciencia a dicha prestación, adoptando
la modalidad problema como discrepancia salvable $!  &$=
necesidad de endurecer la normativa vigente para acogerse a la objeción de conciencia

! *%
 $ +
  |_ 
embargo, adoptando la modalidad problema como oportunidad"+  &!

problema podría ser la siguiente: la necesidad de profesionalizar las fuerzas armadas con
! *%

·
249
‰ !   &$  %  
  & !   $ 
intereses de defensa y los objetivos de defensa:

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


a) @     
  # . Una vez analizado el contexto estratégico y
los riesgos y amenazas que de él se pueden derivar, se establecen los intereses que se per-
siguen en materia de defensa. Nuechterlein (1991: 19 y 26) aporta una matriz ampliamente
aceptada en las comunidades estratégicas que permite:

 Incluir los intereses de defensa en alguna de las siguientes categorías: 1) defensa del
territorio; 2) bienestar económico; 3) orden mundial; y 4) fomento de valores.

  !
    $ 
= ƒ| $   
+ Š |  
 
serio; 3) vital o peligroso; y 4) crítico o de supervivencia.
b) Objetivos de defensa. A continuación se establecen los objetivos de defensa, que
 
!
 %$
 ' +

+$
objetivos, en esta subfase habrá que determinar:

 Los posibles objetivos cuyo cumplimiento satisface cada interés.

 Los criterios de valoración que se utilizarán para considerar satisfecho un interés.

 La compatibilidad en el caso de poder cumplir simultáneamente dos o más objetivos.


*!  %& %"  $-
%‰‰  !
+$$  
$ &$
defensa. Se realiza un análisis, un diagnóstico de los riesgos y amenazas existentes para
los intereses nacionales sobre la base del conocimiento del contexto estratégico: riesgos y
 + " $
" 
 
  +$ #+
.

[ !   '


  ƒˆˆ‚
$*    *      
 
'
  
  +
     
   !
 
los riesgos y amenazas. Un ejemplo relevante, aunque a nivel supraestatal, es el Proyecto
F
 %/ 7     +535 (Multiple Futures Project. Navigating towards
+535), de la OTAN, concluido en 2009, a través del cual la Alianza Atlántica pretendía me-
jorar su compresión sobre el contexto de amenazas futuras para poder anticiparse a ellas.

Diseño de la agenda política de defensa


^%]+ +!
 &$diseño de la agenda política de
defensa (agenda-setting|"]+ $! 
$proceso a través del cual proble-
·
4V5
mas y cuestiones [de defensa] llegan a llamar la atención seria y activa del gobierno como
asuntos posibles de política pública (Aguilar Villanueva, 1993: 30). No hay que confundir
la agenda política con la agenda sistémica o coyuntural. La agenda sistémica es el conjunto
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

de problemas que plantean todos los sectores sociales, mientras que la agenda política es la
lista de problemas –en nuestro caso, de defensa– que ocupan la atención seria y activa del
gobierno como asuntos posibles de política pública, y que se convierten, de este modo, en
problemas públicos]+  !

 $ &$  & %+ 
través de los medios de comunicación).

En la transición de hecho problemático de defensa a problema público de defensa


intervienen los denominados agenda setters, que son aquellos actores (institucionales y
  +
|]+ +
 

  #+

%$

la agenda política, es decir, de 
+ + 
%!
la prioridad de cada asunto dentro de ella. Una segunda categoría de actores son aquellos
que se movilizan ante el asunto problemático, y como tercera categoría se encuentran los
denominados públicos, que son simples espectadores del proceso.

En este sentido, el número de actores intervinientes en las %!


 -
blemas de defensa y de diseño de la agenda política de defensa varía de un Estado a otro, si
bien se trata de las fases de las PPD donde se suele acumular un mayor número de actores.
Dentro de ellos, son los parlamentos (actores institucionales) o, en concreto, determinados
órganos intraparlamentarios los que poseen en términos generales mayor capacidad de
#+
 &  & 
$  
 
   !
  &$  
el diseño de la agenda política (la defensa es, lógicamente, una ocupación más del poder
  |[& "
 
 #+
 $  &
Estados: es particularmente elevada en Estados Unidos, pero mucho menor en algunos
países europeos, como por ejemplo España, donde la Comisión de Defensa del Congreso
y la Comisión de Defensa del Senado carecen de poder decisorio real sobre las PPD (su-
mando a ello que las Comisiones Parlamentarias cuentan en España con medios materiales
limitados y son poco operativas al estar integradas por un número elevado de miembros).

No obstante, existen otros actores (no institucionales) que, pese a no tener el peso
 
%$ $" 


 #+
]+ +
afectar a las PPD. Se trata de los medios de comunicación, los grupos de interés (en par-
ticular en los aspectos de gasto en defensa, fabricación y adquisición de armamento, y de
acceso a mercados exteriores) y los nuevos movimientos sociales (NMS). Fundamental-
$ 
+
  #+ && $  
'
precisamente de los parlamentos, en particular a través de algunos de sus órganos (el caso
+   $
"
 #+
  +
 *lobbies en el
Congreso y el Senado). No obstante, y aunque en mucha menor medida, los medios de
comunicación, los grupos de interés y los NMS también intentan dirigir sus actividades de
#+
 
$
&  $"‚‚ˆ=ƒ—‚‡ƒ—ƒ|
·
251
Los medios de comunicación desempeñan un papel singular en la inclusión de los
+ 
%!
   
+
dentro de ella. En este sentido resulta destacable el efecto CNN. Aunque existen diferentes

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


+

+

"
 
 #+
& 

esenciales de las PPD, y del papel independiente o al servicio del poder que juegan éstos,
es evidente que la retransmisión global de noticias en directo veinticuatro horas al día
sobre acontecimientos como matanzas de civiles (Bosnia, Libia, Siria, etc.) o crisis huma-
  _$ "¨ | #+   <&

 
"
puede contribuir a reordenar las prioridades en materia de defensa. Como señaló un alto
funcionario del Departamento de Estado norteamericano sobre la intervención de su país
en Somalia en 1992-1993 (operación Restore Hope): los medios nos metieron en Somalia
y ellos nos sacaron de allí (Gilboa, 2002: 734).

El efecto CNN$& ' + #+ %formulación de estrategias y adop-


ción de decisiones de las PPD, en la medida en que, por ejemplo, la emisión permanente de
contenidos impactantes fuerce a los dirigentes políticos a adoptar decisiones que por su ce-
leridad podrían resultar desacertadas e incluso contrarias a sus intereses estratégicos. A su
vez, los medios de comunicación pueden afectar a la fase de implementación de las PPD si,
por ejemplo, las emisiones televisivas orientan hacia una dirección no deseada por el go-
bierno la postura de la opinión pública sobre una operación militar en curso. Precisamente,
la opinión pública se preocupará como mínimo por los aspectos de las PPD relacionados
con la guerra, los impuestos o, en su caso, el servicio militar obligatorio.

A otro nivel, y de manera complementaria al anterior, también puede tener relevancia


el efecto YouTube, que consiste en la difusión rápida de vídeos producidos por ciudadanos,
que siempre alcanzarán un mayor nivel de omnipresencia que los profesionales de la infor-
mación. Los vídeos son reproducidos en otras páginas web y, en algunos casos, también en

  "$  !
+ $ 
$ 
"%$  
que incluyen la emisión de los vídeos son nuevamente distribuidos en internet por los acti-
vistas o los bloggers"$  !

 $ 
$  
+ 
 "
como la de Witness.org, para proveer de cámaras de vídeo a quienes se encuentran en zonas

#
!$+
 

+$

Por otra parte, los grupos de interés económico, sobre todo los encuadrados en la
industria de defensa, también pueden movilizarse a la hora de preservar sus intereses
en materia de gasto en defensa, fabricación y adquisición de armamento, o de acceso a
mercados exteriores. Sin embargo, autores como Ripsman (2009: 183-184) cuestionan
que, por ejemplo en Estados Unidos, los grupos de interés que conforman el denominado

$ ‡$  ‡ + *+ #+


&‰‰
$   
pudiera parecer. Ripsman argumenta que la rivalidad entre empresas acaba favoreciendo
los intereses gubernamentales y que los grupos de interés de otros sectores de la economía

  #+


 + % 



  


·
252
(por ejemplo, la fusión de las empresas aeroespaciales McDonell-Douglas y Boeing de
!'
ƒˆˆ‚%+ $ + 
$ ‰Ÿ-
ca). Ello sin perjuicio de que empresas de este complejo como Lockheed Martin o General
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

$
!
think-tanks, como el American Enterprise Institute For Public Policy
Research (AEI)"]+$& ' #+& 
%Š]+" 
ejemplo en Francia, la empresa `+ +
$! ‚‚š Groupe
Figaro, editor de uno de los diarios franceses de mayor tirada (Le Figaro) y de otras im-
portantes publicaciones.

_ $&"$& '+ " 


+  "
 
 #+

gobiernos sobre la industria de defensa es mucho mayor que la de ésta sobre aquéllos,

$$
’
 #+

 $ `+
por los sucesivos gobiernos sobre compañías como Thales o el mencionado Groupe Das-
sault, y sus antecesoras. Los mercados de defensa no son mercados de competencia per-
fecta, sino mercados donde el único tipo de cliente son los ministerios de Defensa (si bien
los diferentes ministerios de Defensa europeos interactúan en su conjunto con un número
reducido de empresas que los abastecen). De ahí que se trate de mercados donde los minis-
terios tienen un gran poder, aunque ello les obligue a asumir los notables encarecimientos
de los precios de los productos (Pérez Forniés, 2011: 170).

Respecto a los movimientos sociales, son actores transnacionales que también tratan de
#+ &‰‰

$ $ 
 -
memente favorecida por el empleo de las nuevas tecnologías de la información y la comunica-

   

$ $ 
 
!¥
la década de 1990 dentro del Movimiento Alterglobalizador (o Antiglobalización)– ha sido el
que ha prestado mayor atención a las cuestiones de defensa. Aunque no resulta fácil medir su
#+
" 
&+
 
 
+'
$ $ 

! +& 
++huella social que con frecuencia

+ !
& &&
 *" ]+"
+  +!
-
temente profunda, ha ido generando en el medio y largo plazo resultados pretendidos, algunos
sobresalientes, como, por ejemplo, la deslegitimación del concepto de guerra preventiva entre
una parte importante de la opinión pública internacional.


  ! " *+ 
 
 
/
 ;
<

 zH<  #


 & 
   -
# 
 
    
 
 )    No
a la guerra%" 6ƒ
  
455;       -
gregaron simultáneamente a decenas de millones de personas en todo el mundo.
=            

    



        

  
$ & 
  $
  x  ) 
·
253
Por último, en algunos Estados existen asociaciones profesionales de militares, y de
familiares y veteranos del ejército, que también pueden ser consideradas como grupos de
'

‰‰–&"+ #+
&
+


POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


políticas es muy limitada, ya que sus demandas se centran generalmente en las mejoras de
las condiciones laborales y profesionales de los miembros y exmiembros de las fuerzas
armadas. En el caso de España, por ejemplo, estas asociaciones hacen en algunos aspectos

 
"  &

 +
 

! 

partidos políticos para los militares españoles.

Formulación de estrategias y adopción de decisiones


La fase que sigue al diseño de la agenda política es la fase de formulación de estra-
tegias y adopción de decisiones (decision-making). En esta tercera fase se formulan las
posibles soluciones para cumplir los objetivos de defensa y se opta por una o varias de
ellas. Dichos objetivos se pueden alcanzar a través de una o más estrategias, por lo que en
esta fase se establecerá qué estrategias se pueden adoptar y cuáles son las ventajas y los
inconvenientes de optar por cada una de ellas.

Como la satisfacción de un determinado interés de defensa puede lograrse mediante


más de un objetivo, y como a su vez cada objetivo puede alcanzarse siguiendo diferentes
estrategias, es fundamental que en esta tercera fase se elabore una exposición valorada que
recoja todas las posibles combinaciones y los pros y los contras de todas ellas. También
en esta fase desempeña un papel fundamental el análisis de prospectiva estratégica, con
! 
  &

+
+
 
propuestas. Cuanto mayor sea la riqueza de esta exposición valorada, mayores serán las
probabilidades de que las medidas sean correctas.

%$+
  + #+ + 
]+   
las PPD: las comunidades estratégicas. Es la denominación que reciben en el ámbito de
la defensa las que genéricamente se conocen como comunidades epistémicas en el APP.
Las comunidades estratégicas se encuentran integradas por redes de expertos procedentes
de instituciones públicas y privadas (por ejemplo, de universidades o de think-tanks) que
contribuyen con sus análisis y conocimientos a éstas y otras fases de las PPD.

El grado de complejidad que implique el proceso de toma de decisiones dependerá


de los intereses que haya en juego y de los actores intervinientes (número, características,
percepción, etc.). El cuadro 7 recoge una adaptación y actualización de la tipología clásica
de modelos decisionales de Allison:
·
254
Cuadro 7. El proceso de decisiones y sus modelos
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Fuente: Arteaga (2007: 129) (adaptada de Allison, 1971: 359).

* El añadido es nuestro.

** Este modelo también se ha denominado «político», denominación que omitimos para


evitar inducir al error de considerar que los modelos racional y organizacional se encuentran
fuera de la esfera política.

Cada uno de estos tres modelos coincide con –o se aproxima a– alguno de los mode-
los clásicos de formulación de soluciones y toma de decisiones del APP:

a) El modelo racional limitado. Fue expuesto por Simon (1957) como una revisión
del modelo racional puro previamente planteado por él mismo, según el cual el decisor
conoce todas las estrategias posibles y sus consecuencias y, por tanto, escogerá la mejor.
Sin embargo, según el modelo racional limitado, el decisor se enfrenta a diferentes trabas a
la hora de adoptar sus decisiones: cognitivas, ya que el decisor, como consecuencia de los
sesgos cognitivos, no puede conocer absolutamente todas las estrategias y sus consecuen-
cias; limitaciones marcadas por valores e intereses, puesto que la población objeto de las
decisiones posee intereses y valores contrapuestos y nunca una decisión contentará a todos
por igual; organizacionales, teniendo en cuenta que el decisor tiene que hacer frente a las
propias limitaciones de la organización de la que forma parte (estructura, recursos huma-
nos, gestión y cultura organizacional, entre otras); económicas, pues el presupuesto para la
adquisición de recursos materiales y humanos, y de información y conocimiento nunca es
ilimitado; temporales, dado que la intervención sobre los problemas requiere la adopción
de decisiones en un intervalo de tiempo razonable; y otras limitaciones, por ejemplo, de
·
255
tipo jurídico-normativo, o relacionadas con las demandas ciudadanas o con ciclos previos
de la política pública.

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


b) El modelo incrementalista. Fue propuesto por Lindblom (1959: 79-88) y ha dado
lugar a derivaciones aportadas por autores como Majone (1989) y Wildavsky (1996). El
modelo incrementalista no sólo establece limitaciones para los decisores, sino que niega el
carácter racional del proceso de toma de decisiones, por los siguientes motivos: el decisor

& ]+ ! 
$$ +
marcha; el decisor baraja un número relativamente pequeño de estrategias y de consecuen-


+Š &$$ + 

 +!
"
]+ $ + ! $!$ 
$$&
  &$Š ++
<
!   &$" $ 
+
predominio de la improvisación, sino que las estrategias son diversas y revisables siguien-
do el método de ensayo y error. El modelo incrementalista se concibe más como modelo
%$ 
+ *$ 
!

+]+
$$-
lo para desarrollar futuras metas. Así, las decisiones adoptadas serían el resultado de los
distintos intereses en juego en el momento presente. En este sentido, el modelo incremen-
talista ha sido criticado porque obstaculizaría el surgimiento de soluciones innovadoras y
porque las decisiones adoptadas primarían los intereses de los actores más poderosos.

c) El modelo de exploración combinada (mixed scanning). Es un modelo intermedio


entre el modelo racional y el modelo incrementalista. Propone elaborar una visión general
y contextual (overview) del problema a solucionar para posteriormente centrarse en el estu-
dio exhaustivo y puntual de algún elemento o elementos del problema. Según el modelo de
exploración combinada, para las decisiones fundamentales el modelo válido es el racional,
pero reconoce las limitaciones que constriñen a los decisores. Al mismo tiempo, se trata
de un modelo parcialmente incrementalista, porque no aspira al conocimiento absoluto
sobre las estrategias a adoptar y sobre las consecuencias de su adopción, pero se distancia
del incrementalismo porque no sólo examina los elementos que ya son conocidos (Etzioni,
1967: 385-392).

d) El modelo garbage can (papelera). Fue propuesto por March y Olsen (1976) y, al
igual que el modelo incrementalista, niega el carácter racional del proceso decisorio. Para
estos autores es el factor casualidad el que determina el proceso de adopción de decisio-
nes, de ahí que se trate de un modelo particularmente válido para explicar la adopción de

  
 &$! " +

$ +
elevado número de actores e intereses en el proceso decisional. Según Subirats (1989: 81-
82), en todas aquellas situaciones en las que existe ambigüedad en la determinación de
los objetivos de la organización (porque son problemáticos o por la necesidad de consenso
entre las partes), en las que la tecnología a utilizar no está tampoco clara, y en las que la
participación de los actores varía a lo largo del tiempo de su ejecución, la decisión resulta
·
256
más fruto del encuentro casual debido a factores ambientales o contingentes, entre proble-
       
       
  /
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Volviendo a la tipología de Arteaga (adaptada de Allison), el modelo racional (o


gubernamental o clásico) respondería al modelo racional limitado de Simon. Es el emplea-
do por los niveles presidencial, gubernamental o supraministerial para adoptar decisiones
sobre los grandes asuntos estratégicos. Sería el caso, por citar el ejemplo de un órgano de
reciente creación, de las decisiones adoptadas por el Consejo de Seguridad Nacional (Na-
tional Security Council) del Reino Unido, que sustituyó en 2010 al Comité de Seguridad
Nacional, Relaciones Internacionales y Desarrollo. En comparación con este Comité, el
Consejo de Seguridad Nacional ha reforzado su presencia dentro del gabinete y su capa-
cidad de planeamiento y supervisión gracias al personal permanente y a los equipos de
coordinación inter-agencias. Se trata de una estructura potente en el núcleo del gobierno
presidida por el primer ministro que se reúne semanalmente e integra a ministros, militares
y responsables de inteligencia.

Siguiendo el modelo racional se aprueban, por ejemplo, en Estados Unidos, en los


ámbitos estrictos de defensa y militar, la Estrategia de Defensa Nacional, la Revisión Cua-
trienal de la Defensa (Quadrennial Defense Review, QDR) y la Estrategia Militar Na-
cional. En el ámbito –más amplio– de la seguridad, también sigue el modelo racional la
adopción de las estrategias de seguridad nacional (ESN). No obstante, Dueck (2009: 139-
ƒ„ˆ|$  !

 
$  + "  $
e Irak (esta última, la de 2003) que, aunque los gobiernos primen el componente racional y
la defensa de intereses estratégicos al adoptar las decisiones de defensa, al hacerlo se ven
#+ ¥+]+$
 ¥ 
+  
$'
["
estos casos el modelo decisional se correspondería mejor con el modelo incrementalista.

_  $&"   !   _+ `+ {+   &+
  
aumentando su papel en la fase de formulación de estrategias y adopción de decisiones,
debido a su experiencia y conocimiento técnicos y al papel decisivo que desempeñan en
la cuarta fase del proceso de las políticas públicas: la implementación. De ahí que haya
surgido el modelo organizacional o burocrático, que respondería al modelo incrementa-
lista de adopción de decisiones. En él, las Administraciones Públicas, con sus propuestas
basadas en criterios técnicos y racionales, pero también con sus correspondientes intereses
y criterios corporativos, se suman a los decisores del modelo racional, por lo que en estos
casos las decisiones adoptadas serán aquellas que satisfagan los intereses de unos y otros

$
  &  !
 que las burocracias primen sus intereses
corporativos, pero sí evidencia la obsolescencia del modelo racionalista-weberiano (que
sigue una lógica lineal y unidireccional, según la cual los burócratas siempre se limitan
!
+ ' <&
  $
 |"
consecuencia, que no sea descartable la aparición de intereses corporativos propios y esta-
bles que van más allá de las directrices marcadas por los gobiernos de turno.
·
257
En este sentido, también en el ámbito de las PPD las diferentes burocracias –y los
individuos que las integran– tienen otros objetivos: su supervivencia como organizaciones,
%   $+  +
 
 #+


POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


consecuencia, las burocracias buscan potenciar sus redes clientelares a través de actores
como los grupos de interés, que, como veremos en el modelo decisional plural, también
$  #+ 
$
  
+"
 -
res están adquiriendo un papel cada vez más relevante –como consecuencia sobre todo del
adelgazamiento de las estructuras burocráticas– en lo que respecta a un elemento esencial
como es la adquisición de información. Los burócratas reciben información de las redes
clientelares y a su vez proporcionan información al poder político, lo que les permite in-
#+ ‰‰$ $ $ %  
+

Como resultado de ello, aunque en la mayoría de los casos predominan en las deci-
siones criterios técnicos coherentes con la consecución de los objetivos estratégicos na-
cionales, en algunas ocasiones puede resultar más difícil determinar quiénes son realmen-
  &!
    
+ % 
&  $  &+ $  
este sentido lo constituyen –con las limitaciones señaladas anteriormente– los complejos
industriales-militares de los Estados. Las diferentes burocracias, además de cumplir los
objetivos que en teoría les son propios, entran en competición entre sí y con los decisores
gubernamentales, de manera que la adopción de decisiones en las PPD puede ser el resul-
tado de luchas de poder en las que el ejecutivo debe desempeñar un papel fundamental
de coordinación y ponderación de los intereses burocráticos, basado en la negociación, la
competencia y el compromiso (Halperin, 1974; Kozak & Keagle, 1988).

Para evitar que dichas dinámicas distorsionen la implementación (cuarta fase del ci-
clo) de las decisiones presidenciales, gubernamentales o supraministeriales, son necesarios
sistemas de coordinación y de supervisión, lo cual, por ejemplo, resulta particularmente di-
fícil durante mandatos de estilo presidencial de coordinación vertical, de arriba hacia abajo
(2# &  |# 
ƒ
 , CEO Presidency), como el del presidente George W.
Bush, que tenía que implicarse personalmente en el proceso de adopción de decisiones
&%&
 *  $+!+ &  
los éxitos y los fracasos (Arteaga, 2006).

Finalmente, en el modelo decisional plural participan, además de los decisores seña-


$
 *
"$
"]+ !
+

de decisiones pero refuerza la legitimidad de las decisiones que se van a llevar a cabo en
la fase de implementación. Se trata de los partidos políticos, los grupos de interés y los
lobbies, los movimientos sociales y las comunidades estratégicas, los cuales, a su vez,
también pueden intentar defender sus propios intereses. Este modelo se podría ajustar más
al modelo garbage can (aunque también podemos considerar dentro de él elementos in-
crementalistas).
·
258
Implementación
A la fase de formulación de estrategias y adopción de decisiones le sigue la fase de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

implementación. Es incorrecto emplear el concepto ejecución como sinónimo de imple-


mentación, ya que con frecuencia los resultados esperados de las PPD no coinciden con
los resultados obtenidos. La implementación trasciende la mera ejecución y supone una

$ $  #+
 %
{ "
2001: 62-63). Si sólo hubiese que ejecutar las decisiones previamente adoptadas, no sería
necesaria la quinta fase del proceso de las PPD: la evaluación y retroalimentación.

En el APP existen dos modelos analíticos clásicos sobre la implementación:

 El modelo Top-Down (Arriba-Abajo), según el cual los políticos adoptan las deci-
siones y los burócratas se limitan a ejecutarlas, sobre la base del mencionado modelo
racionalista-weberiano, que sigue una lógica lineal y unidireccional. Según este modelo,
los programas de implementación son perfectos, las Administraciones Públicas son com-
pletamente transparentes y racionales, existe una adecuada coordinación, y los objetivos a
cumplir son nítidos y compatibles entre sí.

 El modelo Bottom-Up (Abajo-Arriba), que cuestiona el modelo anterior, y según el


cual esa lógica unilineal y unidireccional es más bien circular. Este modelo considera que
las decisiones nunca están completamente cerradas, sino que los burócratas, sobre todo
aquellos que tienen mayor contacto con el ciudadano (o en el caso de los militares desple-
gados en el exterior, con la realidad sobre el terreno), se ven obligados en el desempeño
de sus funciones a interpretar y adaptar las decisiones adoptadas por los políticos. Esto
+&
!
  $ $
" &$
 
"
 +!


$  & &
 
políticos, o a la ambigüedad o el carácter contradictorio de dichos objetivos.
Dentro de la fase de implementación de las PPD distinguiremos dos subfases: una de
diseño, y otra de desarrollo y sostenimiento:

a) Diseño. En ella se articulan los medios y las medidas con los que desarrollar y
sostener en el tiempo las estrategias aprobadas en la fase de adopción de decisiones, que
se concretan en políticas, fundamentalmente de recursos humanos, inversiones (por ejem-
plo, en I+D), equipamiento (adquisición de armamento y material), y, en el caso militar,
gasto en operaciones y adiestramiento. Estas políticas relacionan los recursos de los que se
  
& !"
  

  
nuevas estrategias horizontales, políticas y programas (a su vez, estas políticas siguen el
$ $

¥ + 
!

  ¥]+$ 
en este capítulo). El cuadro 8 sintetiza el contenido de la subfase de diseño aplicándolo a
un ejemplo de descomposición de la estrategia de defensa.
·
259
Cuadro 8. Ejemplo de diseño aplicado a una estrategia de defensa

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


-Infraestructu-
ras*

Fuente: Elaboración propia a partir de Arteaga y Fojón (2007: 134-135).


* - DOTMLPF (Estados Unidos): Doctrina, Organización, Adiestramiento, Material, Lideraz-
go y educación, Personal e Infraestructuras.
- DOTMLPFI (OTAN): Doctrina, Organización, Adiestramiento, Material, Liderazgo y
educación, Personal, Infraestructuras e Interoperabilidad.
- MIRADO (España): Materiales, Infraestructura, Recursos humanos, Adiestra-
miento, Doctrina y Organización.

b) Desarrollo y sostenimiento. En esta segunda subfase, las políticas y los programas


ministeriales o departamentales –última columna del cuadro 8– son desarrollados por unos
actores que también son distintivos de las PPD. Se trata de las fuerzas armadas, de los
servicios de inteligencia y, en su caso y para determinadas circunstancias, los cuerpos poli-
ciales de naturaleza militar (Guardia Civil en España, Gendarmerie en Francia y Arma dei
Carabinieri en Italia, entre otras). Durante el desarrollo de las políticas y los programas,
los medios y las medidas articulados en la subfase de diseño van siendo adaptados a los
cambios de circunstancias.
·
4ƒ5
Uno de los problemas más graves que puede afectar al desarrollo y al sostenimiento de
estas políticas y programas es el relacionado con los cambios de circunstancias de naturaleza
+ + "&' +!

%+!

 -
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

cuada gestión de los recursos. En España, por ejemplo, las asignaciones presupuestarias del
Ministerio de Defensa –cuya deuda reconocida en 2012 asciende a 36.000 millones de euros–
para el conjunto de la década de 2010 ya se encontraban hipotecadas en el año 2011.

Evaluación y retroalimentación
La evaluación y retroalimentación (feed-back) es la quinta y última fase del proceso
de las PPD. Podemos operacionalizar la evaluación a partir de siete variables y obtener
múltiples modalidades de evaluación, tal como sintetiza el cuadro 9.

Cuadro 9. Evaluación de las PPD

Fuente: Elaboración propia a partir de Feinstein (2007: 27).


·
261
En esta fase se evalúan los efectos positivos o negativos y los resultados esperados
o inesperados de las PPD. La conveniencia de utilizar uno u otro modelo de evaluación
depende de las circunstancias, y lo habitual es que se apliquen varios de ellos. Por otra

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


parte, para que no queden reducidos a meras revisiones, es conveniente que los procesos
de evaluación reúnan las siguientes características:

 Combinar la autoevaluación con la evaluación independiente.

 Sus resultados deben ser difundidos y estar disponibles para que los actores que
adoptan las decisiones y el resto de actores de las PPD puedan hacer uso de ellos.
De cara a la mejora de las PPD resulta conveniente que la evaluación de las mismas
no se restrinja a una de sus fases, elementos o actos, aunque éstos sean particularmente
 
^
$  ‰‰ !
++
aspectos (normativos, institucionales, decisionales, administrativos, económicos, estraté-
gicos, tecnológicos y militares, entre otros) invita a perder la visión de conjunto. Por el
contrario, la evaluación debe abarcar todo el proceso, incluyendo la evaluación de la pro-
pia fase de evaluación (metaevaluación).

^+
‰‰  !
+"

cultura de la evaluación que afecta a numerosos Estados como consecuencia de:

 ^ +!
$
+


 Las restricciones presupuestarias, la no utilización de las partidas destinadas a la


evaluación, o su reasignación dentro del presupuesto.

 La falta de instancias evaluadoras.

 ^ !
+$ 
++%
|

 El desincentivo generado por las dudas sobre el uso que se hará de la evaluación.

 El mayor uso de las evaluaciones como método de rendición de cuentas que como
método de extracción de lecciones aprendidas.
Pero entre ellas el mayor obstáculo que puede presentarse en la fase de evaluación
es la falta de voluntad política para realizar tales evaluaciones, difundir sus resultados y
aprender de ellos, sobre todo si se trata de evaluaciones externas e independientes cuyas
conclusiones son vistas por los dirigentes políticos como posibles amenazas y fuentes de
críticas hacia su gestión.
·
262
La evaluación es una fase particularmente olvidada en las PPD, más aun si cabe que
en otras políticas públicas, sobre todo en Estados que, como España, poseen una escasa
cultura de la evaluación y carecen de instancias evaluadoras externas e independientes. En
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

España, la evaluación de la política pública de defensa se reduce casi completamente al




 $
‡!
 * “ &++
 

-
mente testimonial de la Comisión de Defensa del Congreso y de la Comisión de Defensa
del Senado.

Existen, no obstante, excepciones, de nuevo en el ámbito anglosajón, particularmente


en Estados Unidos y el Reino Unido, dos de los Estados con mayor tradición de evaluación
de las políticas públicas, incluidas las PPD. Así, constituyen ejemplos de buenas prácticas
+  * – [+ %!
 –["!
–
[+ -
|  "&" `$[

+&  %!
`["!-
cina de Responsabilidad Gubernamental) en Estados Unidos. La NAO es un ente público
  & 
+$  
 %+$$!
 *
público en nombre del parlamento británico, también el gasto del Ministerio de Defensa
(Ministry of Defence), incluyendo la realización de propuestas y recomendaciones en ma-
teria presupuestaria.

La misión de la GAO es más amplia. Se trata de una agencia que trabaja para el Con-
greso de Estados Unidos. Divide su labor en equipos, entre ellos el Defense Capabilities
and Management Team. Entre sus funciones se encuentran llevar a cabo análisis de las po-
líticas públicas en materia de defensa, y plantear al Congreso opciones y recomendaciones
sobre cada una de las fases del proceso de las PPD. El Congreso estadounidense toma en
consideración dichas opciones y recomendaciones, las cuales han propiciado, por ejemplo,
la paralización de la implementación de determinados programas de defensa.

Finalmente, dado el carácter cíclico de las políticas públicas, la fase de evaluación


retroalimenta el proceso, dando comienzo así un nuevo ciclo. La retroalimentación afecta
  $%"!
 &$%"  %$
 
 &!
$ $" & +


+
"<-
tima fase puede retroalimentar a las fases de diseño de la agenda política de defensa, de
formulación de estrategias y adopción de decisiones, de implementación, y de la propia
evaluación de las PPD.

Ideas clave:

  %  
? " ?*   

  /
 -
 
  

 †
 W
  
 " 

 †
  
   
 

   †    
 

   

†   
     

·
263
Para saber más:

POLÍTICAS PÚBLICAS NACIONALES DE DEFENSA


%y \  ! '6JK6( 3  "  3   $  %    %  $,
z ˆy]0 „<

_ ? ]†k =<y 


k ^]'
('455V(Ameri-
( '  %_   !
 ‡ ]y Z   ? 

w ) y’'6JJK(Š? z xy/%~  x‹w y 0  ]Hw-


 )] +H'
(&3
 0< 18, Londres, Sage.

w y '455;(&  < 18 $ %, Hampshire,


Ashgate.

!  <  '6JJ‰(3'" 3<<'' 0


'& '-
' * , '&)  \  ? ’\6K] k-
bridge, ‡ ]<  k   ? ?  
? ? ]+
w 
< ^  
Z   

!yy %+'6JK4(&# ,"  * *! '   , 0


'" ( 
'&# % B ;{4F;{J, Carl-
 _yZ<%0k  

? #< #H '


('455ƒ(Análisis de Políticas Públicas, Granada, Uni-
versidad de Granada.

\
_  %'4555(  &" %*3
'* , Washing-
=k^  xZ   ? 

< ]†w  ?  †! k   +


 '4565(Análisis
y gestión de políticas públicas_ % 
·
264
Sitios web recomendados:
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

k  <  
q   <
'k<q<(/

csis.org

 Z q  <  <


'Zq<<(/

iss.europa.eu

q   <  <


ˆ Z   'q<<(/

 


z  0k  'z0k(/

www.ndu.edu/nwc

RAND Corporation:

www.rand.org

Strategic Studies Institute:

xxx  
   

Z<^  % ~  'Z<^%~(/

www.gao.gov
09  

  

Javier Jordán

Contenido

\ Introducción
\ Debilidad del Estado
\ Economía de las guerras civiles
\ Etnicidad y guerra
\ Dramas humanos
\ ’  *

#

\ Participar o no en el peacekeeping
·
267
Introducción

+ "$
#
$ " 
-

CONFLICTOS ARMADOS INTERNOS


 !
 +
  ++ +!
  
++*˜"
2001: 13). Dicho término sugiere la existencia de dos bandos claramente establecidos y
 *]+ &+
#
 + ]+$

+
Cada uno de ellos posee un gobierno, fuerzas armadas, relaciones exteriores y una pobla-
ción que en mayor o menor medida reconoce su legitimidad y respalda el esfuerzo bélico.
La victoria de uno de los contrincantes puede ir seguida de una secesión o de la conquista
del gobierno. Estas fueron las pautas que siguieron la Guerra de Secesión americana, la
`+     $
#
$Ÿ
 "
Croacia y la República Federal Yugoslava.

_ $&"%$ ]+$ *


 + !+-
tancialmente de las guerras civiles «clásicas». No se trata tanto de la rivalidad entre un
gobierno establecido y un centro alternativo de poder que aspira a crear una nueva es-
tructura política, como del desmoronamiento parcial –y, en casos extremos, completo– de
las estructuras estatales. A comienzos del siglo //;"

#

 <
siendo la más numerosa, la que provoca mayor sufrimiento y la más compleja de resolver.

Debilidad del Estado


En la Europa de los siglos /> y />;" la guerra contribuyó a centralizar los recursos
y fortalecer el poder de los monarcas, impulsando así la aparición del Estado moderno.
^
#
 
+

 * 
$  

 
"$
*$!


€&ƒˆŽ†=ƒ|Š
es decir, a una comunidad humana que reclama –exitosamente– el monopolio legítimo de
la violencia en un determinado territorio. El poder estatal se descompone y da paso a una
situación de poliarquía armada. En el interior de sus fronteras emergen actores de distinta
naturaleza: insurgentes, señores de la guerra, grupos paramilitares, milicias de autodefen-
sa, mercenarios, etc.
·
268
 
      
H%zZ%!=<‡Z=q~<<‡\%‡ž^qk~<ˆ<^Z\q=%=qz‡\z%kq~z%!

^
#
$intratestatales internacionalizados son aquellos donde otro Estado, o
" 

#
 
 $
 +  *

Fuente: Themnér & Wallensteen (2011).

El origen de las guerras civiles se encuentra vinculado a dos tipos de causas (Gle-
ditsch & Ruggeri, 2010: 299):

 Agravios]++ *
#

]++* +

con la pobreza, desigualdad económica, exclusión étnica, carencia de derechos
políticos y libertades civiles, y con aspiraciones frustradas por la distancia existente
entre el estatus social y económico real y el esperado.

 Condiciones que facilitan la movilización de los potenciales insurgentes y que


se encuentran asociadas tanto a los incentivos que ofrece unirse a la rebelión, como
a la capacidad del Estado para elevar los costes de hacerlo y disuadir a quienes se
inclinan a favor de la protesta.
·
269
^ %
 
 $  +   
  
#
  
primero de ellos es la capacidad del Estado. Aquellos gobiernos que disponen de recursos
!
+$  
!
* $ +  
+

CONFLICTOS ARMADOS INTERNOS


en mejores condiciones de satisfacer las necesidades básicas de su población y de redu-
cir los incentivos que ofrece la violencia política a gran escala. Al advertir las tensiones
sistémicas que generan determinados agravios, los Estados capaces pueden afrontar los
problemas subyacentes y cooptar a los sectores críticos respondiendo a sus demandas. De
$" !
+]+]+   
+ +
+  &$
asociados a la acción colectiva (Sobek, 2010: 267).

Cuadro 2. Factores clave para determinar la capacidad de los Estados

De modo general, se entiende como capacidad



 

 
           #)      
en el ámbito de su propia sociedad.

 )
‡
<y '6JKV(  
      
 
  
   

  < 
    /

1. ^

 " 
   

2. \   

3. +       

4. k     

5. %
 

              -
cursos disponibles.

Los Estados que proporcionan bienes públicos tienen menos probabilidades de verse
envueltos en guerras civiles. Entre dichos bienes sobresale la partida dedicada a educación,
pues transmite el mensaje de que el gobierno pretende mejorar la vida de sus ciudadanos,
lo que contribuye a reducir los agravios incluso en periodos difíciles. A la vez, la mejora en
educación sienta las bases del desarrollo económico, social y político (Thyne, 2006). Por
el contrario, la escasez de inversiones públicas reduce la implantación de la administración
&
+  " !
+ %

$

materia de seguridad, educación, empleo, sanidad, bienestar e infraestructuras. Los indivi-
+      !

 
%
 +
lealtad al grupo de los suyos: los de la misma aldea, valle, clan, tribu, etnia, etc.

‰ "%+
+

+

 !



que disuadir o neutralizar la actividad insurgente en sus etapas iniciales, lo cual requiere
·
4‰5
tanto presencia policial y militar sobre el terreno, como conocimiento local sobre lo que
está sucediendo. Por el contrario la ineptitud y la corrupción policial y militar favorecen
la aparición de la insurgencia, pues además de privar al gobierno de medios de reacción,
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

!

+
+  &+  
 $ &+
sobre la población (del tipo extorsión económica a cambio de protección) que contribuyen
a avivar el levantamiento (Fearon & Laitin, 2003). Por ejemplo, el Che Guevara escogió
Bolivia para fomentar la insurgencia porque la inteligencia cubana valoró que las fuerzas
de aquel país eran las peor organizadas y entrenadas de toda América Latina (Hendrix,
2010: 274).


]+
#
"
 
$& '+ &
relevante a la hora de predecir a favor de quién se inclinará la balanza. Y, si llega el mo-
$
 *"!

%*+
++ $-
prescindible para el cumplimiento efectivo de los compromisos (Sobek, 2010: 267-268).

‰ < $" 


 
   <      
 
#



 !
$   $   ]+ 
 *  && 
!
$ 
#+%+ "&]+

+
 +


$
!
$ &
&+    +
contendientes. En este sentido destacan dos aspectos a la hora de evitar el contagio: 1) lo-
grar el despliegue de fuerzas que aseguren las fronteras, gestionen correctamente la llegada
de refugiados y eviten la entrada y salida de armas, de bienes ilícitos y de violencia; y 2)
conseguir que su población continúe participando a través de los cauces políticos legales y
no trate de emular la rebelión de sus vecinos (Braithwaite, 2010).

Cuadro 3. Los señores de la guerra

! W 
    
 
   
 

 

     
   &  " 


 
 



    
 # #         &   



  
 
   % 

   *
<   "         

%   -
 
 warlords con esas estructuras tradicionales es, como mínimo, ambigua.
! "   
     

   * 
      
warlords 

 
  
$    

$ &           


   

       
 
W
  # 
   
 & 

   -
 
    # )   
  
   
" 
  W     


·
271

!  W 
              
    " 
ŸX %   warlords &        $ -

CONFLICTOS ARMADOS INTERNOS


 
$
 

         
 

   
  )
#
   
De hecho, los más poderosos de entre todos ellos han logrado establecer auténticos
 
’

 
 
  

  -
 
 
  

!)   "   



    
  
   -

 
 
 

 

   


   '
‡   

%

  œ 
 †"  y  % (   
  
          
     

ese gobierno central (Dokubo, los warlords  †   
 
     
warlords(?
    -
medias, más posibilistas o más tacticistas en este aspecto, no exentas, por ende, de

 "

  
  *  

 '
= q w % (ŸX 

 
    

         
    


        


 
  k  
 

  
  

   
 "
 

      
 

  #  "
 -
 '   "    
  (

  -
   
 
 
  
 
    
   
  ' 
"
 
   
   )(% #   

 &  
 



 



       
  -
 ˆ      ž  #$  


"
   $     
 
% 
= "   
warlords, incluso de los más poderosos de entre todos
   
 &     $    &  " 
        $<
  
 "
 

     
 & 


+  /_'4566/64ƒ’64‰(

%
 
]+ #+ 

#
$ 
grado de democratización. Son más vulnerables los regímenes que combinan elementos
democráticos y no democráticos. Las democracias consolidadas ofrecen canales institu-
cionalizados de participación política que reducen el atractivo de la lucha armada. Por su
parte, los Estados totalitarios y autoritarios altamente represivos constituyen terrenos poco
fértiles para una movilización rebelde por su manera expeditiva de sofocar los levanta-
·
272
mientos. Así se observa en las operaciones de castigo del régimen de Saddam Hussein con-
tra los kurdos del norte en las décadas de 1980 y 1990, o en la represión de los islamistas
sirios en la ciudad de Hama en 1982 por las fuerzas de Hafez el Assad, que provocó más de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

veinte mil muertos en pocos días. Una dureza que ha sido emulada por parte del régimen
liderado por su hijo, Bashar Al Assad, desde 2011.

Pero son precisamente los regímenes que se sitúan en un punto intermedio de la es-
cala de libertades políticas y, en especial, aquellos que atraviesan un proceso de transición
$

+  $"]+  $ 
#
 -
derman, Hug & Krebs, 2010: 387). Se trata de sistemas que, por un lado, permiten altos
niveles de participación política pero que, por otro, no ofrecen mecanismos institucionales
adecuados para canalizar las demandas populares (Hendrix, 2010: 276). Al mismo tiempo,
las élites políticas del gobierno y de la oposición pueden tratar de fomentar la movilización
social mediante la polarización y la creación de enemigos internos y externos, con lo que
+ '$   '$
{!³_ "ƒˆˆŽ|

A veces también se producen intentos de transición irregular (golpes de Estado o


formación de un nuevo gobierno saltándose los trámites institucionales), auspiciados por
facciones del propio régimen o de la oposición, que incrementan las probabilidades de

#
  +     * &  +
   &  ƒˆš„  ‚‚š"
` 
+ ‚ƒ‚=‚š‡‚Ž|
]+  

#
 
en países que han experimentado una transición irregular el mismo año o el anterior al

#
  !
 $+  ƒ·|
#
 
 ]+
no han pasado por semejantes situaciones (4%). Los procesos irregulares son a menudo un
síntoma de la debilidad del Estado y una ventana de oportunidad política para los adver-
sarios del régimen.

En tercer lugar, los factores políticos externos también afectan el origen de algunas
guerras de desintegración. El apoyo que los insurgentes reciben de Estados vecinos o de
potencias extranjeras puede tener un carácter más o menos explícito. Desde permitir el
%
%+ *% *"!

+$  $"
incluso, la participación de fuerzas militares en combinación con los rebeldes (momento
]+
#
 
    
 
     ). Esta diná-
mica se ha dado de alguna manera en muchas de las guerras civiles de África subsahariana,
Asia central y América andina. El apoyo a la insurgencia se convierte así en un instrumento
de política exterior entre vecinos mal avenidos, que en ocasiones también padecen sínto-
mas similares de debilidad y descomposición. Por ejemplo, durante la rebelión contra el
régimen congolés de Laurent Kabila en agosto de 1998, las fuerzas de Ruanda y Uganda
invadieron el país en apoyo de los insurgentes, mientras que las de Angola y Zimbabue
intervinieron en apoyo del dictador, a las que posteriormente se unieron las de Namibia,
Chad y Sudán (Callaghy, 2001). La decisión de Angola se debía al temor de que la guerri-
lla de la UNITA pudiera utilizar la República del Congo como refugio, mientras que la de
·
273
Zimbabue respondía a intereses meramente económicos. A su vez, Ruanda había prestado
en su día un apoyo crucial a la rebelión de Kabila contra el régimen de Mobutu, pero se
enemistó contra el nuevo dictador cuando éste expulsó del país a los altos mandos milita-

CONFLICTOS ARMADOS INTERNOS


res tutsis ruandeses (Olsson & Fors, 2004). Otro ejemplo ha sido el apoyo de la Alianza
[
+ &+&

`!‚ƒƒ"+]+$
de un año después de la intervención militar todavía está por ver el grado de consolidación
del nuevo régimen.

Otro factor internacional de peso, especialmente en la primera mitad de la década de


ƒˆˆ‚¥
+
* 
$ 
#
¥"%+

ayuda exterior que muchos países del Tercer Mundo recibían al formar parte de los juegos
de alianza y contención de la Guerra Fría. El apoyo en forma de dinero, armas y asistencia
militar apuntaló Estados débiles y permitió contener diversos conatos de insurgencia. Pero
una vez terminada la rivalidad entre bloques, la falta de interés de las grandes potencias
+$ 
  !
$

+
"+ +

 $ !
 
]+  + &

  
 
 $    %    
  *" ‚‚ƒ|  ! 
régimen de Mobutu que acabamos de comentar responde también a esta secuencia. Ni
Estados Unidos ni Bélgica (antiguos valedores del dictador zaireño) fueron en su auxilio
en 1997. Sólo Francia, atemorizada ante la posibilidad de que el nuevo régimen de Kabila
$  ' "$++ !³’"‚‚š=Ž|

–&"
 ]+!`+’ 
 
+$
#
     $ $  [

 _ '
 +<$
#
§
*
acumulación –por la prolongación en el tiempo de muchos de ellos– se había iniciado al
terminar la Segunda Guerra Mundial (Fearon & Laitin, 2003: 75).

Ideas clave

 !



      
 


  -
 

    #       -
  
  
  

 ! "     *   



   
  -

 "          
-
   
            
vulnerables al estallido de una guerra civil.

   
   &)        
  
        
  
    -
tatales.
·
274
Economía de las guerras civiles
Además de las variables explicativas de carácter político, las circunstancias económi-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL


$& ' #+ 

#
 
^+-
rras civiles tienen su escenario mayoritariamente en países pobres. Una vez que se alcanza
un nivel de ingresos medio o superior, se reducen sensiblemente las posibilidades de que

+
#



 "‚‚=š‚|

La precariedad económica se convierte así en un peligroso factor de riesgo para el


ejercicio de la soberanía estatal dentro del territorio, similar a los efectos de la desnutri-
ción sobre un cuerpo humano. Las defensas se debilitan y los enemigos del Estado cobran
fuerza. Además, si los ejércitos y agencias policiales se encuentran desmotivados y mal
pagados, no es extraño que en algunos casos acaben recurriendo al saqueo de la población
!
$"]+
$ &&$+

"
equipo militar y el adiestramiento de las fuerzas estatales son precarios, de manera que la
ventaja cuantitativa o cualitativa sobre los insurgentes es reducida. El número de aviones


$&!$  ^+  +$& '
carecer de equipo pesado y de multiplicadores de fuerza como visores nocturnos, sistemas
de comunicaciones o auténticas unidades de operaciones especiales.

A veces, la precariedad de recursos públicos se debe a su injusta distribución. Es el


caso de los gobiernos cleptómanos, donde los dirigentes consideran que las riquezas del
país forman parte de su patrimonio personal. Desgraciadamente han abundado ese tipo
de ejemplos: Felix Houphouët-Boigny, principal promotor de la independencia de Costa
{!"  $   +$+ƒˆˆŠ“" +-
rrillero, señor de la guerra y expresidente de Liberia; Mobutu Sese Seko en Zaire; Robert
Mugabe en Zimbabue; Ángel Félix Patassé en la República Centroafricana, etc. Debilidad
económica y fragilidad política se encuentran entrelazadas, pues aun en los casos en los
que el país es rico en recursos naturales (diamantes, madera o fuentes energéticas), la mala
gestión y la corrupción de las élites pueden impedir que la explotación de esas riquezas se
traduzca en desarrollo social y fortalecimiento de la administración del Estado.

Pero los agravios no son el único motivo de la lucha armada por el reparto de la ri-
queza nacional. El análisis cuantitativo de las guerras civiles entre 1960 y 1999 concede
más importancia explicativa a la avaricia de las distintas facciones armadas (que ganan y
pierden sucesivamente el poder), antes que a las injusticias entre grupos étnicos (Collier,
2000). Se trata de una de las motivaciones más comunes entre los señores de la guerra que
combaten en contextos con abundancia de recursos naturales (Murshed, 2002).

Por otra parte la pobreza generalizada, combinada con la incapacidad estatal, dismi-
nuye los costes del apoyo personal a la insurgencia. Los campos de refugiados, las aldeas
depauperadas en épocas de hambruna y las barriadas marginales repletas de jóvenes en paro
proporcionan miles de voluntarios a los grupos insurgentes, señores de la guerra y a las ban-
das armadas incontroladas. África es el continente más joven del mundo. En 2010, el 40% de
·
275
su población tenía menos de quince años, y en algunos países espacialmente afectados por
el sida cientos de miles de niños quedan huérfanos a edades muy tempranas (United Nations
_ 
   "‚ƒ‚|^
 

#

$& 



CONFLICTOS ARMADOS INTERNOS


motivaciones más primarias como la lucha por la supervivencia, la codicia y la desespera-
ción. Reclutar voluntarios para la guerrilla resulta más sencillo cuando el resto de alternativas
económicas son comparativamente peores (Fearon & Laitin, 2003: 80).

Además de los factores señalados, los efectos más graves sobre el desarrollo se de-
rivan de la propia dinámica de desintegración estatal. Como señala Mary Kaldor (2001:
ˆ‚‡ˆƒ|"
$+ ! 
$ 
 *
" +


+  $   
+ +]+  
#
  "
$ +
  
ejemplo durante la Primera y Segunda Guerra Mundial. Al venirse a pique la economía

%
 
#
" + $
+
prácticas económicas irregulares como el saqueo, la extorsión (dinero o bienes a cambio
de seguridad), el secuestro, la explotación y comercio de materias primas, el robo y redis-
tribución de ayuda humanitaria, etc. De este modo, la naturaleza política de la guerra se

$& 

 $ *
$  

! 
+"
en algunos casos se ve en gran medida suplantada por estos últimos.

 $!

  
#
" +$
 "  
+$!

$^&
pueden adquirir por ellos mismos los medios para luchar, sin que resulte indispensable con-
tar con el apoyo de otros gobiernos. La existencia de recursos naturales en áreas accesibles
a los insurgentes se convierte en una variable predictora sobre las probabilidades de inicio
+

#
‰$ " &


*
 
 $"
#
 
$ $]+
 ]+*++  *!

+$ 
"+ -
facientes (la adormidera, el cannabis y la planta de coca), e incluso los hidrocarburos pues,
como sucede en Nigeria, los rebeldes roban el petróleo de los oleoductos en la zona del Delta
y después lo venden a barcazas escondidas en los manglares (Lujala, 2010: 26).

El dinero permite el acceso al mercado ilegal de armas ligeras. Se trata de un sector muy
descentralizado donde es difícil ejercer un control riguroso de los intercambios comerciales.
Cada año, más de un millar de empresas, en aproximadamente un centenar de países, pro-
ducen cerca de medio millón de armas ligeras, con o sin licencia. En 2011, los cinco últimos
países en el barómetro sobre la transparencia de este tipo de comercio eran Corea del Norte,
Irán, Sudáfrica, Arabia Saudí y la Federación Rusa (Small Arms Survey, 2011: 17).

Las armas ligeras se caracterizan además por su resistencia y pueden ser transferidas
de un país en guerra a otro (en ocasiones cambiando incluso de continente) a través de gru-
pos de crimen organizado que las compran y revenden. A ello se añade la venta ilegal de
armas por miembros de fuerzas armadas de países en desarrollo, el saqueo de los arsenales
!
 ' $
 

+]+X¡ &

civil se hizo con cerca de siete millones de armas ligeras en los meses posteriores a la
·
276
guerra de 2003), así como la capacidad que han adquirido algunos grupos insurgentes para
fabricar armamento con sus propios medios.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Ideas clave

  
   
# 


   
 -
      
    

 !   
     
 

 
    #

"
 
 



"   
 
    
  
  
  

Etnicidad y guerra
Se entiende como grupo étnico aquel que es conocido mediante un nombre común,
que cuenta con descendencia presuntamente similar, y con una cultura y memoria histórica
compartidas (en especial, lengua y religión). No existe acuerdo sobre el número de grupos
étnicos existentes en el mundo. Algunos autores sitúan la cifra en torno a 820 repartidos
en un total de 160 países (Fearon, 2003: 1). Aproximadamente un tercio de ellos (275 en
116 países) se encuentran en situación de desventaja social (las denominadas minorías en
riesgo). Pero la mayor parte de las veces la existencia de minorías en un país no se encuen-

 
  ]+ 
#
 
^ 
 $ 
  
del Estado contra grupos minoritarios tampoco supone en sí misma un riesgo mayor de
guerra civil. Cuando se compara ese factor entre Estados con un nivel de renta per cápita
similar, se observa que dicha expectativa no se encuentra fundada (Fearon & Laitin, 2003).
En 1995, más de la mitad de las minorías étnicas en situación de riesgo mostraban escasa
actividad política. Sólo un 18% participaba en pequeñas revueltas y un 8%, en rebeliones
a gran escala (Kaufman, 2008: 204-205).

[+  
 

#
'

 

$
una identidad primordial, esencialmente inmutable. Idea respaldada por diversas razones:
existencia de grupos étnicos con una historia de cientos e incluso miles de años, tendencia
a que las identidades se refuercen por dinámicas grupales, y el hecho de que las personas
suelen mantenerse en las identidades (particularmente en los aspectos lingüísticos y cul-
+|]+
& +  + "
#
'

basarían en odios ancestrales, imposibles de erradicar y muy difíciles de gestionar.

Sin embargo, las identidades étnicas son fenómenos construidos socialmente que
cambian con el tiempo, y que pueden aparecer o desaparecer, especialmente en momentos
de crisis. Por ejemplo, a principios de la década de 1990 los ucranianos y rusos de la re-
 “  {  
$”+ %•"
!  
·
277
presión étnica de los moldavos. Al mismo tiempo, cuando Yugoslavia colapsó en 1991, los
individuos que hasta ese momento se autodenominaban yugoslavos, pasaron a resaltar su
identidad de serbios, croatas o miembros de otros grupos.

CONFLICTOS ARMADOS INTERNOS


Por otra parte, muchas personas poseen identidades múltiples, que se solapan o se
entremezclan (al formar subgrupos dentro de grupos mayores). Por ejemplo, numerosos
ciudadanos estadounidenses de origen cubano y católicos pueden destacar una identidad
sobre otra dependiendo de la situación: cuando escuchan al Papa es probable que respon-
dan como católicos; cuando ven al presidente, como ciudadanos de Estados Unidos, y
como cubano-americanos cuando opinan sobre la política que debería mantener Washing-
ton con respecto al gobierno de La Habana.

La adaptación de la identidad y del uso político de ella a las distintas situaciones


lleva a que algunos autores consideren la identidad étnica como una realidad meramente
instrumental y no primordial. Desde esta perspectiva, y en términos generales, las personas
siguen a los líderes étnicos en función de sus intereses y, a su vez, dichos líderes tratan de
  '

+  ‰"
#
' -
cos serían más bien una consecuencia de la instrumentalización de la identidad –y de las

]+&+ '
¥  $ ' "
!
de movilizar apoyos a favor de sus causas (Kaufman, 2008: 202-203).

Por tanto, y se trata de una conclusión contraintuitiva, el factor principal a la hora de


determinar la probabilidad de guerra civil no es tanto la disparidad étnica de un país y la
existencia de agravios generales asociados a ella, como la existencia de condiciones que
favorecen la insurgencia (véase el capítulo 10), entre las que destaca de manera sobresa-
liente la ya comentada debilidad del Estado (Fearon & Laitin, 2003).

^ 
+  
#
'


$
$$-
 ! ^   
  
 $
     '$  '
"   -
neamientos se adoptan en función de la pertenencia a dichos grupos y los líderes de las
diferentes facciones tratan de movilizar a sus potenciales seguidores invocando mitos co-
lectivos, demonizando a los miembros de la etnia rival y, a veces, agitando el fantasma del
   

! ++

$ $%
 
La reivindicación más común suele ser el control del poder en un determinado territorio,
mediante la secesión, la demanda de mayor autonomía o el asalto al gobierno (en el caso
de una mayoría gobernada hasta entonces por una minoría, como, por ejemplo, en Burundi,
entre la mayoría hutu y el gobierno tutsi) (Kaufman, 2008: 205).

 
+  $+
#
'

 _%+-
zos coordinados para acabar con la existencia total o parcial de determinados grupos nacionales,
tanto de sus miembros individuales como de sus instituciones sociales, culturales, lingüísticas
y religiosas. El grado de destrucción necesario para que un conjunto de acciones violentas sean

 !

&&
'$
" 
›"‚‚†|
·
278
Dramas humanos
^
#
 
 $+"   

MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL


$& 
$& "  
+ !

++
  +
#
'
"
  $& 

 
 $
seguras de la destrucción. La población civil también suele ser blanco de los ataques. En
ocasiones porque pertenecen a una etnia, tribu o religión diferente. Otras, para crear terror
y controlar a la población de la zona. Y muchas veces, sólo para saquear y violar. Mary
Kaldor (2001: 100) estima que, si a comienzos del siglo // entre el 85 y 90% de las bajas
$  
#
 &++ |"+ "

  
 †‚·
 $^ !
+   %$

!& $ **
#

 $  &



*<-
mero y proporción de civiles fallecidos. Sobre todo porque es de suponer que un porcentaje

 &$+!
 $  
Š
"$+"

niños que sucumben como consecuencia de las enfermedades y de la desnutrición provo-

  !
  *$ ]+ 

#


Cuadro 4. El honor del guerrero en las guerras civiles

H  q '455;(\ w '4554(


    
  

 
   

     
   
   -
     
 
   
 w   
soldados'   

    

   
  ~
 ( guerreros: primitivos erráticos, hombres de lealtad volu-
 
           
  

H   q    


    
  
honor del guerrero.
Z


    "
     
   
    
 " 
 
    
  
-
   
     
     
 
      
  )   "   "     -
   #
z    
  
 
       
        

  

       
 
 #        
   
  ?  
  
   ) "
  )    #    
        
 
 
< *q  
 
      

)  \_
 W
 


     

   

%

   
"    


     
    )
   





   

    
 
·
279
En algunos casos, las cifras que se barajan son escalofriantes. Desde 1998 hasta 2006,
$+ $$  
#
Š_+"$
millones (el último estallido de violencia en la región de Darfur en 2003 provocó según

CONFLICTOS ARMADOS INTERNOS


algunas fuentes 400.000 víctimas mortales); en Angola, los enfrentamientos desde su inde-
pendencia en 1975 hasta 2002 provocaron un millón de muertos; en Ruanda, el genocidio
contra los tutsis provocó más de ochocientos mil; en Liberia, doscientos mil; y trescientos
mil en Burundi. Los efectos económicos ya se han comentado páginas atrás y también
son devastadores. La espiral de violencia destruye muchas de las iniciativas de desarrollo
puestas en pie durante años y retrasa las oportunidades de recuperación.

 &$
+$
#
 ]+$
acaban viéndose envueltos en la espiral de violencia. En 1998 se estimaba que había tres-

$ 
$&  

#
$Š+<$
que se mantuvo relativamente estable hasta el año 2004, momento a partir del cual se redu-
<$ +
   —‚‚šƒ—!
de 2007) (Coalition to Stop the Use of Child Soldiers, 2008).

En determinados casos, los niños soldados luchan encuadrados en las fuerzas del go-
& Š"$ 
+%! +
de la guerra. No todos portan armas y combaten de manera directa. Algunos actúan como
mensajeros, informadores, reclutadores, instructores o mandos de otros niños soldados.
Con frecuencia, las niñas son convertidas en esclavas sexuales.

Aunque algunos son obligados a enrolarse, muchos se convierten en niños soldados


para subsistir en un medio empobrecido y caótico. Reciben protección y alimento a cambio
de participar en la lucha. En ocasiones, como sucede por ejemplo con los talibán y anterior-
mente con los Tigres Tamiles en Sri Lanka, los menores son socializados en una cultura de
violencia que les incita a convertirse en combatientes (Brocklehurst, 2007).

Ideas clave

 !


  
  "   &   
      
 
        "    
     
 
   ‡       "  -
        
    

 !    


 

   "
de sus víctimas son no combatientes.
·
4K5
=

&   
Las guerras civiles se caracterizan por su prolongación en el tiempo, sobre todo si
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

se comparan con los enfrentamientos entre Estados. No obstante, en el periodo posterior


`+’  
#
+$]+  =ƒšƒ
!
#
 ƒˆš„ƒˆ†ˆ"%ƒš—ƒˆˆ‚‚‚Ž
+ -


<$
#
"#
+ƒ| "

&]++
#
`+’+ 

(proxy wars), donde las superpotencias sostenían a los beligerantes y prolongaban la lucha.
“$& '
 &+
!
#

++$+
$-
petencia de la comunidad internacional a la hora de mediar en ellos, y de contribuir a los
procesos de paz con el despliegue de cascos azules (Kreutz, 2010).

Cuadro 5.
     

Acuerdo de paz=
+

 +

#
"!$° <&
$
aceptado por todos, o los principales actores, que han participado en él.

Alto el fuego=
+ ]+ ! 
$    

#


Victoria: uno de los bandos es derrotado, eliminado o deja de combatir anunciando


públicamente su rendición.
·
281
Otros resultados=
#
! * 
 "
+ *+ ‰
ejemplo, la lucha puede continuar pero sin sobrepasar las 25 muertes al año en combate

  ]++%$ 
+
$
#
$&

CONFLICTOS ARMADOS INTERNOS


datos del UPDC. Otra razón es que una de las partes se retire por motivos tácticos, por un
cambio en el liderazgo o decida perseguir sus objetivos mediante una estrategia no violenta.
Fuente: Kreutz (2010),

Las características que hemos venido analizando explican la complejidad asociada a


+
!  +
 –$$
#
]+%
$< 
"]+ !
+
+]+ % “$-
bién es habitual que ninguno de ellos sea capaz de prevalecer militarmente sobre los otros
]+
+%+


%$$! _
genera además una dinámica económica que vuelve rentable la guerra para algunos de sus
 
!
"+"$"


del gobierno, etc.). En otros casos, aunque se llegue a un acuerdo, algunas de las partes
son después incapaces de aplicarlo en su zona sin recurrir al empleo del terror: su principal
instrumento de control hasta ese momento (Kaldor, 2001). Otro factor que contribuye a la
prolongación de las guerras civiles es la intervención de un país apoyando a alguno de los
contendientes –aunque con una agenda propia– y, por lo general, de lado de las fuerzas
contrarias al gobierno (una práctica que, como ya hemos señalado, fue común durante la
Guerra Fría).

!

#
   ++-
dos en que uno de los contendientes (en el caso de que sean sólo dos actores en liza) debe
desarmarse y dejar de existir como grupo combatiente. Esto requiere que el Estado cuente


 
+!
  $ $
+ *‰
$$
visto, dicha situación es más la excepción que la norma en este tipo de escenarios. Como
consecuencia, suele ser necesaria la intervención de una tercera parte que ayude a poner en
práctica el proceso de paz; e incluso así –sobre todo, si la debilidad del Estado es extrema,
como ha sucedido por ejemplo en Somalia o Burundi–, la intervención extranjera tampoco
 *! *
!  
#


La reconstrucción del Estado y la recuperación de la actividad económica precisan


de la creación de entornos de seguridad. Las fuerzas multinacionales de paz suelen tener
dicho objetivo entre sus funciones; mientras que, por su parte, las agencias internacio-
nales y las ONG contribuyen a la regeneración del tejido social, político, administrativo
y económico del país. Pero, en cualquier caso, la ayuda internacional es siempre com-
plementaria al esfuerzo que deben realizar la población y las élites locales para entregar
las armas y sentar las bases de una paz duradera. La experiencia de la década de 1990
(marcada por el boom de las operaciones paz) demuestra que en muchos casos es posible
salir de la espiral de violencia y recuperar paulatinamente la normalidad. El principal
problema se encuentra en los lugares donde las estructuras estatales han colapsado par-
·
282
cial o totalmente y donde resulta muy difícil lograr su restablecimiento. Así sucede a día
de hoy en Afganistán, Somalia, Chad, Sudán y en otros países que combinan la guerra
civil con el dudoso honor de ocupar los primeros puestos en el índice de Estados fallidos
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

(Foreign Policy, 2011).

Participar o no en el peacekeeping
Ante la tragedia que suponen las guerras civiles, los demás Estados pueden adoptar
diferentes posturas: desde «expresar preocupación» y no hacer nada, hasta mediar diplo-
$
$
#
" $ 
 
+  $  $
 %  %+ *&%
]+ #+
   -
cipar o no en una misión de mantenimiento de la paz (peacekeeping); es decir, en el des-
 +%+*$  + 
 
#
"
&$  *"
mantener y restaurar la paz, sin pretender ayudar a una de las partes a ganar la guerra o a
evitar la derrota.

Por tanto, dejaremos de lado las intervenciones militares a favor de uno de los bandos
en liza, aunque en ocasiones la diferencia entre estas últimas y las misiones de peacekee-
ping puede no ser del todo clara, pues algunos Estados tratan de enmascarar su actuación
con términos políticamente más aceptables. Tal fue el caso de la guerra entre Rusia y Geor-
gia en el año 2008, que Moscú denominó como peacekeeping.

<$
#
 
+
$! * $
demanda de misiones mantenimiento de la paz. Sin embargo, su elevado coste económico
(por ejemplo, la misión española en Líbano supuso cerca de doscientos millones de euros
en 2011), y el riesgo que a veces entrañan para las tropas desplegadas (que en caso de
traducirse en bajas, se convierte en coste político) lleva a que los Estados sean selectivos
+$ 
$ $  "
+%
]+ #+&
la decisión de participar o no, y sobre el modo de hacerlo, en una misión de peacekeeping
(Rost & Greig, 2011):

a) Intereses en juego. Los Estados sienten mayor inclinación a intervenir en aquellos


++ %
"

+

&!-
cios. Puede tratarse de intereses relacionados con la seguridad como, por ejemplo, prevenir
&  *
 ]+ 
   
#
" 
#+%+ "  %

 $  
 -
cia de una potencia exterior que trate de aprovecharse de la situación.

“$& ' #+ 


 +
+
 "]+$+
relaciones de carácter económico y social. Por ejemplo, Francia ha liderado misiones de
·
283
mantenimiento de la paz en Chad y República Centroafricana, y Reino Unido, en Zimbabue.
X+$" 
 $
 
#
+  
-
les clientes y proveedores pueden animar a estos últimos a contribuir con el despliegue de

CONFLICTOS ARMADOS INTERNOS


fuerzas al mantenimiento de la paz. Por otra parte, la existencia de lazos étnicos con alguno
de los grupos envueltos en la lucha también puede motivar la participación en una misión
de peacekeeping. Especialmente si la etnia que se quiere proteger se encuentran en minoría.

b) Emergencia humanitaria^ 

]+
#
& <$
víctimas (ya sean muertos, heridos o desplazados) también pesa sobre la decisión de intervenir.
Otorga legitimidad a la intervención y transmite el convencimiento de que el único camino para
resolver la catástrofe pasa por el envío de tropas. Al mismo tiempo, la demanda de una respuesta
por parte de Naciones Unidas, de organizaciones regionales o de grupos de presión domésticos,
  
&+$ 

#
" +
]++"+]+
no tengan especiales intereses en juego, decidan formar parte de la misión internacional.

c) Costes y riesgos de la operación. Aunque, de entrada, los Estados son renuentes a


participar en misiones que entrañan riesgos para la vida de sus soldados (en especial, des-
pués del episodio Black Hawk Down, en octubre de 1993), el análisis de las intervenciones
 *%
$+]+
$  
#
 + 

en una operación de peacekeeping, siempre que se cumplan alguna de las dos condiciones
^<

#
'
= 
+
evitar ese tipo de escenarios y, por otra parte, la probabilidad de intervención internacional
se reduce paradójicamente si tiene lugar un genocidio.

d) Perspectivas de éxito. A ello contribuye que antes del inicio de la misión se haya
producido un alto el fuego, que no raramente también es consecuencia de la mediación inter-
nacional. De hecho, la existencia de un acuerdo de esas características triplica las probabili-
dades de que otros Estados acepten el envío de fuerzas a la misión de peacekeeping.

Ideas clave

            


 
    

  ^ +"

 !       # 


  
 
 


 
  &    
  




 
    
  -
ron término a las hostilidades.

 !
  
      
   
 #
 -


      ) 
      
 
  
     W   

las probabilidades de éxito de la misma.
·
284
Para saber más:

k ? '455;( 8" 3v, 3+ (  


%,
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

~&
~&
Z   ? 

^‡
\ '
('4565(%   3v45;5, Londres, Paradigm Publis-
hers.

w
H'4556(   .   ,
_ ‡ 

\~  †0
 ‡H  '455K(3
3v
Resolutionk
 ? ? 

<  ?  0'455ƒ(3"  +_ y !œ Z   k -


 ? 

0  ?  '4566(2  3v! , Thousand Oaks, CA,


Sage Publications.

0 ] '455‰( 
D1B %   3

=   


Mass Killing~&
~&
Z   ? 
·
285
Sitios web recomendados:

CONFLICTOS ARMADOS INTERNOS


<  \ ?) /

www.hsrgroup.org

International Crisis Group:

www.crisisgroup.org

?  \  q  ~ '?\q~(/

www.prio.no

<y ?  \  q  '<q?\q(/

www.sipri.org

Z k =?/

www.pcr.uu.se/research/UCDP
10 Insurgencia y
contrainsurgencia
Miguel G. Guindo

Contenido

\ Introducción al concepto de insurgencia


\ ’
]+ #+ 

 

insurgencia
\  !

 +

\ Estrategias de los movimientos insurgentes
\ La contrainsurgencia
\ Similitudes entre la contrainsurgencia y la reconstrucción

#

·
289
Introducción al concepto de insurgencia
^$ $  ++$+ $
#
-

INSURGENCIA Y CONTRAINSURGENCIA
tividad mundial. Ciertamente, las revueltas en Libia, Siria o Yemen en 2011 y las guerras
de Afganistán e Irak han atraído la atención sobre este fenómeno; sin embargo, la insur-
gencia se remonta a la historia de los antiguos imperios y ha permanecido a lo largo de
los siglos. Su trascendencia estratégica ha variado en función del contexto internacional.
Mientras que en algunos casos representaba poco más que un ruido de fondo, en otros, ha
sido un componente central de las relaciones internacionales. Cuando menos relevante,
+
#
$ 
Š
+$"


algunos países a patrocinar insurgencias como forma de guerra delegada. Si durante la
`+ ’  $ $  + #
  + $+

 *  
división ideológica, el colapso de las colonias europeas y el despertar político de masas de
&
"!$ $+ ++ 


  !
& +
'
+ƒ|" + 
una serie de consideraciones preliminares que caracterizan a estos movimientos:

 Cuando se habla de insurgencia, no se hace referencia al ejercicio de un tipo de


violencia fortuita, aleatoria o sin orden, sino a una violencia que persigue un objetivo
concreto de naturaleza política.

 El apoyo popular es un elemento clave de la insurgencia y ocupa una posición


central en su estrategia. El reconocimiento y aceptación por parte de la población es
fundamental para el movimiento y determinará en gran medida las probabilidades
de su éxito o fracaso.

 La insurgencia suele caracterizarse por el desequilibrio de fuerzas; en consecuencia,


los insurgentes optan por un enfrentamiento asimétrico, normalmente prolongado,
donde la guerra psicológica y la movilización política se convierten en herramientas
centrales de su estrategia.
·
4J5

       
  
  

^"   
    
 kq%'6JK5(/
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

*   F
         
     ' .
   .-
nes políticas ilegales.

H 
k
)   '4556(/

Las acciones que un grupo minoritario realiza dentro de un Estado para forzar un

 
   
         

    
      "


H 
k      
 )  k 

H  '455‰(/

Z        " ’  #




  -
  
       


   
-
    


 "         
insurgente.

?  


   W  k   ?=;’;56'455K(/

H     #


   
  
  


de cambiar el orden político establecido.

=
  >       
&  

insurgencias
No es sencillo iniciar una insurgencia, como tampoco lo es derrotarla una vez que
  ^ !
+]+ $
+ +
 
]+
muchos grupos fracasen en las primeras etapas. A continuación examinamos los factores
]+ #+
 ]+ Ÿ$‚‚†|$ +proto-
insurgencia a una auténtica insurgencia:

a) Crear una identidad política relevante. Por lo general, un individuo posee múlti-
ples identidades (nacional, regional, política, religiosa, étnica, profesional, familiar, etc.)
 ]++ +

#
^ ‡ +&]++

+   !]+
  ]+   +
de que se alcen en armas para defenderla. Esto supone privilegiar una identidad frente a
·
291
otra en términos políticos (por ejemplo, en el caso de un partidario de Hizbollah, anteponer
la comunidad shií y el proyecto revolucionario iraní a la identidad libanesa) o competir
entre identidades que se enfrentan a un mismo enemigo (elegir una identidad islamista

INSURGENCIA Y CONTRAINSURGENCIA
frente a otra nacionalista laica en el caso de un joven palestino que opta por Hamas en lugar
de hacerlo por Fatah). Circunstancias excepcionales, como una ocupación extranjera, el

$  + +
+
#
'
"
 &+-
pectos identitarios asociados a la insurgencia. Las élites políticas también pueden subrayar
la distinción entre amigos y enemigos en los procesos de movilización social.

b) Enarbolar una causa atractiva. La identidad por sí sola no basta. Los proto-in-
surgentes necesitan vincularla a algún tipo de agravio que persuada a la población a que
se una o respalde el movimiento. Todos los grupos proto-insurgentes tienen algún tipo
de causa, pero son las causas realmente atractivas (por ejemplo, el deseo de justicia, las
aspiraciones de un determinado grupo étnico, la reivindicación de una mayor equidad en
la redistribución de recursos, la lucha contra la ocupación extranjera, o la instauración de
+&  |]+& $  "!

 

lo contrario, los proto-insurgentes pueden ser percibidos como un grupo de criminales que
recurren innecesariamente a la violencia.

Robert Tomes (2004: 21) sintetiza en dos puntos qué cualidades debe tener la causa
para que ésta suscite apoyos al movimiento: 1) una amplia parte de la población tiene que
  !


+ ]+"   $
+$ 

auténtica de un grupo proto-insurgente, es posible que se asocie a otras con mayor acepta-
ción social; y 2) los adversarios políticos no pueden apropiarse o adherirse esa causa.

c) Atraer un número elevado de partidarios comprometidos. Esta condición se deriva


del éxito de las dos primeras y alimenta el bucle que generaliza una insurgencia. El ensan-
chamiento de la base social (junto a la aplicación de medidas coercitivas contra aquellos
que apoyan al gobierno o a la autoridad de ocupación) es un factor determinante, ya que
un grupo reducido no puede sostener una movilización política a gran escala, ni librar una
guerra de guerrillas.

Las insurgencias se presentarán como candidatas a hacerse con el poder, siempre y


cuando exista un descontento generalizado entre la población que pueda ser utilizado y ex-
plotado (es decir, movilizado para la causa) como base para el reclutamiento. Como regla
general, el clima proclive para la insurgencia se caracteriza por bajos niveles de seguridad
y elevadas cotas de desempleo, condiciones que comportan malestar y frustración entre
segmentos sociales que pasan a ser objetivos ideales para el reclutamiento de grupos in-
+ +$"  &
%$!

"  

y refugios seguros es de crucial importancia para la insurgencia, además de asegurar su
reproducción y perpetuación. Sin el respaldo de la población, una insurgencia no tendrá
lugar donde ir, echar raíces o desarrollarse.
·
292
d) Contar con un liderazgo sólido. El liderazgo es vital para la consolidación de la
insurgencia, ya que dota de coherencia, coordinación al movimiento y otorga credibilidad
al grupo. Encabezar una insurgencia es extremadamente difícil. Los líderes deben conven-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

cer a la población para que asuma riesgos y penurias durante largos periodos de tiempo.
[$" 
+ !
  +  *
$  *$
régimen que en un principio se mostraban ajenos a los asuntos políticos.

e) Prevalecer sobre grupos rivales. Muchas veces, el principal adversario de los pro-
to-insurgentes no es tanto el enemigo declarado (la autoridad política constituida), como
otros grupos con los que mantiene disputas de carácter ideológico, partidista, personal,
etc., pero con los que comparten una causa parecida (por ejemplo, expulsar a una fuerza
extranjera), o simplemente con los que se ven obligados a colaborar (es el caso de las fac-
ciones de la insurgencia afgana contra los soviéticos y las presiones que recibían de sus
patrocinadores externos: Pakistán, Arabia Saudí y Estados Unidos), y con los que compi-
ten por la obtención de recursos y apoyos. En algunos casos, la situación se puede resolver
creando alianzas y frentes comunes, aunque no es raro que una vez terminada la lucha
surjan divisiones internas o comience un nuevo enfrentamiento armado entre los diferen-
tes grupos por el reparto del poder. Así sucedió por ejemplo en el caso de los muyahidín
afganos tras la retirada soviética en 1989, o el Frente Farabundo Martí para la Liberación
Nacional en El Salvador tras los acuerdos de paz de 1992 (Long, 2006: 16).

f) Refugio. Es otro factor crítico tanto para la proto-insurgencia como para la insur-
gencia. En un estudio realizado por la RAND Corporation (Connable & Libicki, 2010)
sobre una muestra de ochenta y nueve insurgencias entre 1945 y 2006, se observa que las
insurgencias que no disponen de refugio tienen una probabilidad de victoria de uno contra
siete en los casos donde el éxito o la derrota resultan claramente apreciables. Por el con-
 " +]+*&+ $ 
#

+
!


La disponibilidad de refugio físico depende del tamaño y de las características geo-


!
  + +
"
$ 


el que cuente. La insurgencia comporta una lucha por el control sobre un espacio, tanto
territorial como político.

Los proto-insurgentes pueden buscar refugio en zonas montañosas, bosques, junglas


o en áreas remotas del país, pero otra opción consiste en esconderse en entornos urbanos
que paulatinamente van escapando al control del gobierno, como sucedió en los primeros
años de la insurgencia en Irak. No obstante, las insurgencias tienen mayores probabilida-
des de éxito en contextos rurales o en una mezcla de entornos rurales y urbanos. Pocas
veces triunfan en países urbanizados y de ingresos medios (Connable & Libicki, 2010: 38).

g) Apoyo exterior. La ayuda de otros Estados resulta decisiva en el nacimiento de una


insurgencia. El apoyo suele materializarse en forma de refugio, campos de entrenamiento,
·
293
!

"$ $  "$$  
 %
$-
bría resultado viable el Vietcong sin la ayuda de la URSS, Hizbollah sin el apoyo de Irán y
Siria, los talibán sin la asistencia del gobierno pakistaní, o Hamas sin el respaldo de Arabia

INSURGENCIA Y CONTRAINSURGENCIA
Saudí, Irán, Siria y otros países musulmanes. En su investigación, Connable y Libicki
(2010: 62) llegan a la conclusión de que el apoyo estatal otorga una probabilidad de éxito
de dos a uno a favor de la insurgencia.

Pero el patronazgo estatal no se encuentra libre de problemas. Aunque el respaldo sea


+
+
!   
" ‡ +]+
apoya poseen agendas distintas que con el tiempo pueden entrar en colisión. Como míni-
mo, la ayuda exterior supone una pérdida de libertad para los insurgentes y, en el peor de
los escenarios, éstos pueden acabar convirtiéndose en moneda de cambio entre su Estado
patrocinador y el gobierno al que se enfrentan. De hecho, la probabilidad de triunfo de los
insurgentes desciende a uno contra cuatro si la ayuda estatal se interrumpe repentinamente

$" $ " *__
 +

$+  !'-
cada de 1940) (Connable & Libicki, 2010: 74).

h) Contexto sociopolítico y capacidad del Estado. Los factores ambientales también


resultan críticos, pues la insurgencia no nace en el vacío. A este respecto, conviene recor-
dar todo lo comentado en el capítulo 9 sobre la debilidad estatal.

i) Comportamiento erróneo de la autoridad política establecida. La reacción del go-


bierno o de las fuerzas extranjeras que apoyan al gobierno (los dos adversarios más comu-
nes de una proto-insurgencia) constituye un último factor destacado en la incubación de la
insurgencia. La autoridad política establecida puede cometer errores que allanen el camino
de la proto-insurgencia. Uno de ellos es la represión indiscriminada, que aleja al Estado de
la población y puede facilitar el apoyo a los insurgentes, aunque la relación entre represión
estatal y respaldo a la insurgencia no es automática. Para que se produzca, los insurgentes
deben ser capaces de proteger a la población de la violencia del Estado y ofrecer otro tipo
de incentivos que compensen los riesgos que entraña sumarse a la rebelión.

Otro posible error consiste en no reconocer a tiempo que se está gestando una insur-
gencia. Así sucedió en 2003 en Irak, cuando el secretario de Defensa, Donald Rumsfeld,
se empeñó en considerar ataques aislados sin especial importancia lo que en realidad era
el inicio de la insurgencia (Woodward, 2007: 390). Por último, el Estado o las fuerzas
extranjeras también pueden ayudar indirectamente a los proto-insurgentes con decisiones
políticas erróneas que agraven la situación denunciada por éstos. El Irak de la posguerra
ofrece otra lección negativa. La triple decisión aplicada por Paul Bremen (y apoyada desde
€ | &    ]+"&* !
' $ 
'
  $ +!  
$  +
]+ 
·
294


&  
   

   
 !

 +
^

  +
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

insurgencias nacionales y de liberación; dos categorías que a menudo se entremezclan. En


las nacionales, la insurgencia se opone a un determinado gobierno por causas de naturaleza
ideológica, étnica, económica, etc. En las de liberación, los insurgentes se enfrentan a un
' $ 
  $
$ $
 !

"
proponemos otra basada en los tres principales objetivos que pueden perseguir los actores
insurgentes. Puede darse el caso de que algunos persigan dos de ellos de manera simul-
tánea, o que dentro de un movimiento insurgente existan facciones que priorizan unos en
lugar de otros. Los tres tipos de objetivos son los siguientes (Jordán, 2011a: 120-122):

a) Poder y proyecto político. Una primera categoría sería la de aquellas insurgencias


que tratan de hacerse con el control del Estado para implantar un nuevo régimen (por
ejemplo, de inspiración marxista o islamista radical, o simplemente una forma de gobierno
más representativa y más sensible a las desigualdades sociales). Este tipo de insurgencia
puede ser denominada en el lenguaje común como movimiento insurrecto, rebelde o revo-
lucionario.

b) Poder político y territorio. La mayoría de las insurgencias que pertenecen a esta



 
$!  

"
"
&
+
+ 

extranjera (como fueron los casos de insurgencias anticoloniales tipo: Frente de Liberación
Nacional en Argelia, La Unión Nacional Africana de Zimbabue, el Viet Minh en Vietnam o
la Organización Popular de África del Sudoeste en Namibia) o con un régimen político que
los insurgentes consideran un títere al servicio de una potencia exterior (por ejemplo, Afga-
nistán bajo la ocupación soviética). Estas insurgencias son conocidas normalmente como
resistencias y, a priori, gozan de una mayor legitimidad ante la opinión pública nacional
e internacional. De hecho, las insurgencias que luchan por este segundo objetivo suelen
tener una ratio de éxito muy superior a las que tratan de establecer un régimen marxista o
islamista, aunque similar al de las insurgencias cuyo proyecto político consiste en instaurar
un gobierno más representativo.

Dentro de esta categoría también se encuadran las insurgencias secesionistas que as-
piran a crear un nuevo Estado, desgajado de otro anterior (como, por ejemplo, los Tigres
Tamiles en Sri Lanka, El Frente para la Liberación de Eritrea, o el Movimiento de Libe-
ración del Pueblo de Sudán). Sin embargo, este tipo de grupos cosechan más fracasos que
triunfos (Connable & Libicki, 2010: 172).

^ !   


     
$ $ 
   $   
proyecto político), pudiendo darse el caso de insurgencias que persiguen la independen-
cia de un determinado territorio para implantar su proyecto de gobierno. Así sucede, por
ejemplo, con Hamas, que en sus orígenes no sólo pretendía la destrucción del Estado de
·
295
Israel sino también la instauración de un régimen islamista en Palestina. También fue el
caso de la insurgencia marxista malasia contra los británicos en la década de 1950, o la
del Vietcong comunista en su enfrentamiento contra el régimen de Vietnam del Sur en la

INSURGENCIA Y CONTRAINSURGENCIA
década de 1960 y principios de la de 1970.

c) Autonomía política local o tribal, generando o manteniendo una situación que es-
capa al control del Estado. A una categoría particular que diverge de los cánones clásicos
pertenecen las insurgencias cuyo objetivo consiste principalmente en socavar la autoridad
gubernamental, dentro de un Estado total o parcialmente fallido, antes que hacerse con
el gobierno o crear un nuevo Estado (Metz, 2007). Es el caso de las luchas promovidas
o apoyadas por líderes tribales y señores de la guerra, que obtienen ganancias de distinta
+*"  
" $& '
 $
$!"$
 

#
 ¸%
+& [ 
+&+$ 
las milicias de Abdul Rashid Dostum por el control del opio en Afganistán). Se trata de
insurgencias que forman parte de lo que Mary Kaldor (2001) denomina «nuevas guerras»,
y que ya han sido estudiadas en el capítulo anterior. La lucha de estos grupos encaja en el
concepto de insurgencia porque se oponen armadamente a la autoridad del Estado dentro
de un determinado territorio y gozan de cierto apoyo social, pero, como señala Paul Colier
(2000), en muchos casos su causa no está inspirada tanto en agravios (reales o imagina-
rios), como en la codicia y la depredación de bienes públicos y privados.

Estrategias de los movimientos insurgentes


Los actores insurgentes pueden recurrir a cinco instrumentos estratégicos para alcan-
zar sus objetivos. Se trata de los siguientes: lucha armada, propaganda, asistencia social,
activismo social y político, y relaciones exteriores (Jordán, 2011a: 126-132).

a) Lucha armada. La insurgencia se distingue de la simple subversión por el uso con-


 +   
"++
#
$"$
veces de naturaleza asimétrica con empleo de la guerra de guerrillas y, de manera auxiliar,
del terrorismo.

Según la teoría sobre las tres etapas de la guerrilla de Mao Tse Tung, el enfoque
asimétrico acabaría dando paso a un enfrentamiento convencional y decisivo contra el
gobierno que se pretende derrocar. En una primera fase, la insurgencia evitaría la confron-
tación abierta y limitaría su actividad a acciones de desgaste y propagandísticas. En una
segunda etapa, la guerrilla debería enfrentarse a las fuerzas enemigas tratando de alcanzar
una situación de punto muerto que provoque la evacuación de algunas poblaciones y la
«liberación» de partes del territorio. Finalmente, una vez que se dispone de una base de
operaciones adecuada, la insurgencia debería crear una fuerza militar que le permitiese
·
296
pasar a la ofensiva, destruir al ejército enemigo y hacerse con el control del Estado. Pero
en muy pocos casos históricos –uno de ellos es el del Ejército de Liberación Popular chino
liderado por Mao– la insurgencia ha sido capaz de consumar las tres etapas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Es verdad que, cuando combate contra fuerzas extranjeras, a la insurgencia puede


++!

 "& +  
 + -
! $+
& ¨$$"‚‚„=ƒ†|‰]+ 

que las insurgencias obtengan la victoria por simple agotamiento, sobre todo cuando se en-
%+& +
+ &^ &
¡ ‚ƒ‚=—‡ƒ|
!$
que, una vez superada la fase de proto-insurgencia, la lucha alcanza una media de aproxi-
madamente una década, con muchas insurgencias que llegan a dieciséis años de duración.
_  $&"
%$   
#
 $& '  +
  &&  
de victoria. Y ello por diversos motivos: pérdida de atractivo de la causa o desviación
ideológica de los insurgentes; empleo indiscriminado del terrorismo con los resultados ya
Š
 

#
  & $ %$ 

y sociales.

b) Propaganda. Los insurgentes necesitan que sus potenciales bases de apoyo (dentro
y fuera de las fronteras del país) conozcan y respalden su causa. Ante el desequilibrio en
términos militares, los insurgentes se centran en las dimensiones política y psicológica,
donde pueden igualar o superar a la autoridad constituida. Un aspecto crucial tanto de la
insurgencia como de la contrainsurgencia consiste en ganar las mentes y corazones de la
población.

En materia de propaganda, los insurgentes utilizan los recursos propios del entorno
donde operan, por lo que el abanico de medios abarca desde la mera difusión de rumores

  %$ !
  ™&$ ]+

insurgentes realizan de las tecnologías de la información y especialmente de la web 2.0
trasciende lo anecdótico por las implicaciones estratégicas que conlleva. Los avances tec-
nológicos en las comunicaciones multiplican la capacidad de los insurgentes en lo que se
!
&



+ 
&+ ]+
 !


% $  $+$ 
$  *-
dor de los actores insurgentes, haciendo aun más decisivas las esferas política y propagan-

 
#


c) Asistencia social. Las actividades de carácter social constituyen otro pilar estra-
tégico de numerosos grupos insurgentes. La ideología es un componente importante de
 +
"   $+

 + +!
  $  *   &

porque gran parte de ella es apolítica o tiene preocupaciones más inmediatas como la su-
pervivencia y la seguridad.

La asistencia social puede incluir servicios de diferente naturaleza: programas edu-


cativos, de sanidad y empleo, suministro de productos básicos, atención a víctimas del
·
297

#
"
–$$" + 

 ]+ ]+ -
surgentes hayan establecido zonas liberadas del control gubernamental y que posean un
+$  !
 
+_+
]+
   &  

INSURGENCIA Y CONTRAINSURGENCIA
los grupos insurgentes pequeños o débiles (Wood, 2010: 603).

Las labores asistenciales ofrecen una imagen amable de la insurgencia y crean redes
clientelares. Además, si los servicios públicos no se encuentran implantados en todo el
$
  
+
 !

&+

" +"
tiempo que refuerzan su prestigio, erosionan la legitimidad del gobierno. Por otra parte, la
asistencia social permite la transmisión de la ideología insurgente, en especial a través de
los servicios educativos, culturales o incluso lúdicos que ofrece el movimiento. Hamas y
Hizbollah son dos organizaciones con una amplia experiencia en esta materia (Ranstorp,
1994; Levitt, 2007: 15). En su momento, otros grupos insurgentes de inspiración marxista,
como el Frente Farabundo Martín de Liberación Nacional en El Salvador o el Frente Po-
pular de Liberación de Eritrea, pusieron en marcha programas similares en las zonas que
controlaban.

En algunos casos, las actividades de asistencia pueden convertirse en fuente de recur-


sos. Por un lado, permiten la recaudación de fondos utilizando como pantalla organizacio-
&'!
]+& $$ + $ &
‰ $
 
++  * ! +$

  
naturaleza violenta. Por ejemplo, antes del 11-S Hamas recaudaba grandes cantidades de
dinero en Estados Unidos a través de diversas ONG que actuaban de manera pública en
centros y congresos islámicos (Katz, 2003: 162). Por otra parte, los movimientos insurgen-
tes pueden utilizar la infraestructura de servicios sociales para ofrecer empleo a los cuadros
de su organización y para facilitar que éstos se sirvan de la cobertura de las organizaciones
&'!
  + 

La existencia de una infraestructura asistencial en manos de los insurgentes plantea


+ $_ ' $   *& 

&'!
 -
culadas a la insurgencia, las situación puede volverse en su contra, generando problemas
humanitarios, radicalizando a la población y erosionando su imagen en el interior y en el
exterior. Sin embargo, si el Estado permanece pasivo y deja la iniciativa a los insurgentes,
éstos ganarán terreno y socavarán su legitimidad paulatinamente. La solución requiere una
estrategia de desplazamiento. Es decir, programas de acción que combinen la erradicación
de la actividad asistencial insurgente con la expansión y mejora de los servicios sociales
públicos y privados (Grynkewich, 2008).

d) Activismo social y político. Cuando el contexto social y político lo permite, la


 !




" 
 
+   

-
tribuye a la extensión del movimiento insurgente. Pero, al tratar de hacerlo, los insurgentes
deben vencer la resistencia del gobierno, que intentará limitar la actividad subversiva en
·
298
este campo y, al mismo tiempo, deben adaptarse a la competencia con otros grupos políti-
cos y sociales que actúan de manera no violenta.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

En casos excepcionales, los actores insurgentes pueden jugar a estar dentro y fuera
del sistema. Así sucede también con Hizbollah y Hamas. La integración de actores insur-
gentes (o con un pasado insurgente, como es el caso de Hizbollah) en el sistema político
ofrece la oportunidad de que abandonen la violencia y opten por la vía reformista en lugar
de la revolucionaria, pero también plantea el riesgo de que los insurgentes aprovechen su

"++  $ ]+
 


!
!  +
"
 *
+   $%*+
redes clientelares.

Por otra parte, y al igual que sucede con la asistencia social, los grupos insurgentes
pueden crear estructuras de gobierno y de administración de justicia en las áreas bajo su


! 
$  
 &%
 
 ]+
aumenten y mantengan el apoyo social.

e) Relaciones exteriores. El apoyo exterior constituye un último aspecto crucial en el


desarrollo y continuidad de una insurgencia. Los insurgentes pueden establecer relaciones
exteriores con otros Estados, con diásporas, y con insurgencias o grupos terroristas que
actúan en otros países y que comparten una ideología similar.

Entre los apoyos externos destaca el prestado por otros Estados, ya que ese tipo de
*++
%+ "!

"+$  $"$ "
etc. Pero, como ya hemos señalado anteriormente, esa relación genera una situación de
 
]+ &

 +]+"
]+!

de manera repentina, incrementa las probabilidades de descalabro. No obstante, su impor-
tancia es indudable. En la muestra de estudio utilizada por Connable y Libicki (2010: 62),
las insurgencias que han contado con el respaldo de otro gobierno han vencido más de
$ 
^]+&!
+

ganado y perdido en un proporción similar, y aquellas que no han contado con ningún tipo
de patrocinio exterior sólo han triunfado en tres de dieciocho casos.

La relación con organizaciones insurgentes en el exterior y con redes logísticas en


  $  &+ "!

"$"]+ &
uso, entrenamiento y demás recursos. Por ejemplo, Al Qaeda en Irak difícilmente habría
sido viable sin el apoyo que le prestaron decenas de células logísticas en países de Oriente
Medio, norte de África y Europa. En determinados casos, este tipo de relaciones externas
permite que las insurgencias de inspiración yihadista ataquen la retaguardia nacional de las
fuerzas extranjeras a las que se enfrentan, tal como sucedió en Madrid con los atentados
del 11 de marzo de 2004 y en Londres con los del 7 de julio de 2005, así como en numero-
sos complots desarticulados posteriormente (Cruickshank, 2009).
·
299
‰< $" +
+   + 
$+ 
!%-
zar su legitimidad y erosionar la imagen de su adversario. Se trata de campañas mediáticas
que ofrecen resultados menos tangibles que el apoyo logístico, pero que desempeñan un

INSURGENCIA Y CONTRAINSURGENCIA
papel relevante desde el punto de vista del marketing político insurgente. Un ejemplo de
ello sería la campaña que llevó a cabo el Ejército Zapatista de Liberación Nacional de
Chiapas a mitad de los años noventa, y que consiguió el respaldo de numerosos intelectua-
les, artistas, políticos y otros líderes de opinión a escala global.

La contrainsurgencia
^
 +
X–|+%$$
$+
#
$
Pero su naturaleza no convencional y la enorme complejidad que supone ha llevado a que
en muchos casos –como, por ejemplo, sucedió en Estados Unidos tras Vietnam– las fuer-
zas armadas hayan descartado y olvidado la doctrina contrainsurgente (Kilcullen, 2006: 1).

La contrainsurgencia combina operaciones ofensivas, defensivas y de estabilización.


]+ %+*# &$+
 &%+* $ 
+_
trata de una actividad fundamentalmente política, donde el éxito no depende tanto de la
superioridad armada, como de la capacidad para inclinar a un lado u otro la balanza del
apoyo social.


  $     
  
  

H 
k      
 )  k 

H  '455‰(/

*  
  
   
 -
        

?  


   W  k   ?=;’;56'455K(/

3/       


 
   
 

 
         
 

A continuación desglosamos una serie de principios generales de la contrainsurgen-


cia, que lógicamente varían en función de los casos concretos, pero que constituyen el
mínimo denominador común de las estrategias COIN contemporáneas:

a) Primacía de los objetivos políticos sobre la derrota militar de la insurgencia. No


hay soluciones puramente militares al problema insurgente. Las acciones COIN deben
·
;55

$!< $%
  $ " $&*%-
vorecer el bienestar y progreso de la población. Un obstáculo formidable en este sentido
lo constituyen los elevados niveles de corrupción e ineptitud en las instituciones locales de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

algunos escenarios de contrainsurgencia. Los resultados de las misiones COIN requieren


reformas políticas, económicas y sociales que acaben traduciéndose en gobiernos legíti-
mos, aceptados por la población.

b) Formular una concepción común del problema insurgente. Por su propia naturale-
za, la estrategia COIN es sumamente compleja y requiere una implementación coordinada
y coherente. Es precisa la acción concertada de los actores estatales y no estatales que
participan en ella: administración civil, policía, servicios de inteligencia, agencias huma-
nitarias internacionales, ONG, fuerzas militares de distintos países, etc. Como sostiene
un informe de la RAND Corporation que resume cincuenta años de investigación en este
$& "+
 
$ '  
#
  "
pero es indispensable en las misiones COIN (Long, 2006: 58).

Las acciones COIN necesitan de un enfoque multidimensional que combine solucio-


nes económicas, políticas y securitarias, ya que las acciones inconexas pueden anularse
$++$&  +  +
_<+!
& 

destinado en Irak, los norteamericanos carecían de dicho plan al comienzo de su lucha con-
tra la insurgencia en el país, de modo que fueron incapaces de vincular los éxitos tácticos
a un objetivo estratégico (Chin, 2007).

Según David Kilcullen (2006: 4), la unidad de esfuerzo no se consigue mediante un


mando único y un control jerárquico, sino a través de un diagnóstico compartido, de es-
tructuras que permitan la colaboración y el intercambio de información. Cada uno de los
actores que participa en la estrategia contrainsurgente debe entender las fortalezas, vulne-
rabilidades, capacidades y objetivos de los otros. Los equipos interagencias han de poseer
++
+# &]+ $  *+$   |  
transitar de una misión a otra de manera rápida y adecuada).
·
;56

  @ B
 
  

 
    
  

población en Irak y Afganistán

INSURGENCIA Y CONTRAINSURGENCIA
    

    
    
ganar corazones y
mentes 
       

 

  #    & 


   
  


    "<      
 
  


 "       #


  #
 < 

     
     

 # 
  z"    
   
  #
   &  
         
  #  #
 

     
ganar corazo-
nes y mentes        
"    
   
 
       "k
  -
"  " 
     
&       


 
  
 "   


  


 ) #   -
 
    
  
  
  
 

?        


    -


  
)     
    !  
   
  #  #   

 
   
 

  
     

    
  
   

     

%          


corazones y mentes  
  #      !
         
  "   
"    
"
 
      " 4556! 

 



      
   "    )       
  

      & " 



  #    
"  ) 
   

  k  qy    
corazones y
mentes  
  
         
  
 W )         
  


  

  
  " 

  


)      
"  qy


  
#      %  
" 
                

concepto de corazones y mentes. Una de las primeras medidas ha sido renunciar a la
  
  #      
    ? -
     ?   qy    Hk  % 
       
    



   
)    
 
    
 

 &)       
·
;54

?        *W


     -
      
 )  
   
 -
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL



 
    
#    
 
  


  #      #   -

    
      


 # &)           
ganar corazones y mentes
 


    

 
  
!    
   # &)    
   
*    )  
 
     * 
        
lugar de aumentar.

+  /k %  '4565/65’66(

c) Compromiso prolongado. La lucha contra la insurgencia requiere tiempo y una


estrategia a largo plazo, aceptando la necesidad de dividir los objetivos en fases escalona-
das. Se ha de evitar la tentación de querer cubrir todos los frentes a la vez, pues los efectos
podrían ser contraproducentes (por ejemplo, en Afganistán, iniciar campañas de erradica-
ción del opio sin ofrecer alternativas viables a la población que vivía de esos cultivos). La
literatura militar norteamericana cifra en al menos una década el tiempo necesario para
vencer en COIN (Metz & Millen, 2004; Peters, 2006).

d) Crear un entorno de seguridad. La seguridad es la primera demanda de la pobla-


ción y una condición esencial para que germinen los esfuerzos políticos, económicos y
sociales. Pero para alcanzarla es preciso utilizar medios que no enajenen el apoyo social.

e) Disponer de inteligencia de alta calidad. La inteligencia es imprescindible para


construir una estrategia COIN coherente y para combatir a un enemigo que se mezcla con
la población. Las fuentes de obtención de inteligencia que se basan en la tecnología pueden
resultar muy útiles y actuar como un multiplicador de la fuerza. Pero más necesaria aun es
la inteligencia procedente de fuentes humanas (HUMINT) para conocer la composición,
actividades, recursos, fortalezas y vulnerabilidades de los insurgentes. También se requie-
re de inteligencia cultural en forma de datos sociológicos y antropológicos que permita
comprender en profundidad el contexto de las operaciones: por ejemplo, valores y tradi-
ciones culturales (cultural awareness), dinámicas sociales locales y estructuras de poder
informales. De lo contrario, determinadas medidas pueden colisionar con los progresos
obtenidos si se aliena a la población como consecuencia de la insensibilidad cultural. Sin
buena inteligencia, las fuerzas contrainsurgentes se asemejan a un boxeador cegado que
lanza golpes a un enemigo invisible, pero si disponen de ella son como un cirujano capaz
de extirpar un cáncer, manteniendo intactos los órganos vitales (Cohen, Crane, Horvath &
Nagl, 2006: 50).
·
;5;
Cuadro 4. Paradojas de la contrainsurgencia

INSURGENCIA Y CONTRAINSURGENCIA
! )


     W   
)/

 3
      ' .
      . Los
contrainsurgentes obtienen la victoria protegiendo a la sociedad, no a sí
 ! #  
 k~qz
     
         
  
 !    W
 & 

en poblaciones comportan riesgos evidentes para las tropas, pero son esen-
ciales para aumentar las probabilidades del éxito de la estrategia.

 3
' ..
 .        



 
"          -
ganda de la insurgencia.

  "   


/   A menudo los insur-
    # 
    
  
-
         &   

            

 
/
    La contrainsur-
    
    

  -

   

 *   
/ "   0-
/ "  & 
         


reconocimiento popular de las instituciones locales.

 #    '  


   "   0
 #
"
       "  . La insurgencia,
además de estar compuesta por un mosaico de actores, suele aprender

    

  
# !    
 
     
    

 
adversarios.
+  /k k „z '455ƒ/V4’V;(

f) Aprender y adaptarse. Las fuerzas COIN han de desarrollar un continuo proceso de


aprendizaje, donde cada unidad pueda hacer observaciones, extraer lecciones, aplicarlas y
valorar sus resultados, compartiéndolas con el resto de la organización militar. La adapta-
ción requiere la descentralización de las operaciones –respetando la coherencia estratégica


$¥
!]+%$   + 
%$
+ 
!

 +
·
;5}
Similitudes entre la contrainsurgencia y la reconstrucción
  
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Es posible que, tras examinar los principios de la contrainsurgencia, el lector haya


advertido algunas semejanzas existentes entre la contrainsurgencia y las tareas de esta-
&  *

+

 
#
  $   *
$
último epígrafe a enumerarlas y comentarlas brevemente. Las similitudes entre unas y
otras explican que países que –como España– han enviado tropas a Afganistán, desarrollen
una misión en principio no bélica en el contexto de una estrategia de contrainsurgencia. Al
mismo tiempo, los puntos en común permiten que muchas experiencias aprendidas sean
intercambiables entre un tipo y otro de misión. Se trata de las siguientes (Spear, 2008:
402-403):

 En ellas las fuerzas militares dedican más atención, energía y recursos a actividades
de apoyo a la estabilización y reconstrucción que a combatir.

 Las dos tienen por objeto sostener y reforzar gobiernos débiles, y ambas se
enfrentan al dilema y a las tensiones derivadas de que es mejor que las instituciones

+&
$!

!

]+


extranjeras, a que el protagonismo sea acaparado por estos últimos. A la vez, en las
dos categorías adquiere una gran relevancia la reforma del sector de la seguridad del
país donde se opera.

 Las dos requieren una importante conciencia cultural por parte de las tropas que
actúan sobre el terreno.

 Se coincide con diversidad de actores y agencias: las ONG, agencias internacionales


de cooperación, gobiernos extranjeros y autoridades locales, compañías privadas de
seguridad, empresas multinacionales, etc. Lo cual genera con frecuencia problemas
de coordinación.

 En ambos casos se trata de conseguir que los combatientes no fanatizados acepten


las oportunidades económicas y de empleo que ofrecen los programas de desarme,
desmovilización y reintegración.
·
;5V
Para saber más:

INSURGENCIA Y CONTRAINSURGENCIA
_k 
'455V(The Marketing of Rebellion: ) &  ) 
*
, k
 k
 Z   ? 

k _ !  y H k'4565(How Insurgencies End?<H 


RAND Corporation.

3  $  &<JF4_ 


 =   %
0 =k455‰? 
 /& 3 +"%-
<JFJJ6 
 H  kk=   k
= -
  z 
 Z 
< H  k0 =k
455‰

^  =
'6Jƒ}(3  +' ,"  % , Nueva York,
Praeger Publisher.

w  =
'4565(Counterinsurgencyz ˆy~&
Z   ? 

!% '455ƒ(BƒB" +„ '


$ (  '!*<(3 -
rinsurgency Research<H \%z=

z ]%'455V(Learning to Eat Soup with a Knife: Counterinsurgency Lessons


from Malaya to Vietnamk Z   k ? 

‡  \ '6Jƒ}(& +' *$ "… 1'3  , Nue-
va York, Praeger Publisher.

‡ ’‡H'4555(B= +' ZZ   q  ? 


·
;5ƒ
Sitios web recomendados:
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

H \  x/

 ‚4‚   x‚ 


&

Parameters:

xxx   ‚x‚?  

Rand Corporation:

www.rand.org

< 0] /

 x) 

Strategic Studies Institute:

xxx  
   

‡  _  H k   6J}V/

www.britains-smallwars.com
11 Terrorismo

Manuel R. Torres y Javier Jordán

Contenido

\ Introducción conceptual al terrorismo


\  !

 $
\ Evolución histórica del terrorismo contemporáneo
\ !

 $
\ Cómo acaba el terrorismo
\ Terrorismo y armas de destrucción masiva
·
;5J
Introducción conceptual al terrorismo
 +
'$
 +
$+
!


TERRORISMO
del término «terrorismo». Los elementos distintivos que se repiten con frecuencia son el
empleo de la violencia física, su carácter ilegítimo, la intención de generar terror y la per-
secución de objetivos políticos (Guelke, 1995: 19).

En este manual optamos por la conceptualización que propone Fernando Reinares


(1998: 15-16): un conjunto de acciones violentas que generan, en un determinado agrega-
do de población, efectos psíquicos desproporcionados respecto a sus consecuencias ma-

         
           


sus comportamientos en una determinada dirección.


!
 $  +  
!
 
 
(Reinares, 2008: 16-19):

a) Se trata de actos sistemáticos de violencia, concatenados temporalmente. La gene-


ración de Estados psíquicos de miedo desproporcionados se agudiza si se espera la repeti-
ción de nuevos episodios violentos. En esta misma línea, la sorpresa y la imprevisibilidad
también son características frecuentes del terrorismo.

b) `    !   


  


 
 !
  
-
tamiento político de sus víctimas. Con frecuencia, los objetivos poseen un carácter simbólico
de naturaleza política, económica, militar, religiosa, social, etc., con el propósito de acre-
centar los efectos psíquicos colectivos de la violencia física. La selección también puede


+
$+"$ ]+  
 $ "
!+

supuesta culpabilidad de toda una sociedad o manifestar públicamente el deseo de venganza.

c) El terrorismo tiene una importante dimensión comunicativa. Mediante la publi-


cidad de sus acciones los terroristas persiguen dos objetivos: coaccionar a sus oponentes
y ganar partidarios. Se diferencia así de otras formas de criminalidad, porque los grupos
terroristas asumen abiertamente la autoría de sus acciones y porque la ejecución de los
  !

!
 

$"

cobertura mediática, la insistencia gubernamental en la amenaza o una preocupación des-
medida por parte de ciertos sectores de la opinión pública resultaría contraproducente a la
hora de marginar política y socialmente a los terroristas.

d) El terrorismo es una forma de participación política no convencional. El terrorismo

 ++

'
  +$ 
  #+  

político. En ocasiones también se combina con otras formas de participación política no violen-
ta a través de movimientos sociales o, incluso, de partidos políticos vinculados a los terroristas.
No obstante, lo más frecuente es que los grupos que se embarcan en la violencia terrorista se
  
!
 

 
 
 $ !

"
·
;65
y por los imperativos de la clandestinidad. Pero, en cualquier caso, los terroristas no suelen
ser actores aislados; proceden frecuentemente de movimientos sociales más amplios y, por lo
general, mantienen cierto grado de conexión con la sociedad.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Enlazando con el último punto, hay cuatro factores que intervienen en la aparición de
actores políticos colectivos que también resultan aplicables al surgimiento de los grupos
terroristas. Se trata de los siguientes (Oberschall, 2004: 26-27):

a) Descontento e insatisfacción social, que el grupo terrorista trata de asumir al plantear


sus demandas. Cuanto mayor sea el nivel de insatisfacción, más probabilidades habrá de que
ciertos segmentos sociales simpaticen con el grupo terrorista. En caso contrario, el grupo será
percibido como una organización criminal que persigue exclusivamente sus intereses.

b) Ideologías legitimadorasŠ
" $

]++ !]+ -
lencia y que articulen el descontento social, ofreciendo una explicación sobre sus causas,
 !
$    
+
_ +   $"
la violencia terrorista carecerá de argumentos al dirigirse a los sectores de población que
potencialmente pueden proporcionarle apoyos.

c) Capacidad para organizar  


  
+" !
"
+  $"
ejercer liderazgo, mantener comunicaciones internas, coordinarse, tomar e implementar
decisiones, etc. Las organizaciones resultan necesarias a la hora de movilizar a los simpa-
tizantes y de materializar las ideas radicales en actividades continuadas. De ahí la impor-
tancia de la labor de las fuerzas de seguridad para desbaratar las estructuras organizativas
y reducir la capacidad operativa de los terroristas.

d) Oportunidad política. Puede tratarse de circunstancias como contar con aliados


políticos o con un clima internacional favorable (por ejemplo, el apoyo de un Estado ex-
tranjero); y también de precipitantes puntuales (por ejemplo, la muerte de manifestantes

!
$ 
|]+

 *
 $ 
grupos dentro de un movimiento social más amplio.

Ideas clave

   
  
   
/   -
  
    
 
  
comportamientos políticos, la cadencia sistemática de los atentados, el valor
  
)  
    

 &         


 #    
/ 
  
  

    
&   

 "   
 


 #  
   "  
·
311


    
A efectos descriptivos y analíticos es posible establecer varias tipologías de la violen-

TERRORISMO
cia terrorista en función de su intencionalidad, del grado de protagonismo de dicha táctica
  $'$  

+ "

!

y las pretensiones políticas de éstos.

a) Según la orientación hacia el poder político, podría distinguirse entre quienes



+ $
!preservar el statu quo, y el de quienes lo hacen con la
pretensión de alterarlo. En el primer grupo suelen abundar los regímenes dictatoriales que

++ $   +  
!+ *
oposición política y conseguir el sometimiento de la población. La otra modalidad es la
del terrorismo ejercido de abajo-arriba por parte de grupos que desafían el orden político
establecido, generalmente en la búsqueda de la autodeterminación de un determinado terri-
torio, o la sustitución de un régimen político por otro (Reinares, 1998: 16-18).

b) Según el papel del terrorismo dentro de una estrategia general. Es posible distin-
guir entre terrorismo como recurso auxiliar y como recurso preferente (Reinares, 1998:
20). El auxiliar es practicado por actores para los que la violencia terrorista constituye
un instrumento más entre sus líneas de actuación. Sería el caso de ciertas organizaciones
$!"++ + ]++$
$
 
Por su parte, el terrorismo como recurso preferente es característico de aquellos actores no
estatales que en su estrategia otorgan a la violencia terrorista un lugar de primer orden y
prácticamente exclusivo (y que en el lenguaje común son conocidos a secas como «grupos
terroristas»).

c) =%      
 / En teoría se podría distinguir entre terrorismo inter-
no para referirse a aquel cuyos propósitos y actividades se circunscriben a los límites de
un Estado; y terrorismo internacional, transnacional o global para denominar a aquel otro
que trasciende las fronteras de un determinado país o incluso región. Sin embargo, esta
doble diferenciación resulta cada vez más difícil de mantener como consecuencia del cre-
ciente proceso de globalización, ya que hasta los grupos claramente acotados a una entidad
política de índole nacional realizan actividades en más de un Estado.

A efectos de claridad analítica conviene distinguir entre terrorismo internacional y


transnacional (Reinares, 2005). El primero es aquel que cumple dos condiciones: 1) que
tenga por objeto alterar de manera deliberada la estructura y distribución del poder en re-
giones enteras del planeta o incluso a escala mundial –es decir, que su agenda sea regional
o global–; y 2) que los actores que lo practican hayan extendido sus actividades por un
<$  !
  "




   
-
dos; de lo contrario, aunque sus objetivos fuesen globales, quedarían excluidos de esta
categoría.
·
312
Por su parte, el terrorismo transnacional se corresponde con el que de una u otra
manera atraviesa fronteras estatales, básicamente porque quienes lo ejecutan mantienen
estructuras organizativas o desarrollan actividades violentas en más de un país.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

En la práctica, la mayor parte de los grupos terroristas actuales tienen un carácter


transnacional, aunque sus objetivos políticos y actividades se limiten a un horizonte do-
méstico. De este modo, todo terrorismo internacional sería a su vez transnacional, pero no
todo terrorismo transnacional sería internacional: sólo el practicado por aquellos grupos
]+
+$ 

‰< $"
 !
 ” $-
bal» se utiliza actualmente como sinónimo de terrorismo internacional. La popularización
del término, tanto en inglés como en español, se haya estrechamente asociada a la emer-
gencia del terrorismo de inspiración yihadista promovido por Al Qaeda y otras organiza-

!

Evolución histórica del terrorismo contemporáneo


Aunque pueden encontrarse antecedentes de conductas terroristas en los zelotes si-
carios de la Judea romana, en los asesinos ismailitas de la Edad Media o en los thugs de
la India colonial, la palabra «terrorismo» se utilizó por primera vez en el año 1795 para
referirse al régimen instaurado por los jacobinos en la Francia posrevolucionaria (Guelke,
1995: 3).

La práctica del terrorismo moderno por actores no estatales es posterior. Los primeros
grupos terroristas surgieron en el último tercio del siglo /;/. Se trataba de organizaciones
de inspiración nacionalista o revolucionaria que pusieron por obra las doctrinas de Carlo
Pisacane sobre la propaganda por el hecho. Según este extremista italiano, la violencia era
necesaria no sólo para lograr la publicidad de la causa, sino también para educar y movili-
*$
!]+
*+   &
¨%%$"ƒˆˆ†=ƒ‡|
El primero en aplicar dicha teoría fue el grupo ruso Narodnaya Volya (La Voluntad del
Pueblo), creado en 1878. Su corta vida –fue erradicado tras asesinar al zar Alejandro II en
1881– sirvió de ejemplo a otras organizaciones europeas de inspiración ácrata.

El terrorismo anarquista agitó el Viejo Continente durante el resto del siglo /;/, hasta
la década 1920. Estuvo protagonizado por un número elevado de grupos que actuaban
espontáneamente y con escasa coordinación. Su éxito real fue limitado (no lograron un
cambio sustancial en los sistemas políticos), a pesar de que generaron una enorme ola de
terror y entre sus víctimas mortales se contaron varios primeros ministros, un rey y una
emperatriz. En esos mismos años también surgieron grupos de carácter nacionalista-sepa-
ratista que imitaron las estrategias y tácticas del terrorismo anarquista, particularmente en
“+]+"X"‰  #+
X$  [+‡¨<`-
·
313
cia, Bulgaria y Serbia) (Laqueur, 2003: 45-47). La acción terrorista de uno de estos grupos
inició la crisis que llevaría a la Primera Guerra Mundial, cuando en junio de 1914 un joven
serbobosnio asesinó en Sarajevo al archiduque Francisco Fernando de Habsburgo.

TERRORISMO
Pero a pesar de los primeros brotes de comienzos de siglo //, el terrorismo etnona-
cionalista y de aspiraciones independentistas no se convirtió en una fuerza verdaderamente
$ !_+`+{+  #+  $-
perios coloniales durante las primeras fases de la contienda (lo que demostró que no eran
invencibles) y también las promesas de independencia de los propios aliados durante el

#
^ +     +%]+ $'
%-
tamiento que primaba el impacto psicológico de sus acciones. En muchos casos querían
provocar respuestas extremas que distanciasen al gobierno de la población. Los grupos
radicales judíos, como Irgún, marcaron la pauta a seguir por el resto de organizaciones que
$& ' &  
_+ !
&$ $
$ ]+%+*
enfrentadas a ejércitos mucho más poderosos, que se veían obligadas a derramar sangre
para defender su libertad. En algunos casos, estos grupos alcanzaron sus objetivos, pues
aunque no derrotaron militarmente a las potencias extranjeras, sí que evidenciaron la falta
de legitimidad de los imperios coloniales, acentuada por la represión practicada por éstos.
Las campañas de terrorismo anticolonialista hicieron patente su alcance propagandístico
sobre las audiencias de numerosos países. El terrorismo dejó de ser una herramienta de


 $$ 
" %$
#
 
  +  

internacional (Hoffman, 1998: 64-95).

De esta manera, durante las décadas posteriores a la Segunda Guerra Mundial se


produjo un aumento exponencial del número de grupos terroristas (Pedahzur, Eubank &
Weinberg, 2002). Aunque en la historia que estamos resumiendo participaron grupos de
$+ %+* " + 
+$ $ $ #+
$++
que explican la evolución de las tácticas y la extensión mundial del fenómeno. Al terroris-
$
  + "!'
ƒˆ„‚  
ƒˆ—‚"
grupos nacionalistas separatistas como ETA o el Frente de Liberación de Quebec.

En esos mismos años surgieron también grupos de extrema izquierda derivados de


organizaciones estudiantiles y de movimientos marxistas-leninistas-maoístas en Europa
occidental, América Latina y Estados Unidos, que se oponían al capitalismo, a la democra-
cia liberal y al imperialismo. Entre ellos, alcanzaron particular notoriedad la Fracción del
Ejército Rojo alemana (más conocido como grupo Baader-Meinhof) y las Brigadas Rojas
italianas. En la creciente internacionalización del terrorismo también tuvo mucho que ver
la estrategia de alianzas de la Organización para la Liberación de Palestina (OLP), a la
que se adhirieron los grupos de extrema izquierda mencionados (la OLP era de hecho una
coalición formada por diferentes grupos palestinos).
·
314
Las organizaciones terroristas de extrema izquierda en Europa occidental se considera-
ban la vanguardia de la lucha del Tercer Mundo e intentaron crear un frente anticapitalista-
antiimperialista, por lo que no tuvieron reparos en establecer vínculos con los palestinos
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

con vistas a la adquisición de armamento, entrenamiento e incluso ejecución de operaciones


conjuntas, como el asalto a la conferencia de ministros de la OPEP en Viena en 1975, o el
secuestro de un vuelo de Air France con destino a Entebbe en 1976 (Hoffman, 1998: 120).

Durante la década de 1980 se produjo el eclipse del terrorismo de extrema izquierda.


La mayoría de esas organizaciones sufrieron duros golpes policiales que les privaron de
sus líderes históricos y de gran parte de su infraestructura. Su ideología revolucionaria
encontró escaso eco en la izquierda europea, y la cadena de asesinatos que cometieron pro-

 +$+
+ $  * 
!  $ &-
ción. La realidad política, social y económica del Viejo Continente no era un terreno fértil
para la revolución marxista. A ello se añadió el desmoronamiento del bloque soviético en
1989, que les privó de referente político y retaguardia estratégica. La URSS y sus satélites
 &  
 $ " $"  
" !

  %+  ^
ola de cambio político en Europa del Este barrió esa infraestructura de apoyo.

David Rapoport (2002) sintetiza la evolución histórica que se acaba de exponer en


tres olas (anarquista, anticolonialista y de extrema izquierda), a las que suma una cuarta:
 $  
  
+  <!'
ƒˆ—‚
La decadencia del terrorismo de extrema izquierda, y el estancamiento de grupos etnona-
cionalistas como el IRA y ETA, coincidieron con la emergencia de un nuevo terrorismo
caracterizado por su mayor letalidad, por su motivación político-trascendente, y en algu-
nos casos por la amplitud y maximalismo de sus objetivos políticos y de su extensión geo-
!
$*&$  $  $&  
  

Las primeras manifestaciones de la cuarta ola del terrorismo abarcaron desde el ata-
que con gas sarín en el metro de Tokio por la secta Aum Shinrikyo (La Verdad Suprema)
en enero de 1994, hasta los atentados de las milicias norteamericanas, entre los que destaca
la masacre de Oklahoma en 1995. En la década de 1990, algunos de esos sucesos fueron
considerados acciones inconexas y desconcertantes, como por ejemplo el atentado contra
el World Trade Center en febrero de 1993, y contra las embajadas de Estados Unidos en
Kenia y Tanzania en agosto de 1998 (Juergensmeyer, 2001). Sin embargo, la perspectiva
del tiempo nos permite encuadrar aquellas acciones en el marco del terrorismo yihadista
global liderado por Al Qaeda, especialmente a raíz de los atentados de Washington y Nue-
va York en septiembre de 2001.

Superada la década posterior al 11-S, tras la muerte de Osama Bin Laden y el dete-
rioro operativo de Al Qaeda central –o al menos de su capacidad para atentar con éxito en
territorio norteamericano y europeo–, cabe preguntarse sobre la vitalidad de esta cuarta ola
en la historia del terrorismo contemporáneo. Al Qaeda continúa gozando de cierto respaldo
·
315
en los sectores del islamismo radical, pero ha sido incapaz de movilizar a las sociedades
musulmanas en pos de sus objetivos. Es más, el hecho de que una proporción importante
de víctimas de sus atentados sean ciudadanos de países islámicos, así como su política de

TERRORISMO

%

$!+"¨${++$ $ "
pueden reducir a largo plazo el atractivo del yihadismo global entre sus potenciales segui-
dores. En caso de que no se produzca un cisne negro (un acontecimiento altamente impro-
bable de gran impacto), la tendencia apunta hacia un paulatino eclipse de Al Qaeda y del
movimiento yihadista global, que tendrá mayor o menor intensidad según los escenarios
!
[
+$" *
 +‰¡ "§$_$ 
las más robustas, por lo que es posible que estemos asistiendo a una transición de protago-
nismo del terrorismo yihadista global a otro de carácter eminentemente regional, en áreas
de mayoría islámica. Mientras se avanza en esa dirección es muy posible que se repitan
nuevos atentados contra intereses occidentales que causen decenas e incluso centenares
de víctimas. Pero que dichas acciones tengan más o menos impacto estratégico sobre las
relaciones internacionales dependerá en gran medida de las actitudes y de las respuestas de
los gobiernos y sociedades afectadas (Jordán, 2011b).

Ideas clave

                


      

       
   
   

   
          

 = 
 
      
    
 -
 /     
 &  # 

   
' 
(

"

Q
   
Según Neumann y Smith (2005), los actores que convierten el terrorismo en su prin-
cipal estrategia lo hacen creyendo que es capaz de alcanzar tres objetivos intermedios:

a) Desorientar a la ciudadanía y distanciarla de las autoridades políticas. Los terro-


ristas tratan de generar un clima de miedo que, por una parte, erosione la legitimidad del

 *  &
" "&  
 
!-
*
^   $   
!*^ ]+
el individuo se sienta desafecto hacia las instituciones políticas, aislado del tejido social, y
preocupado en exclusiva por su propia supervivencia y la de sus seres más cercanos. Si lo
logran, la cesión social al chantaje terrorista resulta mucho más fácil de obtener.
·
316
b) Provocar respuestas estatales que acaben resultando favorables a los intereses de
los terroristas. Un gobierno puede cometer cuatro tipo de errores al enfrentarse al terroris-
mo (véase el cuadro 1).
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

c) Obtener legitimidad, transmitiendo un mensaje político alternativo. El tercer pilar


sobre el que se sustenta el empleo estratégico del terrorismo consiste en aprovechar la
atención mediática que despiertan los atentados para difundir el mensaje político de los
terroristas y obtener respaldo social. Pero, en la práctica, la publicidad masiva de la ideo-
logía de los terroristas no garantiza su aceptación. Un factor más importante que el nivel
de difusión alcanzado es la cercanía existente entre los valores y las creencias con que los
terroristas racionalizan sus presuntos agravios y legitiman el recurso a la violencia, así
como las identidades de carácter nacional, étnico o religioso preexistentes en la sociedad
a la que se dirige su discurso.

Cuadro 1. Errores que puede cometer un Estado al enfrentarse al


terrorismo

 6(Sobrerreacción. Sucede cuando el gobierno se desacredita a nivel na-


         "        
   ! 
   
    

 



    
   
 
   


   



 

)    
 

 4( Infrarreacción <  


      /     

  

    
   
  #   
 #  

 ;(Represión fallida de los moderados. Una tercera posibilidad, unida con


           
    " 
   
  &         
              "  


 
   

 }(* 
  
        
 "     
     
 
 
    

   

       
    


    

 $             $†  
 #   
 
   " 


ese momento.
+  /_ '6JK‰(
·
317
En la práctica, los tres objetivos intermedios sobre los que se basa el uso estratégico
del terrorismo son mucho más fáciles de formular que de alcanzar. La experiencia histó-
rica constata el fracaso de una proporción muy elevada de las organizaciones que se han

TERRORISMO
enfrentado a los Estados recurriendo a la violencia terrorista. Audrey Kurth Cronin (2009:
81), en un estudio realizado sobre una muestra de aproximadamente quinientos grupos
   ƒˆ„†" !$ ]+    Ž· 
* + &    

similar de la RAND Corporation (Jones & Libicki, 2008), que utilizó una muestra de 648
grupos terroristas existentes entre los años 1968 y 2006, ofrece como resultado que sólo
ƒ‚·+   
+ +!^$

corresponden con organizaciones que operaban en contextos de insurgencia y que conta-
ban con un elevado número de militantes, habitualmente más de diez mil. Por tanto, el uso
que hacía del terrorismo era auxiliar, no preferente. Son muy pocos los grupos que han
triunfado teniendo menos de un millar de miembros. En cuanto a la naturaleza de su causa
política, ningún grupo inspirado en el radicalismo religioso se ha extinguido alcanzando
sus metas.

‰$ +!$]+ $& ' 



 -
tratégicos. Las condiciones que hacen más probable que una organización terrorista acabe
cosechando resultados sustanciales son las siguientes (Cronin, 2009: 91-92):

a) „  !$   


  !  ~ !  . Este es el principal pro-
blema al que se enfrenta el terrorismo yihadista global, ya que la reinstauración del califato
es una meta utópica, de contornos abstractos. Por el contrario, un ejemplo de objetivo
concreto –aunque de naturaleza táctica, no estratégica– puede ser el canje de presos por
rehenes.

b) Que los objetivos de la campaña encajen en el contexto económico, histórico,


cultural y político del sistema internacional en ese momento. Así sucedió por ejemplo con
algunos grupos que recurrieron al terrorismo contra las potencias occidentales en mitad de
los procesos de descolonización.

c) Que el terrorismo sea remplazado rápidamente por otras formas que gocen, al
menos aparentemente, de mayor legitimidad (la guerra de guerrillas o el enfrentamiento
convencional). Se suele decir que el terrorismo es la estrategia del débil, pero es también
su herramienta más precaria si causa la muerte de civiles. Atacar a la sociedad que supues-
tamente se pretende defender no conduce a resultados políticos duraderos.

d) Que quienes recurren al terrorismo consigan que algunos gobiernos o grupos de


presión internacionales acepten la legitimidad de su causa y les apoyen material y políti-
camente. Por ejemplo, el apoyo que recibió el Frente de Liberación Nacional argelino por
parte de Túnez y Marruecos en 1956, o el apoyo internacional al Congreso Nacional Afri-
cano (que incluía a su rama armada Umkhonto we Sizwe) contra el apartheid en Sudáfrica.
·
318
‰" $+  
!
* 
mantenimiento de determinados asuntos en las agendas mediática y política. Sin embargo,
son muy pocos los grupos terroristas que alcanzan por la vía de las armas los objetivos
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

políticos que dicen perseguir.

Un último aspecto sobre los resultados políticos del terrorismo es su incidencia sobre
las crisis internacionales
"]++ 

   !]+


hostilidad entre dos o más Estados, aumentando la posibilidad de enfrentamientos militares
que pongan en riesgo la estructura del sistema internacional. El asesinato del archiduque
Francisco Fernando en junio de 1914 y los atentados del 11 de septiembre de 2001 fueron
$ " <
ƒˆš‚‚„  &  !

otros veinticinco incidentes terroristas asociados a crisis internacionales. Lo habitual es
que se trate de situaciones donde un grupo terrorista recibe apoyo exterior, lo que a su vez
motiva que el Estado víctima del terrorismo se sienta inclinado a dirigir sus represalias
contra la organización y contra su esponsor estatal. Durante las últimas décadas, Oriente
Medio ha sido el escenario principal de este tipo de crisis. El análisis comparado de las
crisis internacionales en las que se encuentra presente el terrorismo con aquellas donde no
lo está muestra que la violencia terrorista puede llegar a ser tan desestabilizadora como
otros asuntos de calado de la realidad mundial. Pero al mismo tiempo también se advierte
que (aunque la invasión de Irak sea el ejemplo de lo contrario) los Estados han tomado
conciencia de ese potencial y han aprendido a moderar su conducta exterior en la lucha
contra el terrorismo (Ben-Yehuda & Levin-Banchik, 2011).

Cómo acaba el terrorismo


A pesar de sus pobres resultados políticos, un número reducido de grupos terroristas
consiguen perpetuarse a lo largo del tiempo; otros sin embargo acaban extinguiéndose
con relativa rapidez. Según la base de datos MIPT, la media de vida de una organización
terrorista es de ocho años. De acuerdo con el estudio de Jones y Libicki (2008), citado
 $"  

+]++   !+
  
es la integración en el proceso político, abandonando la violencia para continuar exclusiva-
$
$  
!
š·|–&"


+
 


política no violentos depende de la naturaleza de los objetivos del grupo terrorista: cuanto
más amplios y maximalistas sean más improbable resultará el cambio. El segundo motivo
  
+  !

 
š‚·|"$+
 -
nes, la derrota de los terroristas a manos de fuerzas militares (7%).

Cronin (2009) sistematiza del siguiente modo las principales vías de desaparición de
las organizaciones terroristas:
·
319
a) Éxito. Una primera posibilidad –excepcional– es que e $!
-
canzar sus objetivos. Al mismo tiempo, si se entiende éxito como hacerse con el poder
político, resulta prácticamente imposible que una organización lo consiga basándose ex-

TERRORISMO
clusivamente en la violencia terrorista. Son necesarios otros medios, como la creación de
un frente político o de una fuerza insurgente capaz de emplear la violencia a gran escala.

b) Negociación. La mayor parte de las negociaciones entre un gobierno y una orga-


nización terrorista rara vez conducen a una solución clara o al cese de la violencia. Los
procesos de negociación suelen ser lentos, frustrantes y ambiguos. No se pueden aplicar las
$ $

]++

#
$"]++  ]+
que hacen un empleo preferente/estratégico del terrorismo no son equiparables a un Estado
débil o a un grupo insurgente. La mayor parte de las organizaciones terroristas tampoco se
muestran particularmente proclives a la negociación. De la muestra de 457 grupos mane-
jada por Cronin (209: 40), sólo el 18% optó por la negociación como vía de salida. Es ha-
bitual que las organizaciones que se sientan a negociar sean las más longevas (entre veinte
y veinticinco años de existencia) y aquellas cuya causa está ligada a un territorio. Por otra
parte, entre los grupos que optaron por la negociación son muy pocos los que alcanzaron
sus objetivos dialogando. Lo normal es que las negociaciones se prolonguen durante años,
alternando además periodos de estancamiento.

Desde el punto de vista de los intereses del Estado, la negociación con los terroristas
puede ofrecer algunas ventajas: posibilidad de dividir a la organización, conseguir una
pausa en la violencia terrorista, obtener inteligencia (ya que permite conocer de cerca de
a los líderes terroristas y explorar sus diferencias internas), reducir la legitimidad de los
 ]+!$]+<
 +
$+
"-
ciaciones pueden lograr que el grupo renuncie verdaderamente a la violencia e integre sus
demandas a través de cauces convencionales en el proceso político legal.

c) Fracaso. La mayor parte de los grupos terroristas se acaban desintegrando porque


sus tácticas se demuestran inútiles. La causa más común de fracaso suele estar relacionada
con la propia organización terrorista, como consecuencia de sus errores o la imposibilidad
de continuar con la campaña violenta. Según Cronin (2009: 94-95), las causas que generan
más apoyos son las que apelan a la identidad (nacionalista o religiosa), mientras que los
grupos inspirados en la extrema izquierda y en el anarquismo han tenido históricamente
$ !
+  ++

^ *
-
ristas de extrema derecha también se ven afectadas por problemas de continuidad, aunque
su carácter más descentralizado hace difícil saber cuándo se forman y desaparecen.

Una manera de manifestarse el fracaso de un grupo terrorista es mediante la implo-


sión. A esto contribuyen las diferencias internas motivadas por distintas interpretaciones
ideológicas o causadas por las tácticas más o menos extremas entre facciones radicales y
moderadas dentro del grupo. También puede producirse una pérdida de control operacional
·
;45
que lleve a la atomización y a cometer errores estratégicos, así como el hecho de que algu-
nos miembros de la organización terrorista se vean tentados por los programas de amnistía
y las oportunidades de salida que ofrecen algunos gobiernos como parte de su política
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

antiterrorista. Por ejemplo, entre los militantes de las Brigadas Rojas italianas hubo más de
ciento treinta individuos que se acogieron a dichos programas, lo cual, además de ofrecer
%$

+ "+ * 
!*fratricidio en el in-
terior de la organización terrorista.

Otra modalidad de fracaso, compatible con la anterior, es la marginación social del


grupo. La pérdida de apoyo puede obedecer a diversos factores. Uno nada despreciable es

$ =
]+$  !  + 
sin especiales complicaciones cuando el apoyo moral o material a la actividad terrorista
+ 
 !
[$ $ $ "

]+ -
 !

++   +' ]+& %*

alternativas, concretadas, por ejemplo, en reformas políticas o mejoras de su situación so-
cioeconómica. La población también puede perder interés por la ideología y los objetivos
políticos de determinados grupos terroristas, como sucedió con la mayoría de los que esta-
ban inspirados en el marxismo. Por último, otra causa de separación entre la organización
terrorista y sus bases de apoyo puede encontrarse en una selección de víctimas que genere
rechazo social. Así sucedió, por ejemplo, tras el asesinato de Aldo Moro por las Brigadas
Rojas en 1978, el rechazo contra el RIRA tras la matanza de Omagh en 1998, o contra
Gama’a al Islamiya después de la matanza del templo Luxor en 1997. En este último caso,
el rechazo se debió tanto a la brutalidad del atentado como a las graves consecuencias que
tuvo sobre el sector turístico egipcio.

d) Decapitación. Desde la perspectiva de los estudios estratégicos, cuyo objeto prin-


cipal de atención es el uso y amenaza de la fuerza en las relaciones internacionales, reviste
+ 
 '

!



$
 
 -
sables de las organizaciones terroristas. Entre los trabajos que cuestionan la utilidad de los
ataques de decapitación destaca el de Jenna Jordan (2009), que respalda sus argumentos
con un trabajo empírico realizado sobre una muestra de 298 casos de muerte o arresto
de líderes pertenecientes a 96 organizaciones terroristas existentes entre los años 1945-
2004. En su investigación, el término «líderes» se aplica de manera amplia, incluyendo
tanto a los dirigentes máximos como a los cuadros de los escalones superiores de la orga-
nización. Según esta autora, la decapitación sólo provocó la desaparición del grupo en el
17% de los casos. Jordan advierte que ciertas variables como la estructura organizativa, el
tamaño, la antigüedad, el ideario y la existencia o no de culto a la personalidad del líder
#+' %
 
 
$]+' $-
yores probabilidades de alcanzar resultados satisfactorios cuando se aplica contra organi-
zaciones jerárquicas, de reciente creación (menos de 10 años), con un número reducido de
miembros (inferior a 100), inspiradas en ideologías no religiosas (laicas y en menor medi-
da separatistas) y con culto a la personalidad del líder (como el que existía por ejemplo en
·
321
la secta japonesa Aum Shinrikyo). Según Jenna Jordan, ninguna de estas características se
corresponde con Al Qaeda. Añade, además, que las estrategias de decapitación pueden ser
contraproducentes, ya que, según su estudio, las organizaciones que no fueron sometidas a

TERRORISMO
acciones de decapitación acabaron desapareciendo en un porcentaje superior (casi un 20%)
a las que sí lo fueron.

‰"{$¨%*› ¨!‚‚„|" *


$ 
 
 
& X++  %"!$]+
se puede establecer una correlación entre ataques de decapitación y aumento o descenso
del número de atentados por parte de las organizaciones terroristas palestinas en el periodo
inmediatamente posterior a dichas acciones. Según estos autores, las estrategias de decapi-
tación se podrían entender más como un instrumento de venganza y de marketing político
& ”
•|]+
$+$   !
*

Por su parte, Daniel Byman (2006) también cita el caso israelí, pero señala que la
!

 ¨$]+ %
 $  ' +
cuadros. Aunque durante la segunda intifada el número de atentados fue en aumento, su
letalidad experimentó una tendencia inversa. De una ratio de 3,9 muertos por atentado
en 2001 y de 5,4 en 2002, se pasó a 0,98 en 2003; 0,33 en 2004, y 0,11 en 2005. By-
man vincula este descenso a la estrategia de asesinatos selectivos israelí. Por un lado,
 *
&   $ $&
+ !
" 
otro, la situación de acoso habría llevado a que sus cuadros invirtieran gran parte de sus
+  + " !
+
$+

  
los grupos. No obstante, Byman también advierte que la política de ataques selectivos
era un elemento más de la estrategia antiterrorista, de modo que otras medidas, como
las intervenciones militares terrestres en Gaza y Cisjordania y la construcción del muro
 
"$& '& #+  
 
 
organizaciones palestinas.

Además de los tres trabajos mencionados, existen otros de carácter más especulati-
vo o basados en muestras menos representativas. Ése sería el caso del estudio de Aaron
Mannes (2008) realizado sobre un total de sesenta casos de decapitación; en él se concluye
que las organizaciones terroristas de inspiración religiosa actuarían de manera mucho más
violenta cuando se ven privadas de sus líderes.

El debate académico coincide en señalar que la estrategia de decapitación resulta


+!
  ! *
 "  -
paridad de opiniones sobre su utilidad en el marco de una estrategia más amplia. Mientras
que unos sostienen que la decapitación en sí misma puede tener efectos contraproducen-
tes, prolongando la vida de la organización o incitando un aumento de la violencia, otros
consideran que tanto la pérdida de líderes y militantes difícilmente remplazables, como la
·
322
presión a la que se ve sometido el grupo, deterioran la capacidad operativa de las organi-
zaciones terroristas.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

e) Represión a gran escala. Relacionada con las acciones de decapitación se encuen-


tra la posibilidad de que el terrorismo sea derrotado por la fuerza. Sin embargo, la represión
no selectiva rara vez acaba con los terroristas, porque estos pueden conseguir a su vez que
la fuerza del Estado se vuelva contra sí, sobre todo si persisten las ideas que alimentan al
grupo terrorista, y el gobierno y las agencias estatales caen en la sobrerreacción. Quizás los
erradiquen, pero por lo común la imagen del Estado también acaba seriamente perjudicada.

f) Reorientación. Una última posibilidad es la transición a otro modus operandi vio-


" 
!
 $

 $ "+ 
"
$+
  
ejemplo con el PIRA en Irlanda del Norte, o las FARC colombianas. En estos casos, las
fronteras entre estas categorías tienden a difuminarse, no siendo siempre posible distinguir

++
 $   !

   
++  *
el terrorismo para apoyar las actividades delictivas. Es posible que Al Qaeda en el Magreb
Islámico esté adentrándose por este camino con su estrategia de secuestros y relación con

!
_

Ideas clave

      
      )    
/
  "     

"      " 
   

     
   )   -
ner legitimidad.

        


     
  
     
 
 
 "       # )   "  
persigue.

 ! #    



     

&  " 
  
   
  -
 

  
     ) 
 

   -
 
 



Terrorismo y armas de destrucción masiva


La posibilidad de que grupos terroristas dispuestos a causar atentados muy letales
accedan a armas de destrucción masiva genera una inquietud comprensible, que ha pasado
·
323
%$ +$+ 
+"
$# 
estratégica más elevada. Sin embargo, ¿constituye una amenaza real?

TERRORISMO
Paradójicamente, Al Qaeda se planteó por primera vez la utilización de este tipo de
armas como resultado de la insistencia mediática en ese hipotético escenario. En una carta
hallada en un ordenador en Afganistán tras la caída de los talibán, Ayman Al Zawahiri,
entonces número dos de Al Qaeda, reconocía que: sólo fuimos conscientes de estas armas
cuando el enemigo dirigió nuestra atención hacia ellas, expresando repetidamente su pre-
ocupación por cómo podían ser fabricadas con materiales fácilmente accesibles (Bergen,
2011: 219-20).

Con anterioridad al 11 de septiembre de 2001, Al Qaeda se mostró deliberadamente


ambigua en su interés por dotarse de armas no convencionales, insinuando a los perio-
 ]+ 
  +!
  ]+  $
-
gro de la extinta Unión Soviética. Sin embargo, lo cierto es que la organización fracasó
en todos sus intentos de hacerse con armamento de destrucción masiva, siendo víctima
 %$++ ++$  [!'

1990, Al Qaeda dedicó algunos miles de dólares a experimentar en sus campos de en-
trenamiento en Afganistán con armas químicas y biológicas. Los resultados fueron muy
& ]+ *

+%+*  !


atentados convencionales.

Los únicos ejemplos de ataques consumados por parte de un grupo yihadista em-
pleando lo que se podría denominar «armas químicas» tuvieron lugar en 2007, cuando la
facción iraquí de Al Qaeda empleó bombas adosadas a bidones de cloro. Los atentados
mataron e hirieron a varios centenares de personas, pero las víctimas fallecieron como
consecuencia de las heridas de la explosión, y no tanto por los efectos del cloro. El grupo
acabó abandonando esa táctica, pues no aportaba una capacidad destructiva adicional, más
allá de los primeros réditos propagandísticos.

[$ !
+]+]+ 
+
]+
$ 
$]+$
&  
"+$ !
*]+ + 
$ 

técnica para integrarlas en un arma o en un sistema de dispersión que les permita desple-
gar todo su poder mortífero. Se trata de un desafío técnico que hasta el momento ninguna
organización terrorista ha culminado con pleno éxito (Pita, 2011).
·
324
Cuadro 2. El programa de armas de destrucción masiva de la secta
japonesa Aum Shinrikyo
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

           


  #       
  

 

         )    %
<  y'! 

< (! # 

 * <y
%     
 "      "  -
   &     "    
 

  )      


%       
     # 

  # 
 
   

‡y  6JJV  
"% 
     


     &      

     

 
 &   
   
 ! 
 #

   

  
      
  )   
    
     
 #
      #

%<  y &    W  



 -
res, a pesar de contar con seguidores en laboratorios rusos durante la tumultuosa


     

   

     


  

^ !
+$+
$
]++ *



un artefacto nuclear. Las razones son las siguientes:

a) La puesta en marcha de un programa propio de desarrollo de armamento nuclear


no resulta viable para una organización terrorista. Si los Estados, a pesar de gozar de li-
bertad de movimientos y relativa seguridad dentro de sus fronteras, fracasan en el intento,
o tienen que emplear varias décadas hasta lograr concluir programas nucleares de carácter
militar, con más razón aun este empeño escapa a las capacidades de una organización te-
rrorista. El mercado negro tampoco es capaz de proporcionar los componentes necesarios
para fabricar un artefacto de este tipo. La Agencia Internacional de la Energía Atómica
calcula que entre 1993 y 2006 fueron sustraídos en todo el mundo menos de ocho kilos de
uranio enriquecido; sin embargo, se necesitan al menos veinticinco kilos para poder cons-
truir una bomba nuclear elemental (Bergen, 2010: 3).

b) Es altamente improbable que un Estado dotado de armas nucleares esté dispues-


to a delegar en un grupo terrorista la ejecución de un ataque. En principio, el atractivo
de una operación encubierta de estas características residiría en que permitiría diluir res-
ponsabilidades. Sin embargo, todo dispositivo nuclear es el resultado de un proceso de
$+ 
!
"]+
$$ !
+ $ ++*
detonado. A pesar de que la capacidad de atribución de responsabilidades de las agencias
·
325
nacionales e internacionales no es absoluta, la gravedad de las consecuencias de un ataque
nuclear, haría improbable que el Estado sospechoso pudiera eludir las represalias de los
países afectados. Por otra parte, las armas nucleares son un bien muy preciado y es difícil

TERRORISMO
imaginar que puedan entregarse a un actor no estatal, con una agenda propia, y que llegado
el caso podría darles un uso distinto del previsto inicialmente.

c) La posibilidad de sustraer o apoderarse por la fuerza de un artefacto nuclear no


implica la capacidad de utilizar el arma. Aunque un grupo terrorista tuviese la capacidad
de burlar los elevados niveles de protección, los artefactos nucleares cuentan con medidas
pasivas de seguridad para impedir su uso en el supuesto de intrusiones no autorizadas. Así,
por ejemplo, cuando no existe la expectativa de empleo inmediato, las armas nucleares no
se almacenan ensambladas, sino en componentes separados. Las armas también cuentan
con un sistema electrónico de llaves y contraseñas que impide su funcionamiento e inuti-
lizan el artefacto si se producen accesos fraudulentos. Estados Unidos ha emprendido en
< $+ %+* !
'

$ 
$
de la seguridad de los arsenales nucleares de aquellos países que, como Pakistán, podrían
sufrir eventualmente una pérdida de control sobre su arsenal nuclear.

Una cuestión diferente son los artefactos explosivos convencionales acompañados de


un componente radiológico, también llamados bombas sucias. En teoría, construir y de-
tonar un arma de estas características constituye un objetivo más asequible para un grupo
terrorista, aunque lo cierto es que hasta el momento no se han producido complots serios
en este sentido. Existe una mayor disponibilidad de materiales dotados de elevados niveles
de radiación, que pueden ser propagados a través de un explosivo convencional, contami-
nando a las personas y el espacio físico en cientos de metros a la redonda. Sin embargo,
la letalidad y alcance de este tipo de bombas es inmensamente inferior a la de un artefacto
nuclear, y en sentido estricto no se consideran armas de destrucción masiva, sino más bien
armas de disrupción masiva, por su capacidad para provocar el pánico y por la contamina-
ción que generarían en las áreas afectadas.

Ideas clave

 % 
    
 66’<  #    

 
  
 
  
 
-
   
"    

  
   
       
más improbable de todos.
·
326
Para saber más:

_  ?  !'455ƒ(The Osama bin Laden I Know, Nueva York, Free Press.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

k %
  w '455J( D1 , 
   2   "  (    
(
 ', 3
?  ?  Z   ? 

+  _  '455J( ('   (        '


  *
Q„ ), West Point, Combating Terrorism Center.

_ '455ƒ( Inside Terrorismz ˆyk  Z   ? 

] < ^!  y H k'455K(How Terrorist Groups End<H 


RAND.

! 0  '455;(Una historia del terrorismo_ ?




! _) '455‰( *"  ' = O"  ,"  '  '*FQ  # *
&„F#, Londres, Hurst.

z_   !'4554(&F&  , 


," 3 ! '" & 
Terrorism and CounterterrorismH 
\x„! 
?  

\  + 


'6JJK(Terrorismo y Antiterrorismo_ ?


<  H '455}( Understanding Terror Networks + 


 Z    
?   ? 

<
% & ?  ]%   ] '455V( Political Terrorism: A New Guide to
**"3 ( ,"     , Nueva York, Tran-
saction Publishers.

0 y ? '4554(, 


 (
,"  # !   ,
Londres, Frank Cass.
·
327
Sitios web recomendados

TERRORISMO
Combating Terrorism Center at West Point:

www.ctc.usma.edu

++q™‡  \  ^'‡\\%(/

xxx ‚ ‚‡ ‚<



 &

^

 < 

q   '^<q(/

www.seguridadinternacional.es

z  k  <


‡  
\  ‡  '<‡%\‡(/

www.start.umd.edu/start

z x%  +
 k   < q    /

counterterrorism.newamerica.net

? ‡  q   


\  q  /

www.realinstitutoelcano.org/wps/portal

\
k ‡  
 
<  \  % /

xxx
‚ ‚  ’
’ 
’  

‡ q   k   <


\
  'qk<\(/

xxx  ‚ 


&
12 Ciberguerra

Manuel R. Torres

Contenido

\ Introducción
\ Concepto y alcance de la ciberguerra
\ Los problemas de atribución
\ Disuasión y represalias a través del ciberespacio
\ Ciberdefensa: la difusa línea entre lo público y lo privado
\ Lecciones de estrategia nuclear aplicables a una estrategia de
ciberguerra
·
331
Introducción
Se calcula que entre veinte y treinta países han creado dentro de sus fuerzas armadas

CIBERGUERRA
unidades especializadas en ciberguerra. Dichos efectivos tienen como misión desarrollar

 

  
$& ++ $ 
#
&'
-
de el objetivo consiste en penetrar en los ordenadores y redes del enemigo para causar da-
ños y alterar sus sistemas informáticos. Las actividades económicas, sociales y militares de
los países más desarrollados muestran una profunda dependencia hacia este tipo de tecno-
logías, lo que implica una vulnerabilidad que puede ser atacada a través del ciberespacio.

Los creadores y primeros usuarios de internet constituían una pequeña comunidad

*$ 
!*$++_+ 
    + $
abierto, y dedicaron poca atención a la seguridad, puesto que apenas contemplaban la
posibilidad de que alguno de sus escasos miembros fuese a realizar un uso ilícito. Los
 $ %$
]+ $ + 
  + 

!
*

cualquier otro equipo o red son por naturaleza vulnerables. Su capacidad para operar con
otros equipos es posible gracias al uso de protocolos de comunicación comunes, que tam-
& '

 ]+++ ]+&+
!  $‰
 "
sistemas realmente seguros son poco prácticos. Dicha protección se ha construido sobre la
&+
!*]++  * 
 
!
]+
$  &
con otros sistemas, y mediante la canalización de las interacciones del equipo a través de
!" $+ !


%+"]+  &  

Los productos informáticos y las redes de información que utilizamos actualmente


son el resultado de un precario equilibrio entre estas dos dimensiones. Los aspectos que
convierten a los ordenadores y otras herramientas de la era de la información en instrumen-
tos versátiles y fáciles de usar son las mismas características que los transforman en objeti-
vos susceptibles de ser atacados. La manera en que los Estados y otros actores desarrollan
dichos instrumentos y preparan sus defensas ante posibles acciones hostiles ha generado
+ 


+'
&
$
$& 
#

ciberespacio.

Históricamente, la aparición de nuevas tecnologías no produce de manera inmediata


una doctrina clara y contrastada sobre su uso militar (véase el capítulo 4). Antes bien,
requiere de un considerable periodo de aprendizaje organizacional, no exento de ambigüe-



^# &
&+<$+
[ 
que son ya varios los países que han redactado y publicado sus respectivas estrategias de
ciberseguridad, todavía no se ha logrado una visión clara sobre cuestiones estratégicas ta-
les como los movimientos ofensivos y defensivos, la disuasión, el establecimiento de nor-
mas comunes, el control de armamentos, o la integración y coordinación de la ciberguerra
dentro de una estrategia de seguridad nacional.
·
332
&+$ "
 !
 + %%+$

$ 
&]+ # &
&+–"‚ƒƒ|[
 -
ción de varios incidentes puntuales, hasta el momento no ha tenido lugar un enfrentamien-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

to bélico donde la ciberguerra haya desempeñado un papel preferente. Esto convierte el


pensamiento sobre la ciberguerra en un saber con un alto contenido especulativo, cuyas

 + %+$$ !
   
+ -
sodios de enfrentamiento en el ciberespacio.

Concepto y alcance de la ciberguerra



[¡‚ƒ‚|!
&+ + $=se denomina ci-
berguerra cualquier penetración no autorizada por parte de, en nombre de, o en apoyo
a, un gobierno en los ordenadores o las redes de otra nación, en la que el propósito es
… 
 

# 
#
  
 …   

!
    #  -
namiento de, un ordenador, un dispositivo de red o los objetos controlados por el sistema
informático.

En la ciberguerra, las acciones, tanto ofensivas como defensivas, se transmiten a tra-


vés de un lenguaje binario y de impulsos electromagnéticos, pero sus efectos se pueden
hacer sentir en el «mundo real». Algunos analistas han considerado que, junto al mar, la
tierra, el aire y el espacio, el ciberespacio constituye el quinto dominio en el cual se puede
librar la guerra (Lynn, 2010).

 +
 
&+$ !  
$'+
-
pacidad para incidir sobre los sistemas SCADA (acrónimo inglés para Supervisión, Control
y Adquisición de datos). La posibilidad de colapsar e incluso dañar físicamente ámbitos
tales como los sistemas bancarios, las redes globales de comunicación, la regulación del
!
'"
 %+
+

&
$ '

+"
"
!
 
$
$%+
-
miento normal de un país. No resulta, por tanto, sorprendente que el ministro de Defensa
estonio llegase a equiparar el ciberataque que sufrió su país en 2007 con un bloqueo naval,
un tipo de acción considerada tradicionalmente como un acto de guerra (Ruus, 2008).

^
&]+
*+$ $!


 
-
$    $*Š
"]+]++!
-
mente desarrollados desde el punto de vista tecnológico como para depender de los siste-
mas de información, pero que no cuentan con las capacidades para defenderse contra un
]+!
  
·
333
El recurso a la ciberguerra constituye una opción atractiva para los actores que buscan
estrategias asimétricas de enfrentamiento contra adversarios mucho más poderosos en el
terreno militar convencional. A diferencia de otros ámbitos, donde el desarrollo de capa-

CIBERGUERRA
cidades militares requiere importantísimas inversiones durante un prolongado espacio de
tiempo, en la generación de medios para la ciberguerra, las barreras económicas y tempo-
rales son mucho menores, y no cabe la posibilidad de que un solo actor ejerza un dominio
indisputado. En ese sentido, dotarse de capacidades ofensivas es incluso menos costoso
que desarrollar mecanismos efectivos de ciberdefensa.

Para entender el ámbito en el cual se desenvuelve la ciberguerra es necesario identi-


!

& 

$+
 $&
$ +  
(Libicki, 2009):

Nivel físico. Se trata de las infraestructuras y equipamientos informáticos que sus-


tentan los sistemas de información. Sin este ámbito «material», el resto de niveles que
conforman el ciberespacio desaparecerían, lo que le convierte en un posible objetivo de
acciones armadas convencionales (operaciones cinéticas) para desbaratar las capacidades
informáticas de un determinado actor.

Nivel sintáctico[&
 +


!+
&
 +
 
los diseñadores y usuarios de los equipos informáticos, junto a los protocolos que permiten
a los ordenadores comunicarse e interactuar entre sí. Éste es el nivel sobre el cual actúan
los hackers con el objeto de suplantar la autoridad de los responsables legítimos y controlar
el comportamiento de los equipos informáticos, o provocar un funcionamiento anómalo.

Nivel semántico. Engloba la información que el equipo informático contiene, inclu-


yendo tanto los datos almacenados por el usuario, como el software y los códigos que
permiten al ordenador desarrollar determinadas funciones. Este nivel no siempre es fácil-
mente distinguible del sintáctico.

En la práctica, los diferentes actores que usan el ciberespacio se encuentran a mili-


++"]+ 
]+$&  
!

irrelevantes. Dicha circunstancia incrementa el número de participantes en la ciberguerra,
puesto que da acceso a nuevos actores, que en el pasado quedaban excluidos por la se-
paración física o temporal. La muerte de la distancia+ ]+
#
$"

+   ]+ 
"   %
    !
$ 
& 

facilita que los episodios bélicos desborden su ámbito regional y puedan alcanzar un im-
pacto global, bien por sus daños colaterales en actividades y ciberinfraestructuras de base
internacional, o por su capacidad de movilizar a los gobiernos y a la opinión pública de
otros países (Betz & Stevens, 2011).

No obstante, la ciberguerra es una actividad protagonizada fundamentalmente por Es-


tados. La capacidad de generar daños de gran magnitud empleando únicamente el ciberes-
·
334
pacio exige un nivel de recursos materiales y conocimientos técnicos que no se encuentran
actualmente al alcance de los actores no estatales. Los grupos terroristas o criminales ocu-
pan un lugar en el ámbito de la ciberseguridad, pero el nivel de amenaza que representan
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

es menor. Dotarse de capacidades reales de ciberguerra es un proceso complejo, implica


un considerable coste económico y requiere recursos humanos con un elevadísimo nivel

+ !

'

‰ *

 hackeo o robo de información


a través de internet no convierte automáticamente a delincuentes y terroristas en cibergue-
rreros, del mismo modo que la posesión de submarinos de bolsillo por parte de los carteles
de la droga colombianos no les dota de una fuerza naval capaz de pugnar por el dominio
del espacio marítimo.

Cuadro 1. ¿Ciberterrorismo?

k       



    
  
-
 
   # Š ’ 
‹ <  
      

 
  ~ #  % >
 &   

medios de ciberguerra con resultados mínimos. Incapaces de acceder a los recursos
        
  &   

  
y 

 
 
) 
  
x    
)  

  
   
Para los grupos terroristas, la posibilidad de hacer caer redes bancarias, provocar

W              
"

)    # <     
   

  

          %"  )    * 
 
   
q   

Z
H y Hk /Tarde

  .  F 
'   
' x< 45;;|

Los problemas de atribución


Una de las principales particularidades de la ciberguerra reside en los problemas de
atribución de responsabilidades. Un ciberataque no siempre deja tras de sí una estela que
pueda ser rastreada hasta llegar al responsable. Los procesos de investigación forense son
complejos técnicamente y consumen gran cantidad de tiempo y esfuerzo. Los ataques pue-
den ejecutarse utilizando de manera temporal cientos de miles de ordenadores repartidos
por todo el planeta sin el conocimiento de sus propietarios. Utilizar un ejército de zombis
es una condición técnica para desarrollar la acción, y además permite enmarañar las res-
&   !
+ +
·
335
Los países atacados se ven en la necesidad de gestionar las consecuencias del ataque,
pero también de articular de manera inmediata una respuesta frente a una agresión que
procede de diferentes puntos del planeta, sin que pueda conocerse la culpabilidad real de

CIBERGUERRA
cada uno de los equipos atacantes.

En este sentido, una de las facetas más controvertida del uso de la ciberguerra como
recurso de poder es la compleja relación que se establece entre los Estados y los actores
no estatales. Aunque, como se ha señalado anteriormente, la posibilidad de hacer realidad
algunas de las dimensiones más destructivas de la ciberguerra está reservada a algunos
Estados; sin embargo, los grupos de hackers y otros elementos que actúan fuera de las
estructuras estatales pueden ejercer un papel complementario en este tipo de operaciones.

Los Estados pueden alentar, tolerar e incluso subcontratar a estos grupos para que lle-
ven a cabo ciberataques en la línea de los intereses gubernamentales. La motivación de los
actores privados puede oscilar entre el patriotismo, el narcisismo técnico o el mero lucro
criminal. Su existencia otorga a los Estados patrocinadores una serie de ventajas. Así, por
ejemplo, las unidades de ciberguerra del país pueden llevar a cabo operaciones encubier-
tas, negando su responsabilidad ante un ataque que parta de su territorio, y atribuyendo su
origen a la iniciativa de grupos descontrolados que no siguen directrices gubernamentales.
De este modo, los Estados pueden contratar los servicios de organizaciones dedicadas a la
ciberdelincuencia para llevar a cabo operaciones de menor envergadura, disipando su res-
&  " !
+   
[" $ "+ 

&+“[–+&!$=si quieres tener una cibercapacidad de
negación plausible, necesitas ser capaz de aceptar cierto nivel de cibercrimen (Klimburg,
2010: 43).

Es lógico, por tanto, que algunos gobiernos encuentren útil la existencia dentro de
sus fronteras de una amplia comunidad de ciberdelincuentes, la cual puede ser utilizada
a modo de reserva estratégica cuando las necesidades del enfrentamiento en el ciberes-
pacio lo aconsejen. Así, por ejemplo, se especula con la posibilidad de que el virus Stux-
net, responsable del ataque contra el programa nuclear iraní, habría sido desarrollado en
diferentes fragmentos por distintos equipos que no tendrían conexión, ni conocimiento
^
+#]+ 
 & 
 %-
nizaciones, algunas de ellas relacionadas con el cibercrimen (Broad, Markoff & Sanger,
2011).
·
336
Ideas clave

 !             
 

MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

            


   

          

 !     



 #

    -

<           -
            
  

 !

   
  
  -



   
  



Disuasión y represalias a través del ciberespacio


Los Estados tratan de disuadir a sus potenciales enemigos desarrollando capacidades
de respuesta que les permitan sobrevivir y responder militarmente a una agresión previa.
^
 
 #  + $ $
++
 
 +
primer ataque. Sin embargo, en el ámbito de la ciberguerra este razonamiento pierde parte
+!



En primer lugar, es posible que un Estado posea los medios técnicos y humanos
necesarios para realizar una agresión de ciberguerra contra otro Estado, pero al mismo
tiempo puede ser inmune en gran medida a una ciberrepresalia. Esto es lo que sucede, por
ejemplo, con Corea del Norte, cuyo aislamiento del resto del mundo la mantiene desconec-
tada de las redes globales de comunicación, comercio e intercambio de información que
podrían ser utilizadas en un ciberataque. La posibilidad de desplazar las represalias hacia
otros ámbitos, como un mayor incremento de las sanciones económicas o diplomáticas, ha
$  
$++
!

+  $  
-
cionales sólo sería viable si sus consecuencias fuesen proporcionales al daño causado por
el ciberataque. Sin embargo, un ataque contra un régimen, como el norcoreano, provocaría
seguramente una escalada bélica enormemente peligrosa.

La legitimidad de una respuesta de este tipo queda igualmente en entredicho si la


opinión pública no percibe cierta equidad entre la agresión y la respuesta. En ocasiones es
posible que la sociedad desconozca la existencia o la magnitud de una agresión cibernética,
sobre todo si ésta ha consistido en acciones preparatorias para hacer viable en el futuro un
ciberataque de gran escala, o para facilitar una acción militar convencional.
·
337
En el ámbito del ciberespacio, las agresiones pueden ser muy graves, sin que por
ello sus consecuencias resulten visibles. En ocasiones, los Estados afectados pueden
ser los primeros interesados en no divulgar la existencia del ataque. Aunque, en senti-

CIBERGUERRA
do estricto, no suponen actos de ciberguerra, algunos países como, por ejemplo, Rusia
y China, han sacado partido a sus capacidades en este ámbito para llevar a cabo opera-


& ' !
 %$
&
agresivo de secretos de sus adversarios. Las víctimas pueden sentirse tentadas a no di-
vulgar públicamente la existencia de acciones que ponen en evidencia las vulnerabili-
dades en sus propios sistemas, o la fuga de información susceptible de comprometer la
seguridad nacional. La necesidad de mantener el secreto y, por tanto, la imposibilidad
de concitar apoyos entre la opinión pública reduce el abanico de posibles respuestas
ante el agresor. Así, por ejemplo, se especula con que el bombardeo producido en sep-
tiembre de 2007 por parte de la aviación israelí contra un reactor nuclear en construc-
ción en territorio sirio fue posible por una acción previa de ciberguerra que engañó
a los sistemas antiaéreos de Siria, e hizo posible la penetración en su espacio aéreo
(Clarke, 2010). La necesidad de no transmitir debilidad ante el fracaso de los recién
adquiridos y costosos sistemas de radar rusos explicaría la contradictoria y dubitativa
respuesta que tuvo el gobierno sirio, que no pudo incluir en su lista de agravios contra
de Israel el ciberataque sufrido.

En otros casos, los países afectados pueden verse tentados a minimizar la gravedad
de un ciberagresión para eludir sus responsabilidades o para no asumir que se encuentran
++
#
%+$  “"‚ƒƒ|‰$

un ejemplo en la reacción de la OTAN ante los ciberataques contra Estonia en 2007. El
gobierno de este pequeño Estado acusó a Rusia de estar detrás de una serie de ataques ci-
bernéticos dirigidos contra los sitios web gubernamentales, al tiempo que, como miembro
de OTAN, invocaba el artículo V del Tratado referido a la obligación de defensa mutua
entre todos los aliados ante la agresión a uno de sus miembros. Sin embargo, la perspectiva
de iniciar una confrontación armada contra Rusia como respuesta a daños producidos en
el ámbito virtual no resultó apetecible para sus miembros, y eludieron catalogar los cibera-
]+
 
$+
 $  ]++ !

 

cláusula de defensa mutua.

Más compleja aun es la respuesta hacia operaciones de ciberguerra cuyos efectos son
un peligro potencial, como por ejemplo, las llamadas bombas lógicas. Bajo esta denomi-
nación se aglutina un amplio conjunto de operaciones de software cuyo propósito consiste
en permitir al manipulador disponer de una puerta trasera (y oculta) en los sistemas de su
enemigo para utilizarla cuando considere necesario, provocar daños al sistema o lograr que
éste lleve a cabo un comportamiento anómalo. Así, por ejemplo, una de las formas más
simples, pero más efectivas de bomba lógica son los comandos destinados a borrar toda
la información contenida en el equipo donde se encuentra alojada, incluyendo la propia
bomba. Esto supone la posibilidad de llevar a cabo un ataque que no deja rastro y que
·
338
puede inutilizar los sistemas informáticos del enemigo. Otras versiones más avanzadas
de las bombas lógicas son aquellos comandos que propician que el hardware se provoque
a sí mismo daños a través de una subida de tensión eléctrica, un aumento de temperatura
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

o cualquier otra operación que provoque un estrago. ¿Cómo debería reaccionar un país
ante el descubrimiento de que otro gobierno ha sembrado sus sistemas de defensa con
comandos cuya activación generaría consecuencias similares a las del bombardeo de esas
instalaciones?

Es lógico pensar que los diferentes países con capacidades de ciberguerra preparan el
campo de batalla cibernético en tiempos de paz. Buscan las vulnerabilidades del potencial
 "%+*  !+ $ &$& 
 +
traseras, para poder utilizarlas ante un eventual enfrentamiento.

Otro elemento que afecta profundamente a los cálculos sobre la disuasión en ciber-
guerra es la propia naturaleza de las armas con las que se combate (Libicki, 2011). En la
disuasión convencional es habitual que los Estados hagan una demostración pública de sus
arsenales para desanimar potenciales agresiones. Los gobiernos no sólo recurren al efecto
$
!$  $ &Š$& '$ +$$$

#
"+]+ +
  
" +
+
superioridad tecnológica.
·
339
Cuadro 2. Episodios destacados de ciberguerra

CIBERGUERRA

_ $&"
&$& +!


 
^  &  & ! %+
+ %$
 
-
sa generalmente en el descubrimiento de vulnerabilidades en el diseño de sus sistemas y el
software que los mantiene operativos. Son las llamadas zero-day vulnerabilities: una serie
de carencias y errores inéditos que han pasado inadvertidos a los programadores o que, una
·
;}5
*
"&  $ +!
    &+  
]+
corrijan. La utilidad de las ciberarmas depende directamente de que la víctima potencial
desconozca la existencia de brechas en su seguridad. Es, por tanto, improbable que un
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL




+$
+
 

&+
+! 
exclusivamente disuasoria. Además, la ejecución de un pequeño ataque, si pretende ser
disuasorio, debe dejar tras de sí un rastro digital hasta su autor, un conjunto de datos que
puede ser estudiado y que permite implementar las soluciones que eviten un nuevo ataque
utilizando el mismo procedimiento. En este sentido, los actos de ciberguerra generan una
curva de aprendizaje muy rápida.

De igual manera, la utilización de una ciberarma conlleva el riesgo añadido de que su


diseño pueda ser descubierto y descifrado por otros actores a través de ingeniería inversa,
lo que la hace susceptible de convertirse en una especie de software libre que puede ser
$ !
      !" 
+  ]+
 +  

(Zetter, 2011).

El carácter necesariamente secreto de estas armas, junto al atractivo que poseen para

 
 
!

$+ "
$+ %
]+
pueda alcanzar un tratado de control y limitación de ciberarmas. De hecho, la lógica de la

&+ 
$ 
 + " ]+$& '&!

 ]+
decide tomar la iniciativa y lanzar el primer golpe (Crosston, 2011). El tiempo transcurrido

 
+%
 

$ $ 
  &"]+ !
+
existencia de sistemas de alerta temprana y anticipación.

Ideas clave

 % 
    
 
    -
ladables al ámbito de la ciberguerra.

 La existencia de ciberarmas incrementa la inestabilidad en situa-


  
              
 
      
   
 -
mentos.

Ciberdefensa: la difusa línea entre lo público y lo privado


La gestión del ciberespacio es responsabilidad de múltiples actores públicos y pri-
vados. A pesar de la indiscutible dimensión militar de la ciberguerra, no resulta posible
limitar las labores de defensa únicamente al entramado estatal. La lista de objetivos po-
·
341
tenciales incluye las infraestructuras críticas operadas tanto por el gobierno como por el
sector privado.

CIBERGUERRA
Una estrategia de ciberdefensa centrada únicamente en las redes gubernamentales
 +!
 
$   &
" $
de transporte o abastecimiento energético. La protección de la seguridad nacional invita
a la injerencia del Estado en la seguridad informática de individuos, y actores sociales y
económicos.

Cuadro 3. Ciberespionaje

 
  


 

    -
" 

   



 #



 

     
     #  
     
  
       
  
          

 -

!
  # 
       "  "  

"       
 

  

  
 
'k y 455K(

! 
    )  
    
  )  
-
cional. Supone un peligro menor para los encargados de sustraer los datos. La res-



     

)

"  

            
   "   
  

 

     )      


 &)    
   
    "      


    

           %" )   455J^ 
         

   * 
 ?
 k   /
 
        0 ? y"!  
     
 
   


   
"  )   
   
^  #

 -

      
 
   

 
¡   " ¢'\ ## „?
4565(%
   
   
  

     
  "
  
      *    
  
    
   *     
    ^ 
 *      # 
     "     
     -


   
  %  
< 

z  'z<%( 
 
esclarecer lo sucedido.

Las brechas de seguridad en el sector privado, convenientemente explotadas por un


Estado hostil, pueden tener consecuencias desastrosas para la viabilidad económica de al-
·
342
gunos de los grandes proyectos empresariales de un país y la construcción de sus sistemas
de defensa. Al mismo tiempo, la necesidad de mejora de los productos y servicios infor-
máticos privados no sólo se debe a cuestiones económicas: buena parte de los sistemas
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

informáticos militares proceden de los mismos productos desarrollados para su venta en el


mercado público.

Sin embargo, el desarrollo de una estrategia global de ciberseguridad que impli-


que al sector privado se enfrenta con varios problemas. Las empresas no siempre están
dispuestas a asumir nuevos costes para conjurar una amenaza sobre la que existe escasa
conciencia. A la vez, se produce una relación de suma cero entre el gasto en la mejora
+ %™
$
&!
&    &+

esos productos. Las empresas informáticas generalmente están dispuestas a gastar en
seguridad, siempre y cuando el incremento del precio no encarezca en exceso y reste
competitividad a sus creaciones. Normalmente, las grandes empresas apuntan hacia un
mercado global, lo que disminuye su predisposición a asumir acuerdos o reglamentacio-
nes nacionales.

Más delicada aun es la posibilidad de que los Estados exijan de manera encubierta a
corporaciones extranjeras que desean introducir sus productos en nuevos mercados la obli-
gación de desvelar el diseño de seguridad de su software. En caso de hacerlo, los sistemas
basados en ese software se vuelven vulnerables. Esta situación ya ha tenido lugar en el
caso del gobierno chino, el cual se ha mostrado muy susceptible ante la posibilidad de que
los nuevos productos tecnológicos (especialmente aquellos que incorporan encriptación
de datos) pudiesen debilitar la capacidad de monitorización de las comunicaciones de sus
ciudadanos. El acceso a dicho código permite a China ejercer un estrecho control sobre sus
internautas, al tiempo que potencia sus capacidades de ciberguerra contra otros Estados
que utilizan esos mismos productos (Harris, 2008).

Las repercusiones estratégicas de las iniciativas empresariales en la ciberguerra no


se limitan al acceso por parte de algunos gobiernos a tecnologías y productos orientados
al ciberespacio. Algunas ciberarmas son aplicaciones informáticas de un solo uso que han
    $  
!
  
  +&    + $ -
nado sistema. La viabilidad de este tipo de acciones depende de la capacidad de acceder
y estudiar sin limitaciones la red o maquinaria que se quiere atacar, así como de testar el
ciberarma en un entorno controlado y discreto (véase el cuadro 4).
·
343
Cuadro 4. Stuxnet

CIBERGUERRA
 <&  
   
     
  
 #
  '+x „\# y 4566(<     
 #

 
6555  

  "   455J
4565   *  " 
 
  

 
    )
 

    

z   
   <&   #   
-
   

  +  
 * )  

 
     

 )
 
z#  #    
 
 W"
alemana Siemens. Además de conocer los detalles más nimios del sistema a atacar,
     " 
 ’     
  "       

   # 
#     

 

   

‡ z xˆy‡    
   ) 
=   
 
 "" 

 
W 
 &    
<& 

Una última faceta interesante de la relación entre lo público y lo privado en la ciber-


guerra tiene lugar cuando una empresa privada ayuda a un Estado para que mejore sus ca-
pacidades de ciberdefensa o desarrolle su arsenal cibernético. Tales iniciativas, pueden in-
+
+
+
#
[" $ "+
+

#
$  ` + ‚‚†"+$ $
"
sin que mediase autorización ni conocimiento por parte de Washington, decidió prestar sus
servicios al gobierno georgiano, trasladando su información a servidores estadounidenses.
Los hackers rusos atacaron también esos servidores, afectando a otros servicios, lo que
extendió los daños de la guerra ruso-georgiana a Estados Unidos.

Ideas clave

 !  )  # * ’ 



       
 
  
             
  
 

     


Lecciones de estrategia nuclear aplicables a una estrategia


de ciberguerra
A pesar de las evidentes diferencias en cuanto a su naturaleza, capacidad destructiva
y el contexto geopolítico donde tiene su origen, el desarrollo de una estrategia sobre ciber-
·
344
guerra puede alimentarse de la experiencia proveniente de varias décadas de pensamiento
estratégico sobre el uso de armas nucleares. Así, por ejemplo, existen numerosos paralelis-
mos entre ciberarmas y armas nucleares con respecto a (Nye, 2011):
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

a) La superioridad de las acciones ofensivas sobre las defensivas.

b) _+ 
 

 !

'


c) La existencia de escenarios diferenciados de primer y segundo uso de estas


armas.

d) La posibilidad de crear respuestas automatizadas cuando el tiempo es escaso.

e) La existencia de consecuencias imprevistas y efectos en cascada cuando una


tecnología es nueva y escasamente comprendida.

f) La creencia de que las nuevas armas pueden ejercer el papel de «niveladores»,


]+ $  ]+ +  ]+ + !  
$  + 
mucho más poderoso.
Según Joseph S. Nye, estas similitudes hacen aconsejable tener presentes varias lec-
ciones provenientes de la estrategia nuclear aplicables al ámbito de la ciberguerra:

a) El cambio tecnológico transforma continuamente los pilares sobre los que se asien-
ta la estrategia. Así, por ejemplo, inmediatamente después de la invención de la bomba
 $
"
]+$ ]+
  &! +

" 
tanto, la disponibilidad de bombas atómicas muy limitada. Sin embargo, la invención de la
bomba de hidrógeno en la década de los cincuenta no sólo aumentó la capacidad destructi-
va de estas armas, sino que permitió que su fabricación fuese ilimitada. Al mismo tiempo,
su miniaturización hizo factible desplegarlas en nuevos tipos de dispositivos como, por
ejemplo, los misiles intercontinentales, algo que alteró el cálculo estratégico.

En la actualidad se habla de la necesidad de reducir las vulnerabilidades en el cibe-


respacio rediseñando internet para que la atribución de responsabilidades sea más sencilla,
mejorando el diseño del software, o manteniendo fuera de las redes comerciales a los siste-
mas más sensibles. Pero es inevitable que se sigan produciendo innovaciones tecnológicas
que conviertan en obsoletas algunas de las actuales premisas. Por tanto, toda estrategia
para la ciberguerra deberá someterse a un rápido reajuste de sus presupuestos.

b) Las nuevas tecnologías afectan a las relaciones cívico-militares. Las diferentes


instituciones del Estado extraen lecciones diferentes y a ritmos distintos de la introducción
de tecnologías revolucionarias, lo cual puede provocar alteraciones del statu quo, alen-
tando la competición entre los diferentes órganos burocráticos. Al comienzo de la era nu-
·
345

"' +&$ 
 $  $!$
el control civil sobre dicha tecnología. Este proceso fue complejo debido a la existencia
de diferentes visiones y culturas organizacionales en el ámbito político y militar, sobre

CIBERGUERRA
cómo se veía afectada la operatividad de la fuerza nuclear y la capacidad de respuesta por
la reestructuración de las cadenas de mando y el establecimiento de mecanismos de auto-
rización múltiple. Puede ocurrir que en lo referido a la ciberguerra se reproduzcan y sean
más complejas por la necesidad de sumar en el proceso a un ámbito tan heterogéneo como
el de las empresas multinacionales.

c) Los usos civiles de las nuevas tecnologías complican el establecimiento de estra-


tegias de seguridad efectivas. En el ámbito de la ciberseguridad, el sector privado no es
sólo una parte afectada, sino una pieza fundamental que gestiona la mayoría de las redes
e infraestructuras que sustentan el ciberespacio, lo que provoca que la capacidad de ac-
tuación del Estado sea mucho más reducida. Aunque las empresas están interesadas en
incrementar su propia seguridad y la del conjunto, la puesta en marcha de una estrategia de
ciberseguridad capaz de aglutinar y coordinar a todas las partes se ve obstaculizada por la
existencia de diferentes perspectivas y de un entorno de competencia económica y recelos
que hacen difícil la cooperación.

d) El consenso puede originarse sin necesidad previa de cooperación. Tanto la Unión


Soviética como Estados Unidos, a partir de visiones distintas, llegaron a compartir en para-
lelo una misma visión sobre las normas de conducta con respecto al uso del arma nuclear.
La experiencia acumulada a partir de falsas alarmas y algunos incidentes propiciaron que
ambos gobiernos tuviesen una perspectiva semejante sobre los peligros de la escalada mi-
 " %+ 

 &
$
 $ 
!

control y autorización. Los acuerdos explícitos constataron unas creencias a las que ambas
partes habían llegado por separado.

La reticencia de algunos países a sumarse a la cooperación internacional para estable-


cer un mecanismo de gobierno del ciberespacio puede verse superada cuando estos actores
lleguen por sí solos a las mismas conclusiones. Así, por ejemplo, es posible que Rusia y
China abandonen su negativa a suscribir los acuerdos internacionales en contra de la ciber-

 $  "
+ 
&]+
+ + &!

de su presencia. Aunque este aprendizaje puede producirse de manera discontinua y como


+

   
!
"
&" "+   

homogénea sobre las grandes cuestiones de la ciberguerra sin que se haya producido una
cooperación activa.

e) La disuasión es compleja y no se limita sólo a las represalias. En el ámbito de la


ciberguerra cabe la posibilidad de generar una disuasión que vaya más allá del desarrollo
de cibercapacidades ofensivas para una respuesta inmediata. Por ejemplo, una alternativa
consistiría en proteger los ciberintereses desarrollando defensas activas (como las que ejer-
·
346

+
 !
|]+ $ ]+
 % $ $
De igual modo, se pueden implementar acciones que dañen el poder blando del atacante,
erosionando la reputación y credibilidad de aquellos actores que no respeten las reglas
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

básicas de conducta en el ciberespacio.

Ideas clave

 Debido a la existencia de algunos paralelismos, el desarrollo de una es-


  
   


     
   

lecciones procedentes del ámbito de la estrategia nuclear.
·
347
Para saber más:

CIBERGUERRA
_ #=
]<  ‡ '4566(Šk  
 < /‡x
< 
k ’x ‹Adelphi Series, vol. 51, No. 424.

k]  '4565() 3 +' <  ~™\ H




]  !  '


( '4566( 3     !   
.       -
cional en el ciberespacio, k

    z 6}J Madrid, Ministerio de
=  

w +y =†<<0 #!'


('455J(Cyberpower and
National Security0 =k?_yq

!  ]\†H H‡†k <\


  '455K(Securing Cybers-
pace for the 44th Presidency0 =kk  <  
q   
Studies.

!  y  H  '455‰( Conquest in Cyberspace. National Security and Information


+' , k
 k
 Z   ? 

!
w  H<‡ '
('4566(*
„3 $ . Security and
Prosperity in the Information Age,  qq0 =kk  z x%  
<  

z  %


<  '4565(% '+8" (  3-
 *8)'
#   (   B '2#%, Washington
DC, The National Academies Press.

z ] <]'4565(Cyber Powerk


 'H%(_  k  <  

q   % 
Z   

z ] <]'4566(Šk  0‹The New York Times4‰


  

\^ ]'4556(# +' 3   , _‡ Hq‡? 

<z'4566(Pirates of the ISPs: Tactics for Turning online Crooks into


International Pariahs, 0 =k_y q  
·
348
Sitios web recomendados
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

k k <


%  'kk<%(/
xxx  ‚

= \_ /


www.wired.com/dangerroom

 z xy


q <  % 'zq<%(/
www.enisa.europa.eu

qxH /
xxx x’  

H  ?) /
web.mit.edu/ecir/home.html

z%‡~k   k =   k  &  'kk=k~(/


www.ccdcoe.org

‡ k    +q    /
xxx 

‡ +  x ‡ 0
<  /
  ‚  x

‡ !  _ /


www.wired.com/threatlevel
13 Inteligencia estratégica

Diego Navarro

Contenido

\ Introducción
\ Inteligencia: fundamentos de un concepto histórico y actual
\ X%$
X 
=!
" %]+
\ Ciclo y proceso
\ Contrainteligencia
\ Operaciones encubiertas
·
351
Introducción
La inteligencia constituye un factor esencial en cualquier estrategia de seguridad y

INTELIGENCIA ESTRATÉGICA
defensa. Su desarrollo temporal se hunde en la más temprana Antigüedad y alcanza en
nuestros días un renovado replanteamiento al amparo de la denominada revolución en
los asuntos de inteligencia. En este capítulo, la comprensión de los cambios y retos que
%
  

+

  !

&+ 
  
|+  
  $+  $ _!

 "
se profundiza en los modos de trabajo, la dinámica de conversión de la información en
inteligencia, así como en aspectos cruciales como los referidos a la contrainteligencia y
las acciones encubiertas como parte sensible y no siempre bien entendida de la actividad
inherente a un organismo de inteligencia.

Inteligencia: fundamentos de un concepto histórico y


actual
Inteligencia es conocimiento especializado derivado de un proceso sistemático y
normalizado que resulta de la transformación de un conjunto de informaciones obteni-
das por medios, recursos y fuentes muy dispares, tanto de carácter abierto como secreto.
La inteligencia aplicada para garantizar la seguridad y la defensa de los intereses de un
Estado se genera en el seno de servicios y organizaciones, normalmente es secreta en su
+!
 &+$ $
  
 +$&"%-
ciendo que las decisiones se basen en principios fundamentados, regulados lógicamente,
evaluados y coordinados. Inteligencia no es únicamente información, sino la resultante
de un proceso continuo de obtención, integración, valoración, análisis, elaboración y
evaluación de algo que, en último término, ya no son simplemente datos ni información
aislada, sino un producto de alto valor añadido que ayuda a decidir con mayor precisión
y fundamento.

La inteligencia permite minimizar los riesgos y reduce el impacto que puede aca-
rrear el desconocimiento sobre una situación o hecho, potencial o real, que amenace
todos los órdenes del Estado: desde la soberanía de la nación y su integridad jurídica
y territorial hasta la defensa de los intereses comerciales, industriales y económicos a
través de un sistema de inteligencia competitiva y económica. Ese conocimiento previo,

 " &   

  

+ " <  !

canónica de la Agencia Central de Inteligencia de Estados Unidos, el preludio a la deci-
sión y a la acción de los políticos. No es, por tanto, un mero ejercicio de erudición o de

+$+
   %$
" +!
*$  
  
·
352
de toma de decisiones por parte del último destinatario de todo el esfuerzo de inteligen-
cia: el responsable político.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

La doctrina política, militar y diplomática de los siglos />; y />;; consolidó al am-
paro del nacimiento del Estado moderno en Europa una serie de conceptos convertidos
en guías para el ejercicio del poder en todas sus manifestaciones. El secreto, la pruden-

"
"
"$"$+
"%+
!+
el espacio de acción de la llamada razón de Estado. Se sumaba a todos ellos el término
inteligencias secretas que aludía, junto al de espías, a un concepto que en esencia sig-
 !
&$ $]++]+ 
&$ 

documentación original. Al amparo de teorías y propuestas de todo tipo, recogidas en
tratados, manuales, compendios y máximas para la guerra y para la paz, por medios,
recursos y caminos muy dispares se fue sistematizando la conducción de la guerra mo-
derna así como el mantenimiento de la paz en las relaciones internacionales. La imprenta
 *  " $  +     +

 & & !


  $  
guerra, teoría política y diplomática moderna. Tratados franceses, españoles, italianos,
portugueses, ingleses o alemanes ofrecieron un panorama de enorme riqueza para com-
prender por qué medios secretos los objetivos políticos y militares podían alcanzarse con
un respeto más o menos escrupuloso a la moralidad imperante desde corrientes religiosas
más ortodoxas o más relajadas.

%+$
 
 


*! />;;; un decidido
empuje con la creación de los Estados mayores de los ejércitos, hasta hacer del factor
 
+$$ 



!
 $
 -
rección de la guerra. Es entonces cuando los principios de la inteligencia se plasman en
+$&'

 
!
$
$ ^

tecnológicos (telegrafía y telefonía) en la transmisión de la información, así como la
necesidad de contar con un elemento clave de advertencia y conocimiento previo en las
políticas expansionistas de imperios coloniales, como el francés o el británico, conso-
lidaron la necesidad de normalizar procesos de obtención, tratamiento y explotación de
%$

!'
" 


[+*"
#

siglo // hicieron de los campos de batalla y de las retaguardias por todo el mundo las es-
cuelas de aprendizaje, puesta en práctica y depuración de esa dimensión consustancial al
desarrollo de la guerra como fue el espionaje o el mundo de las inteligencias secretas. En
< $ 
"
  !
]+$$ [ ž
venía siendo una constante atemporal: la absoluta necesidad de contar con información
para garantizar las mejores decisiones en todos los ámbitos donde se desease alcanzar
una ventaja, bien fuese en el campo de batalla, en la pugna económica internacional o en
la preponderancia política dentro del equilibrio de fuerzas de los imperios. En el terreno
operacional y táctico, llegaría a simbolizarse con la célebre expresión del victorioso
Duque de Wellington, convertida ya en lugar común: acercar a ver y comprender lo que
hay al otro lado de la colina.
·
353
En nuestros días, la explotación efectiva de la información y su transformación en
conocimiento que fundamente los procesos de toma de decisión, especialmente en el
entorno de la defensa de los intereses nacionales, se alza como factor ineludible, esencial

INTELIGENCIA ESTRATÉGICA
y determinante para poder alcanzar los objetivos marcados. Y no sólo eso, sino hacerlo


   $ &  !

  !

  +$=  !
& 
&
Lograr una ventaja competitiva, bien sea militar, diplomática, económica o política, se
ha basado en operaciones previas de información (y de desinformación) que, sustan-

$"
     !

  
   ]+ $ "   +
en funcionamiento de unas capacidades de obtención de información sin procesar y en
el desarrollo de una serie de tareas de naturaleza intelectual que consiguen transformar
los datos aislados y la información en bruto en algo depurado, en un resultado de valor
 $  
$    
!


$ "-
ralmente de carácter secreto, aunque no siempre, otorga garantías de éxito y proporciona
unas herramientas de gran capacidad preventiva frente a riesgos, peligros y amenazas,
$& '+ +$$    !
"
" 

las oportunidades detectadas.

^!
+&+ $  

$ 
+ 
$
capacidad inestimable para afrontar con garantías de éxito el conjunto interrelacionado y
  $*+    !


 
 *
como de conducción militar. Invertir en inteligencia para garantizar los objetivos de una
agenda de seguridad y defensa resulta rentable. Es una de las conclusiones alcanzadas tras
las profundas revisiones doctrinales generadas por todo el mundo tras el 11-S. Estrategias
Nacionales de Seguridad o Libros Blancos de la Defensa refuerzan de manera inequívoca
todo lo anterior.

En cualquier caso, con independencia de que asistamos a una revolución en los asun-
tos de inteligencia, en palabras de Deborah Barger (2005), o un cambio de paradigma
como sostiene William Lahneman (2011), no admite ninguna duda que la tradición en
materia de inteligencia se ha sometido desde hace al menos una década a una profunda
revisión conceptual y operativa. Incluso ética, orientada a determinar los porqués de un
 +
+
!
!
*&  
"+
+ &+-
ciones dentro del marco normativo correspondiente, respetuoso con principios, garantías y
derechos de orden superior.
·
354
Ideas clave

 !          # 


  
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 

    
    

 !     
      
 " 
 -



 

 z )

        #
       
    

      


 
   


        -
do durante siglos. Cambiará la tecnología o la velocidad de procesamiento,
   #
 

    # -
#

  
 

 !  ""   


  
  & 
no produce conocimiento útil.

 !      

 )‡
 
*-
 
    
 
  #
   
  
      #  &     
    

; 
&  ; 
X   Y   >
Así como la propia naturaleza de la información está continuamente en cambio y
adaptándose a las realidades de las formas de obtención y de comunicación, la esencia del
conocimiento comparte esta misma característica móvil y cambiante. La jerarquía de la
%$
$ +  $ +
+
!+
información aprovechable, aunque dispersa y registrada en múltiples formatos, lenguas
y modos de almacenamiento: desde el papel a la nube (cloud computing). Como conse-
cuencia de ese proceso, denominado desde hace décadas ciclo de inteligencia, se logra
generar el conocimiento pertinente para favorecer el proceso de toma de decisiones. Los
principales teóricos de la actividad de inteligencia, con Sherman Kent (1966) a la cabeza,
determinaron en plena Guerra Fría que la inteligencia se puede analizar desde una triple
perspectiva: como organización, como proceso y como producto o resultado.

a) Organización. Y  

      
 
   
órganos y departamentos que llevan a cabo estas actividades, sometidas por tanto a la teo-
ría organizativa y a un marco normativo delimitado por el ordenamiento jurídico de cada
·
355
país. La actividad de inteligencia es desempeñada por los organismos que tienen encomen-
dadas estas competencias (agencias, servicios, departamentos), agrupados genéricamente
en torno a las denominadas comunidades de inteligencia nacionales. Éstas son estructuras

INTELIGENCIA ESTRATÉGICA
que aglutinan a dos o más órganos, agencias o servicios de inteligencia que, especializados
cada uno por su temática o por su dependencia orgánica o funcional de un departamento
ministerial, colaboran y cooperan al servicio del interés nacional a través de estrategias de

 

+‰
+ & ]+!+$  " 

en cuenta los requerimientos funcionales de estos sistemas, el marco normativo y jurídico
en el que ejercen sus cometidos, las capacitaciones de las personas que desarrollan su labor
en este ámbito, las inversiones necesarias, así como la relación interdisciplinar que la inte-
 
$ 
 
!< $ *+   
informacional de la que se derive una ventaja clara y directa.

b) Proceso 

   
 &    !

  
  
%$
"&
"    &+


$  
 *!

  
*++!=+ +
  

 
para la toma de decisiones.

c) Producto o resultado. La inteligencia adquiere formas concretas en torno a ti-



+$ 
!

$ %$"  +
trabajo de los analistas de inteligencia. Como continuación de esta consideración, Abram
Shulsky (1991) subrayó que    

    #
 
 
para un gobierno que trata sobre posibles amenazas a sus intereses procedentes de po-
sibles adversarios. Esto incluye información sobre asuntos internos y exteriores, y sobre
asuntos no sólo militares, sino también económicos, políticos, tecnológicos, etc.

 +$
 !

   
"%+
 $
tales como el tipo de fuente utilizada, el momento de empleo o la temática abordada. En
virtud del momento de utilización de la inteligencia, ésta puede ser:

a) Inteligencia Básica. De carácter general, permanente en el tiempo, utilizada como


&
"    %$
"!
& !
"



generales de un país, contexto socioeconómico, etc.

b) Inteligencia Actual. Mantiene actualizada la inteligencia básica; abarca informa-


ción de actualidad sobre un asunto, país o situación concreta. La actualización del orden de
batalla o las capacidades en industria de defensa de un país suelen ser su objetivo.

c) Inteligencia Estimativa.{+ 
!
Š $
  &  
actuación futura. La estimación, basada en la teoría prospectiva o de estudios de futuro, es
la capacidad más relevante y solicitada en un organismo de inteligencia, tendente a iden-
 !
 +  ++
+$ 
"$ 
plazo.
·
356
Ideas clave

 q     


     
 -
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

   #

     

    -
    


 

  
    

 ! #  
        

   "
   
  -

        

 ! 


     
     
  -
    # "
   
 )"




  &    
   
  


de inteligencia.

 k 
        

 ) "  


   
   

Ciclo y proceso
La doctrina internacional y los sitios web de los principales servicios de inteligencia
$+ %
]+$  ]+!

  



$
una serie de cinco pasos (dirección, obtención, procesamiento, análisis, difusión) orien-
tados a la generación de conocimiento útil, verdadero y ajustado a los requerimientos de
%$
 &
 +  !=
 


Este modelo tradicional, repetido hasta la saciedad, se ha puesto en entredicho en los


últimos años, cuestionando algunos de sus principios esenciales y su capacidad para afron-
tar la naturaleza dinámica y particularmente asimétrica de los riesgos, peligros y amenazas

+$"
'
" %
+ $ !
"$-
jorar o transformar la propia naturaleza del ciclo. Diversos autores han considerado que la
clave de todo el proceso se sitúa en el origen de las necesidades de inteligencia expresadas
por los usuarios o destinatarios políticos responsables de la toma de decisiones. Pero no
puede olvidarse que los modos organizativos de los propios servicios y agencias de inteli-
gencia repercuten de manera inequívoca en las dinámicas internas y, por consiguiente, en
+!  
Ÿ+
"&  
$

$  X 
ƒƒ‡_"+
+$# &"+ -
dades departamentales más cohesionadas, estrategias de coordinación y cooperación inter
e intra institucional son, por lo general, propuestas continuamente debatidas con objeto de
incrementar las capacidades organizativas de agencias y servicios.
·
357
Cuadro 1. Ciclo de inteligencia

INTELIGENCIA ESTRATÉGICA
Fuente: Centro Nacional de Inteligencia.

En todo caso, la aplicación de ese conjunto de fases, procesos y pasos entendidos

$ $% 
  $'
!


" <  
$  ]+' 
$
opera un servicio de inteligencia, incluye las siguientes actividades:

a) ƒ    
 & % 
  !


plasmación de necesidades y requerimientos de inteligencia por parte de órganos deci-
sores. Cada país desarrolla su propio marco de referencia, sus planes permanentes de
 
  + 
+$   ]+  #  $ ]+
   
-
pales riesgos, peligros y amenazas a la seguridad y la defensa nacional, así como los
requerimientos indicados y pertinentes para afrontar cada uno de ellos. En España, por
ejemplo, la Directiva Nacional de Inteligencia es el documento que registra con preci-
sión los objetivos y los requerimientos de inteligencia por parte del gobierno en ámbitos
de interés nacional (terrorismo, grupos extremistas, abastecimiento energético, etc.). El
requerimiento de inteligencia tiene su origen y destino en los responsables de la toma de

  %


+!$ +
o no a las fases anteriores.

b) Obtención de información en bruto. Consiste en la adquisición, recuperación y


recopilación de información como materia informacional básica. Requiere un conoci-
miento profundo de los recursos y fuentes de información, su pertinencia y aplicación
·
358

% 
!
"
$$' 
+ 
*
información, tanto en un entorno abierto (fuentes abiertas de información) como reser-
vada. El resultado de la actividad de inteligencia se basa originalmente en numerosos
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

recursos y tipologías de información: tablas estadísticas, medios de comunicación, in-


formes multimedia, mapas conceptuales, imágenes capturadas por satélite, transcripcio-
nes en papel procedentes de sistemas de interceptación de comunicaciones, fotografías
digitales o en papel, etc. A las fuentes de información tradicionales (prensa, radio, te-
  "  +  " +&


!
|  +$  &
 
 
la web social (foros, chats, blogs, comunidades virtuales y redes sociales) para generar
%$
  
 *  
  $  ! "  $ 


para la elaboración de inteligencia.

El principal reto al que se enfrenta la inteligencia actual no se encuentra ya en la falta


de información sino precisamente en lo contrario: en la sobreabundancia de información
   $   
    !
"
"  *  [  -
madamente el 85% de la información en bruto que se recoge en un centro de Inteligencia
procede de fuentes abiertas (OSINT). Éstas no suponen una merma en la valoración de
la información procedente de otras fuentes, sean humanas o tecnológicas, sino que debe
promoverse una integración sinérgica de todas ellas. En inteligencia, las fuentes de infor-
mación son muy variadas, aportando en cada caso un valor determinado que el analista
debe conocer para proceder a su evaluación, a su integración y, por supuesto, a su análisis.
Es lo que se denomina un enfoque holístico o integral, subrayando la pertinencia de cada
una de ellas pero dentro de su nivel y oportunidad. Por ejemplo, las informaciones que se
desprenden de los posts publicados en foros de movimientos antisistema se completan con
informes elaborados por especialistas que han trabajado durante muchos años en dinámi-
cas de grupos violentos y, llegado el caso, en datos de inteligencia muy precisos proceden-
 !
!
·
359
Cuadro 2. Tipo de inteligencia según el medio de obtención de información
de origen

INTELIGENCIA ESTRATÉGICA
HUMINT Human Intelli-  
 
   

gence suministrada directamente por personas me-

   
 

OSINT Open Sources \ 


     -
Intelligence       

            

   #
       
 -
tales de prensa, bases de datos, bancos de
imágenes, estadísticas, literatura gris (paten-
   
 
) (
      *      -
ble.

!qz‡   q - <   


    -
gence   
  W   
 &  
    !  
   
        -

‡     #   
      #
     

  
  

COMINT Comunications  


   
       -
Intelligence cesamiento de datos provenientes de la de-
      
 

-
     
  

       
"   -
        
   W 

      

"-

  
"       -

    
   


del espectro radioeléctrico, de la redes de co-
       



  )

!qz‡k~Hqz‡ 
  -
múnmente se conoce como SIGINT (Inteli-
  
< W (
·
;ƒ5

MASINT Measurement ‡   " 


     
  W-
and Signature         
    
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Intelligence     



    

  
 
    W-
         " 
 
a las emisiones electromagnéticas, como el

    
  !
   


 
-
 " 
   
    
   
     #-
 
   *   ‡   "  /
     *  '%kqz‡(


 
 W 
 
 
 

 
   †   -
  
   " '‡!qz‡( 


 W   
 
  
    †     -
 'zZkqz‡(

IMINT q q -  


 
     -
gence  

    
 -
"   )  =  
      
   
 "     #
    


     
)    -
   

" -
"

Fuente: Esteban (2007).

c) Procesamiento. Incluye, a su vez, tareas de integración de información, valora-



   $ $  $  + !&       
"  


como parte de conjuntos o repositorios de información acumulada y organizada. Uno de
los principios no escritos en materia de inteligencia es que no puede darse como comple-
tamente válida una información que no haya sido contrastada con, al menos, otra fuente.
Las técnicas de recuperación de datos, así como los avances en minería de información
son una potente herramienta para controlar grandes volúmenes de información y extraer
interrelaciones y conexiones entre datos. Como capacidades complementarias, las técnicas
de análisis automático de información, la extracción de palabras clave (indización) y la ela-
boración de síntesis automáticas (resúmenes) repercuten en la racionalización del tiempo
de un experto en recuperación de información. Por otra parte, la descripción normalizada
en repositorios de información, la asignación de metadatos y la creación de ontologías o
·
361
mapas de conceptos vinculados a una determinada área de conocimiento son tareas y he-
rramientas de utilidad para esta fase.

INTELIGENCIA ESTRATÉGICA
d) Análisis de inteligencia. Es la clave de todo el proceso y la actividad intelectual
de mayor trascendencia a la hora de integrar información y establecer inferencias hasta
producir nuevo conocimiento. Esta fase marca la distinción entre información en bruto e
inteligencia. El análisis de inteligencia pone en juego todas las capacidades intelectivas así
como el conocimiento tácito y explícito de los expertos, constituye la columna vertebral
&  

 
*++!
"
en tiempo adecuado.

e) Difusión o entrega del resultado del proceso de generación de inteligencia a través


de formatos clásicos de periodicidad regular (informes, !
) o acudiendo a metáforas
 +!
" $" 
|$  *

+$
generación de inteligencia en un formato y tipología concreta, normalizada y superior a la
mera integración de informaciones.

Existe una última fase, denominada de auditoría, no siempre incluida en la doctri-


na tradicional que se basa en la obligación de evaluar todas y cada una de las fases del

"$  
 
!&!

!

& -
 
 _ 
+ 
$ +   
   !

   &+ 


  
[ 

  ‚ƒ| !  +    

como el proceso que va más allá del inventario de recursos físicos y que logra capturar
la pericia o habilidad (expertise) existente en la organización. De este modo, la auditoría
de inteligencia se insertaría en el proceso de gestión del programa de inteligencia, al cual
contribuiría descubriendo los recursos de información y conocimiento escondidos o poco
explorados en la organización.

Para expertos como Robert M. Clark (2004), el ciclo tradicional de inteligencia pue-
de describir la estructura y la función de inteligencia, pero no exactamente el proceso en
+
]+
+'
   %+# 
los fallos de inteligencia se centró en el trabajo en red y en la explotación al máximo de la
interconectividad de redes basadas en la web como lo fue, en su momento, Intelink, o la
intranet de la comunidad de inteligencia de Estados Unidos. Es decir, se pasaría del ciclo
clásico al trabajo en red, corporativa y de recursos y capacidades compartidas, en la que
aparecían involucrados más agentes generadores de conocimiento, incluidas las reservas
de inteligencia entendidas como: conjunto de especialistas que colaboran con los servi-
cios de inteligencia, sin ser miembros de ellos, en la producción de inteligencia. Habitual-
mente se trata de académicos, de investigadores, de profesionales del mundo empresarial
e industrial y de periodistas (Esteban, 2007).

Existe un apartado de gran trascendencia en la producción de inteligencia que se


centra en el estudio de las lecciones aprendidas y en la incorporación del error o el fallo de
·
362
inteligencia al estudio sistemático de las buenas y malas prácticas. Sin embargo, además de
 
 
"  +&  ]+!   
"
'&  !

+%+$=
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 Estructurales. Es decir, las derivadas de la propia mente humana y sus límites y


tendencias al sesgo.

 Técnicas ’     + !


 $ "  *
 
transmisión de la información que compone la base de inteligencia.

 Organizativas. Cuando las agencias o servicios de inteligencia ven limitada su


!

!


$

+
+
+ *  
# &
o que no favorecen la cooperación o la coordinación.

 Políticas. Cuando se produce una injerencia perniciosa del decisor político en las
fases del ciclo de inteligencia, marcando con antelación lo que desea escuchar en
detrimento del juicio objetivo y el análisis fundamentado que le brinda el servicio o
servicios de inteligencia.

Ideas clave

    
q    


  
   

           
      

conocimiento estratégico, operacional o táctico.

 !

  

)   
  -
     '    (   ) -


     
   # 

     
      
 
 
  "  
   -

     
       
    

 )     
         
  
prospectivas.

 < 
  

 
 #  &  errores de
inteligencia         
 

    

  
    

  


   

       
·
363
Contrainteligencia
No se puede entender la actividad de inteligencia sin su reverso: la contrainteligencia.

INTELIGENCIA ESTRATÉGICA
Penetrar en el secreto ajeno obliga a desplegar capacidades para impedir que el adversario
haga lo mismo con los secretos propios: incremento de la producción armamentística,
  + 
+ $  "!$
 
 $

+

"
 

!
 +"
!++$
objetivos que deben ser protegidos de las acciones de un servicio extranjero. Inteligencia
activa, y contrainteligencia defensiva, son, por tanto, dimensiones de una misma realidad.

La contrainteligencia se dirige a la paralización y neutralización de todas aquellas


actividades desplegadas por un servicio extranjero en territorio nacional o contra intere-
ses propios. Vigilar, controlar, alertar de las acciones ofensivas o latentes de organismos
extranjeros se encomienda a divisiones especiales de contrainteligencia que, por su tras-
cendencia y sensibilidad, ocupan una parte fundamental de la misión de los servicios de
inteligencia. En España, por ejemplo, la Ley 11/2002, de 6 de mayo, reguladora del Centro
–
X 
" 
!
+
+ƒ]+–Xel Organismo público
responsable de facilitar al Presidente del Gobierno y al Gobierno de la Nación las infor-
maciones, análisis, estudios o propuestas que permitan prevenir y evitar cualquier peligro,
amenaza o agresión contra la independencia o integridad territorial de España, los inte-
reses nacionales y la estabilidad del Estado de derecho y sus instituciones. El secretario
de Estado director del CNI desempeña la función de Autoridad Nacional de Inteligencia y
Contrainteligencia.

¨  
  
"
$ !


 

de aquellas personas que se incorporan a un servicio dentro de un país, así como de aque-
]+  

 %$

 !
X$  ]+ +*

brechas de seguridad en la información y se cometan acciones en contra de los intereses
nacionales marcados por las directivas nacionales obliga a vigilar conductas anormales en
$ $&
  ]+ + + !&"
]+%+*& !
 "  !
  
miembros de servicios de inteligencia extranjeros, etc.

Bajo el término «contrainteligencia» se han agrupado tradicionalmente dos tipos de



  =
 %$


 +!

 %$ 
en asuntos, temas, coberturas, enfoques y materias relacionadas con la propia nación) y

+& 

   !


"+
+& 
cabo por países adversarios, entendiendo por subversión cualquier actividad que socave,
trastorne, destruya o cause desorden de forma activa o pasiva sobre los intereses generales,
la seguridad y la defensa de un Estado). A su vez, el término contrainformación incluye

  
$
   !

"

"+ $ +-
tralización de los espías y agentes operativos que desarrollan su actividad dentro de un
·
364
"+]+
 
+ $$&   !

-
pionaje incluye también una serie de fases tales como la acumulación de la máxima infor-
mación posible sobre la agresión que se lleva a cabo por una nación extranjera a través de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

+  _+ $ 


  !


operativos dentro del país. Finalmente, la explotación del contraespionaje se encamina ha-
cia un objetivo: dejar actuar al espía enemigo controlando sus pasos y registrando toda su
actividad con objeto de que sus movimientos operativos proporcionen información sobre
las necesidades de inteligencia del adversario, al tiempo que se procura intoxicar la infor-
mación recabada por éste.

Cuadro 3

 
  #
   

   
Z -


   W 6J}5  6JKJ '       
 6;J  


  (    

       /
V}£
 4;£
 "ƒ£#   ;£
 #

+  /<„<x'455K(

Operaciones encubiertas
_<![
X 
ƒˆˆŽ|"+


+& 
-
siste en una 
 …  

  !
   
    
-
sonas o en la política exterior de tal manera que no sea necesariamente atribuible a un
patrocinador o impulsor. Puede incluir actividades paramilitares, de propaganda, econó-
micas o políticas. Aunque para su realización se recurre a los servicios de inteligencia, las
acciones encubiertas constituyen una herramienta de la política exterior de los gobiernos,
es decir, un output del proceso político de seguridad nacional, y son diferentes de las accio-
nes clandestinas de obtención de inteligencia (aunque a menudo también permitan obtener
dicha información). Su estudio y consideración amplía los límites de la Ciencia Política y
del Derecho para adentrarse en los de la Ética.

Durante los años centrales de la Guerra Fría, las acciones encubiertas autorizadas por
el gobierno de Estados Unidos incluían una serie de actividades y tareas mucho más am-
plias. Se añadían la guerra económica, el sabotaje, la subversión contra Estados hostiles,
diplomacia clandestina, etc.
·
365
Cuadro 4. Algunas operaciones encubiertas realizadas por Estados
Unidos durante la Guerra Fría

INTELIGENCIA ESTRATÉGICA
 ?
     
   ^  


  6J}‰)
   
 * 
al gobierno de dicho país.

 % 

 
        

6J}K   
        
    #  
Z <  

 %      6J}K    ) 
soviético.

 % "

  " 6JV;

^   6JV}

 Intento de derrocar el régimen de Sukarno en Indonesia en 1958.

 q 
  +
k    
 



6JV5 #
 
6Jƒ5%

  -
    # 
  _"
k '6Jƒ6(

 % 
 
k ] %   
 6Jƒ;

  
      # "
 
 
k  

  
   + &   
 6Jƒ‰

 % 
 
 
< 
% 
 k 


6J‰5

 % k ¤  



6JK6

 %   
H
› 
 
" ?-
y 



     
%  6J‰J

En ocasiones, las acciones encubiertas, prioritariamente en el extranjero, son ejecu-


tadas por organizaciones diferentes de los propios servicios de inteligencia, aunque sean
']+   !

 "+  *
&+]+%
+ 


&  

  "& $ 

 !!
-
ticios de sus agentes operativos. En algunos casos, los servicios de inteligencia también
pueden recurrir a unidades de operaciones especiales de las fuerzas armadas; por ejemplo,
a la hora de adiestrar a grupos insurgentes o paramilitares.
·
366
Según el Glosario de Inteligencia (Esteban, 2007: 62), la legitimidad de las acciones
encubiertas no destinadas a la obtención de información es objeto de debate público, tan-
to por el posible carácter inmoral de determinadas actividades y objetivos, como por las
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

        


    
  
 $    
exigencia de responsabilidades políticas a las autoridades que las impulsan y sostienen.

Ideas clave

 !       


    # 
 
      
    
  W  )  
 
intereses nacionales.

 !        "  


   
     #
    
    
·
367
Para saber más:

INTELIGENCIA ESTRATÉGICA
_ yx #_ % ^
'4555(Best Truth: Intelligence in the Informa-
tion Agez x ˆ Z   ? 

+
~  ! < '455V(#   „     -
ment dans le monde contemporain, París, A. Colin.

^  ?    Hy ?  '455ƒ( )      )   + , Cambridge,
? ? 

^ +  ]'455J(!   €   


Inteligencia y SeguridadH

H    
=  'k
’(

^
]'4566(+ ')   )   %' j 0'
(
 $ ," ? < x? 

  H   '4556( )    %1   %     +, Cambridge, Cam-

 Z   ? 

]  \ '4565(+")   $qk Z   ? 

]!w'
('4565(," B0' D 8'<# )  -
ce~&
~&
Z   ? 

w=
'4556(Š%   ‡ q   ‹Intelligence and National
Security, vol. 16, No. 3, pp. 79-92

\ 
] '4565(/The Art and Science of Intelligence Analysis~&
~&

Z   ? 

\ #H  k '4554(#         -
tucional, Madrid, Tecnos.

< \ =


'4555(B)   #   #  B + ,
+ &   %+k%q   ? 

Villar Turrau,k '


('455J(  ' '   

internacionalk

  z 6}6H

q W 
-

 
·
368

Sitios web recomendados:


MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

k
<   
q   Z  

\ ]k /

www.serviciosdeinteligencia.es

k   <
q   '         kq%(/

/‚‚xxx ‚ ‚  ’’ ’


’’    ‚ 
&

+
 %  <  ’q   \  ?/

xxx‚ 

q 
q    q   Z  

k qqq/

xxx; ‚ ‚ ‚ ‚ ¥)¥ # #¥ 

‡ !   q   /

intellit.muskingum.edu
14 Análisis de Inteligencia
estratégica
Javier Jordán

Contenido

\ Introducción
\ Sesgos cognitivos en el análisis
\ Pensamiento de grupo
\ Politización del análisis
\ Pensar con una mente abierta
\ Aplicar los hábitos mentales del pensamiento crítico
\ Recomendaciones para la presentación del análisis de
inteligencia
·
371
Introducción
Como hemos visto en el capítulo anterior, la inteligencia estratégica contribuye a que

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


  
$    ]+$!
*!
[+]+%
ciclo de inteligencia son importantes, hay una que destaca de manera particular: el análisis.
Gran parte de los errores cometidos en materia de inteligencia han Estado relacionados de
una manera u otra con problemas en el análisis (Lowentall, 2008; Wastell, 2010).

El análisis de inteligencia consiste en el proceso de evaluar y transformar la infor-


mación bruta en descripciones, explicaciones y conclusiones destinadas a los consumi-
dores de inteligencia (Berkowitz & Goodman, 1989: 85). William Millward, un analista
que durante la Segunda Guerra Mundial trabajó en Bletchley Park –el mítico servicio de
descifrado británico– resume las condiciones y pasos que hay que dar: revisar los hechos
   
  
        

    
& -
tiva y conjunta: en parte inducción y en parte deducción. La honestidad intelectual es
absolutamente esencial. El proceso no puede verse enturbiado por la emoción, el prejuicio
o el deseo de agradar (citado en Swenson, 2003: 5).

Por las características propias de su ámbito, el análisis de inteligencia estratégica se


enfrenta a desafíos notables: desentrañar la complejidad de las relaciones entre Estados,
conocer las capacidades e intenciones ocultas de múltiples actores, adaptarse a los cambios
+$+
 +#+"
+    
Todo ello, además, en un contexto donde la información, a pesar de su aparente abundan-

" + +!


"$& +

 "$  

  

limitaciones inherentes.

En este capítulo se estudian algunas fuentes de error habituales en el análisis de inte-


ligencia y se exponen principios y técnicas que ayudan a mejorarlo. Pero antes de empezar
conviene advertir tres cuestiones básicas.

Primero, que la metodología y los criterios aplicados en el análisis de inteligencia no

 
$+


  

!
‰++* 
+ "
el análisis de inteligencia escapa a fórmulas prestablecidas, tiene mucho de intuición y sus
conclusiones no requieren (o simplemente no son capaces de lograr) la misma robustez
$ 
$ 
&
!
 ]+  

dirige a asesorar y a reducir la incertidumbre en procesos de toma de decisiones que siguen
ritmos temporales marcados por los acontecimientos. No se puede pedir al analista que
explique de manera exhaustiva y empíricamente fundada objetos de estudio que en muchos
casos forman parte de escenarios futuros, inaccesibles por tanto a la experiencia. A pesar
de la ayuda que pueden prestar algunas técnicas y herramientas metodológicas, el resul-
! $ 
  &++
 ›"‚‚|
·
372
En segundo lugar, la capacidad de análisis se mejora principalmente con la práctica.
$!$
›¨+ƒˆˆˆ=|" 
$+* $ 
bricolaje o a conducir un coche. Se puede enseñar y se puede aprender, pero uno no se con-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

vierte en un buen analista por el simple hecho de asistir a una clase donde se explique cómo
se analiza. Los analistas aprenden analizando, con esfuerzo y práctica se puede alcanzar un
grado de excelencia superior al que otorga el simple talento natural.

Por último, junto al desarrollo de la capacidad analítica es preciso convertirse en un


+'
 $ &  Š
"
+ 
!
de alcanzar un conocimiento profundo de lo que se analiza: la política de un país, la actividad
e ideología de un grupo terrorista, determinados sistemas de armamento, etc. (Pozo, 2009)

Sesgos cognitivos en el análisis


Los errores de análisis pueden tener su origen en diferentes causas: falsas presun-
ciones, escasez de tiempo, orientación al consenso entre los analistas, disfunciones dentro
de la organización, interpretaciones interesadas, etc. Se trata de trampas en las que es re-
lativamente fácil caer por las limitaciones que experimentamos al conocer y comprender
nuestro entorno. La realidad de las cosas y de las situaciones rara vez resulta evidente.
Los modelos y construcciones, los mapas intelectuales de la realidad, nos hacen pensar a
menudo que entendemos la realidad más de lo que en realidad lo hacemos. El analista se
encuentra generalmente ante datos, noticias e informaciones susceptibles de ser percibidas
e interpretadas erróneamente. Por ello, un principio esencial es que el analista conozca su
propio proceso mental y esté advertido de los errores que puede cometer al elaborar sus
análisis. En las siguientes páginas pasamos revista a algunas fuentes de error motivadas
por sesgos al procesar la información. En su elaboración hemos seguido el trabajo de Ri-
chards J. Heuer (1999: 111-172) sobre psicología del análisis de inteligencia.

Un primer conjunto de errores puede estar relacionado con la evaluación de las evi-
dencias. El analista recibe abundante información que a menudo contiene datos ambiguos
y contradictorios. Por ello hay que comprobar la validez de los argumentos y presunciones,
sin dejarse engañar por falsas evidencias. Algunos defectos a evitar en ese sentido son:

a) Atribuir valor estadístico a las anécdotas. La información concreta, relatada por


un conocido, cálida y humana, o resultado de una experiencia personal, tiene mucho más
impacto en nuestra forma de pensar que la información abstracta e impersonal pero con
mucho más valor empírico. Por ejemplo, un argumento del tipo: he estado hace poco de
misión en el país x y, por tanto, yo conozco la realidad sobre el terreno otorga un valor ex-
cesivo a la visión particular de un solo individuo, a no ser que éste tenga una capacidad de
observación verdaderamente fuera de lo común (y aun así se reduciría al ámbito concreto
·
373

+|]+ *+&
$ +!
$  -
vo, entrevistado a decenas de informadores clave, etc.

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


Si prevalecen las impresiones anecdóticas, las teorías o informaciones contrarias a
ellas pueden ser relegadas equivocadamente. Este riesgo se potencia cuando el analista
asume, de forma más o menos habitual, tareas de obtención directa con fuentes e infor-
madores propios. La mayor credibilidad que se otorga a esas fuentes inclina a obviar el
estudio y evaluación de las de otras procedencias.

b) No valorar la ausencia de evidencias. A menudo no se dispone de información


para analizar en toda su profundidad una determinada cuestión. En esos casos conviene es-
tar atentos a qué información falta, a qué variables afecta, y qué escenarios puede provocar
la alteración de dichas variables, lo cual llevará que el análisis se considere tentativo hasta
que esa información se encuentre disponible. Una fuente de error común es que la infor-
mación que no vemos quede fuera de nuestros cálculos. El auténtico experto sabe sentirse
insatisfecho de sus propios conocimientos y está abierto a las opiniones y evidencias que
permiten descubrir defectos en su análisis. Por el contrario, la arrogancia epistémica lleva
a sobrestimar lo que sabemos y a infravalorar la incertidumbre, reduciendo engañosamente
el espacio de lo desconocido (Taleb, 2008: 97).

c) &      
    

  . Cuando algo nos
parece acorde con una determinada teoría y, además, se encuentra avalado por algunos
casos podemos correr el riesgo de generalizar prematuramente las conclusiones. Por ello
siempre es conveniente preguntarse cuál es la representatividad de la muestra. Un ejemplo
$  ]+ ! +
 
al de un joven con escasa educación, en paro y fácilmente manipulable, porque esas cir-
cunstancias explicarían la falta de expectativas vitales y el atractivo de una conducta au-
todestructiva con un premio posterior; y además, porque hay casos de terroristas suicidas
que se ajustan a ese retrato robot. La realidad demuestra, sin embargo, que en otros casos
 !
$ $  " ]+ 

 
% $+
mucho más compleja.

d) Obviar el carácter poco seguro de algunas informaciones. Muchas veces la infor-


mación que se recibe está lejos de ser completamente exacta; sin embargo, la tendencia
natural es que, una vez aceptada su verosimilitud, se le dé una validez del 100% (aunque
quizás sea parcialmente correcta).

e) @$
 

 
 
     
  . Las
primeras informaciones que se reciben tienden a orientar nuestras opiniones en una de-
terminada dirección. Si más tarde se descubre que no eran ciertas o que la fuente estaba
intoxicada, continúa la inercia a seguir dando validez al enfoque inicial. En algunos casos,
esto podría afectar negativamente a la evaluación de evidencias que refutan la primera
impresión equivocada, tratando de restarles validez. Un ejemplo sería el efecto provocado
·
374
por Curveball=+%
 ]+]+!$&]+X¡ & $   
%&

$&  
[+]+$!&  %+%+ +
en duda, muchos analistas del WINPAC de la CIA siguieron creyendo en la existencia de
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

dichos laboratorios (Droguin, 2007: 110-111).

Por todo ello, el analista de inteligencia ha de ser cauteloso ante la información prove-
niente de la fase obtención. No sólo porque algunas fuentes puedan estar intoxicadas o no
!&"   &$

$‰"‚ƒƒ=ƒˆ|=

 Inconscientemente tendemos a dar mayor credibilidad a aquellas fuentes que


respaldan nuestras opiniones previas.

 En la inmensa mayoría de las ocasiones las fuentes no constituyen una muestra


representativa de la realidad analizada, sino un fragmento minúsculo de un panorama
mucho más amplio y complejo.

 Las fuentes rara vez responden al interrogante crítico de qué es lo que no se


conoce –y se debería conocer– para que el análisis fuese correcto.
Un segundo tipo de sesgo cognitivo afecta a la atribución causal. A pesar de que en el
lenguaje común utilicemos con asiduidad la conjunción porque, es muy difícil demostrar
la existencia de una relación directa causa-efecto en los fenómenos sociales. La percep-
ción que tenemos de dichas relaciones se basa en un proceso de inferencia por el que se
establecen cadenas de causalidad que a menudo no tienen en cuenta todas las variables que
intervienen en el proceso. De ahí algunos de los errores más frecuentes:

a) Atribuir causalidad a aparentes coherencias. A primera vista, la coherencia trans-


mite sensación de orden y esto puede llevarnos a pensar que detrás de una serie de hechos
presuntamente ordenados –según una determinada teoría o explicación– se esconde una
relación causal, cuando lo que está detrás es muchas veces el azar, la casualidad o factores
sin relación mutua. La falacia narrativa es consecuencia de buscar inmediatamente una
explicación, un vínculo lógico, entre diversos hechos. Las explicaciones atan los sucesos,
ayudan a recordar mejor y a dar sentido a la realidad. Pero esa impresión se basa muchas

+
 $  !
$  


$  &
$ -
$ 
_ $"‚ƒ=‚|^ $  !

$& ' ]+
mundo es menos aleatorio de lo que realmente es (Taleb, 2008).

b) Imaginar una centralización inexistente. Éste es un error común al analizar la


política exterior de los Estados: considerarlos actores unitarios cuando en realidad son
múltiples los individuos, grupos y facciones que participan en la elaboración de cualquier
política, con intereses a menudo contrapuestos (véase el capítulo 8). Como consecuencia,
el proceso de toma de decisiones no siempre está supeditado a una lógica coherente y ra-
cional. También se puede cometer el mismo error cuando se analiza, o se intenta prever,
·
375
la conducta de actores no estatales como por ejemplo grupos insurgentes, organizaciones
terroristas, grupos criminales, etc. Uno de los aspectos que diferencian más claramente el
análisis de inteligencia actual del de hace veinte años es que los actores objetos de estudio

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


son mucho menos jerárquicos y estables en el tiempo que los que protagonizaron la Guerra
Fría.

c) Equiparar la «magnitud» del efecto a la de la causa. Este error se deriva del si-
guiente principio: las cosas grandes, cuando caen, hacen mucho ruido; o los grandes ani-
males dejan grandes huellas. Razonamientos que pueden ser válidos al hacer inferencias
sobre propiedades físicas, pero que llevan a engaño cuando se analizan realidades más
complejas: los grandes acontecimientos no siempre son resultado de grandes causas. Las
teorías conspiratorias suelen caer en este sesgo analítico.

d) >
!
 
         
        &
-
nas. Un error común consiste en sobrestimar los factores internos y subestimar los exter-
nos en la conducta de un gobierno o un actor no estatal. Al margen de las características
personales y de las intenciones de los individuos, éstos siempre actúan inmersos en entor-
]+ #+&+
+
$ %
 ]+  
el dilema de seguridad (véase el capítulo 6).

e) Exagerar la importancia de nuestro propio gobierno o institución sobre la con-


ducta de los demás. Nuestra conducta es una variable más en un entorno complejo donde
intervienen otros muchos factores.

f) Correlación espuria o sin sentido. De entrada, que dos fenómenos cambien al mis-
$ $   !
<
$]+
 
_ 
$

 +-
ria aquella que es consecuencia de un tercer factor y no de una relación directa entre dos
variables.

En el análisis de inteligencia, y aunque resulte incómodamente comprometedor,


puede ser aconsejable utilizar porcentajes (siempre que sea posible establecerlos con un
mínimo de rigor) a la hora de estimar las probabilidades de un suceso o de valorar una
determinada conclusión. Los términos «tal vez», «es posible que», «seguramente», «qui-
zás», etc. resultan excesivamente ambiguos cuando se trata de tomar decisiones, y pueden
ser voluntaria (haciéndolos coincidir con las preferencias políticas) o involuntariamente
malinterpretados por quienes leen el análisis de inteligencia. Hay algunos errores que en-
turbian el cálculo de probabilidades, sobre los que conviene estar advertidos:

a) Sin precedentes = Improbable. Nuestros marcos explicativos son útiles para pre-

& +" +^ !
+& %$


 $ $]+ $  !
  
$
$  &
son agujeros por los que se cuela la sorpresa estratégica. A ello se añade que pensar en
acontecimientos que no han sucedido es inherentemente más complejo que imaginar la
·
376
repetición de sucesos ya acaecidos. El abanico de cosas que pueden suceder es inmenso.
Y a esto hay que sumar también las limitaciones de la mente humana para realizar cálcu-
los probabilísticos (Posner, 2007: 9). El resultado es la vulnerabilidad ante lo que Nassim
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Nicholas Taleb (2008) ha popularizado como cisne negro: un acontecimiento altamente


improbable y de gran impacto que con facilidad pasa desapercibido en las predicciones.

b) Anclarse en las estimaciones iniciales++  $  !+ && -


lidad, las siguientes valoraciones tienden a mantenerla. Conviene reevaluar las probabili-
dades a la luz de las nuevas evidencias.

c) No tener en cuenta el carácter acumulativo de la improbabilidad. Cuando un es-


cenario futuro depende de una serie de variables, la probabilidad de que suceda disminuye
conforme se van añadiendo otros factores susceptibles de cambio. Por ejemplo, un escena-
 ! &&
 

+

+ 
  &&  
fuera del 0,70 no ofrecería una probabilidad total de 0,70, sino el producto de las tres (0,70
x 0,70 x 0,70 = 0,24) (probabilidad compuesta).

Uno de los principales desafíos del análisis de inteligencia estratégica forma parte de
su propia naturaleza: al estar al servicio de la toma de decisiones políticas debe adaptarse al
ritmo temporal de ésta. Muchas veces los responsables políticos no esperan a disponer de
un análisis completo en su quehacer diario, especialmente en situaciones de crisis que exi-
gen una respuesta a corto plazo. Para ser útil, la inteligencia ha de ajustarse al calendario

 

 
Š
+ !
+¥+]+* $  &   
completo– la sensibilidad ante las fuentes de error que venimos comentando y la puesta en
práctica de los principios y técnicas descritos en este capítulo.

El énfasis en la inteligencia actual (current intelligence) puede acabar convirtiendo


a los analistas de inteligencia en reporteros que resumen y sintetizan la información que
llega sobre sus respectivas áreas de trabajo durante las veinticuatro horas de cada uno de
los trescientos sesenta y cinco días del año (Hart & Simon, 2006: 44-45). Cuando por falta
de tiempo la atención se pone excesivamente en lo táctico, se corre el riesgo de perder la
visión estratégica y de no pensar de manera calmada y crítica en los presupuestos básicos,
las variables clave, las tendencias y las fuerzas subyacentes en la realidad objeto de análi-
sis. La escasez de tiempo es una de las principales fuentes de error en el análisis estratégico
(Cooper, 2005; Galvache, 2005).

Pensamiento de grupo
X › ƒˆ†—=ƒŽ|! $ + group think) como un modo
de pensar en el que las personas se implican cuando están profundamente inmersas en un
·
377
endogrupo cohesivo, cuando los esfuerzos que los integrantes realizan en pos de la unani-
midad son muy superiores a su motivación por evaluar de manera realista los cursos alter-
nativos de acción. Janis aplicó este concepto a algunos fracasos de Estados Unidos como

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


el ataque sorpresa de Pearl Harbour, la operación encubierta de Bahía de Cochinos o la
continuación de la guerra de Vietnam por parte de la administración de Lyndon B. Johnson.

Aunque a lo largo de estos años algunos autores han cuestionado la validez empírica
y la posibilidad de generalizar las conclusiones aportadas por Janis, el group think sigue
siendo considerado como una posible fuente de error del análisis de inteligencia. Según
Janis (1987: 135), el pensamiento de grupo 

  

     
de la capacidad de contrastación de la realidad y del juicio moral que se producen como
resultado de las presiones endogrupales. Así, por ejemplo, según el informe del Senado
norteamericano sobre la inteligencia relativa a las armas de destrucción masiva de Irak con
anterioridad a la guerra de 2003, una de las causas de los errores cometidos se encontró
en el pensamiento de grupo. La comunidad de inteligencia norteamericana asumió como
válidas las principales premisas sobre la continuidad de los programas de armas nucleares,
químicas y biológicas. Algunas informaciones ambiguas se aceptaron como evidencias
concluyentes a favor de dicha idea, y se ignoró o se minimizó la relevancia de los datos que
contradecían el convencimiento general sobre la existencia de tales armas (United States
Senate Select Committee on Intelligence, 2004: 18).

Hay dos síntomas del pensamiento de grupo especialmente reseñables:

 Cierre cognitivo" ]+  $ !  +  



 ]+ 
  
informaciones que contradicen los presupuestos compartidos por el grupo, y en

 !

%+ ]+ +$
 
dichas presunciones. Según Robert Jervis (1976: 280-281), cuando una política ha
cosechado un notable éxito, los actores tienden a aplicarla a situaciones posteriores
[…] No se analizan con detalle las causas de los resultados. Las lecciones extraídas
  
     
   &  /

 Presión a favor del consenso. Que puede manifestarse de distintos modos:


autocensurarse a la hora de expresar opiniones que contradicen el sentir mayoritario,
interpretar el silencio de los otros como conformidad, presión directa sobre aquellos
que se atreven a disentir tachándoles de desleales o equivocados, o actitudes
vigilantes por parte de superiores o de iguales contrarias a la disensión.
El pensamiento de grupo tiene como consecuencia una agudización de las trampas
cognitivas que hemos examinado en las páginas anteriores, con el agravante de que pue-
de contaminar el trabajo intelectual de toda una unidad de análisis en una organización
de inteligencia. Concretamente, el pensamiento de grupo inclina a cometer los siguientes
errores:
·
378
 No se formulan de manera exhaustiva diferentes hipótesis explicativas o

 "  " $ +!
 
$ 
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 Ÿ<]+ !
  + %$
"   
  ]+ ]+
contradicen las premisas aceptadas por el grupo.

 _

 %$

!]+
+
 
compartidas.

 Carencias en la reevaluación de premisas rechazadas con anterioridad, pero que


más tarde podrían ser válidas.

Politización del análisis


En ocasiones, los decisores políticos no entienden el trabajo de los servicios de in-
teligencia o se muestran escépticos ante el valor de la inteligencia estratégica. Al mismo
tiempo, los responsables del gobierno y de la administración en el ámbito de la seguridad
% + + $+! ¥
 ]+ ¥"
veces, una agenda política clara que disminuye su receptividad a las voces que contradicen
su visión del mundo y su plan de acción (Petersen, 2011: 14).

 ^+ ‚ƒ‚|   + $ 


 
 !
  #+
  
inteligencia estratégica en función de tres variables: 1) actitud de los decisores políticos,
2) actitud de quienes elaboran y presentan la inteligencia, y 3) prestigio de la organización
de inteligencia dentro del aparato burocrático del Estado. A partir de ellas, Leslau prevé
    &   +
+ƒ + #+

hasta una marginación completa, pasando por una situación intermedia donde los decisores
políticos prestan atención a la información bruta obtenida por los servicios, pero anteponen
su propio análisis al facilitado por la institución de inteligencia.

Entre las diversas situaciones conviene destacar la politización del análisis de in-
teligencia, que se produce cuando el analista adapta el enfoque y las conclusiones de su
trabajo a las preferencias del decisor político (intelligence to please|
!]+
éste le resulte más aceptable. Dicha desviación suele estar relacionada con una actitud
escasamente receptiva por parte de los decisores políticos ante opiniones divergentes de su
punto de vista y a una pérdida de neutralidad por parte de los analistas y responsables de
inteligencia afectados, que se convierten a partir de entonces en parte del engranaje políti-
co –no estrictamente técnico– de la administración del Estado.
·
379
Cuadro 1

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


Fuente Leslau (2010: 434).

Ideas clave

              



  
  
 


 
  
        

ésta.

    
  
     &   
inteligencia actual incrementan el riesgo de caer en sesgos cognitivos.

 ! &   " 


  
         

      
  
 
     
  


   
      &-
cesivamente interesados en agradar a los consumidores de sus productos.
·
;K5
Pensar con una mente abierta
El análisis de inteligencia se asemeja en cierto modo a la composición de un puzle. En
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

$&

!++ $
 *   &

Los puzles convencionales cuentan con un modelo cerrado (imagen que se trata de

$ |  + <$  
  * ¥

&   !
&¥  
 _ 
embargo, en el análisis de inteligencia el modelo no es cerrado, la imagen no está prede-
terminada. Las piezas (la información) se van poniendo en relación con la esperanza de
]+  %$+ $!  +*

"
encaje de una pieza determina la elección de la siguiente; en el análisis de inteligencia, no.
Para dotar de sentido al puzle, el analista se sirve de explicaciones tentativas que ayudan
a ordenar los fragmentos. Como hemos visto en las páginas anteriores, el riesgo que debe
evitarse es que las ideas preconcebidas determinen erróneamente la elección e interpreta-
ción de las informaciones que hay que encajar.

Desde esta perspectiva, pues, cabe decir que los problemas que ha de afrontar el
 + =ƒ| +!

° %$
   &
(en gran medida responsabilidad de los órganos de obtención); y 2) del modelo mental que
utiliza el analista para integrar aquélla (responsabilidad de los propios analistas).

A continuación se exponen algunas herramientas que contribuyen a que las ideas


preconcebidas, la experiencia y los juicios previos del analista no se conviertan en un
obstáculo para la calidad del análisis. Estas técnicas se basan en dos principios: cuestionar
las ideas prestablecidas e incentivar la creatividad (Heuer, 1999; US Government, 2009):
·
381
Cuadro 2. Pautas del análisis en la Comunidad de Inteligencia
norteamericana

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


 ~)  



 q
 
   
   " 

 Puntualidad temporal.

 _
 
   
    
  

 %
   
 
    "    /

˜ =   

   

 


    
sustentan el análisis.
˜ %
    

 #   
 
 )  
analíticos expresados.
˜ =               )  
del propio analista.
˜ Si es el caso, incorpora análisis alternativos.
˜ =       

  
 

Unidos.
˜ Z #    
˜ &     
    
 
 

 &   
 
˜ <)       

+  /%  <

q   k =    z45;46
) 
455‰

a) Evaluar la sensibilidad de las conclusiones. Es decir, preguntarse en qué medida se


vería afectada la conclusión si alguna de las variables clave de las que depende el análisis
 Š +
 +
]+'

+
 $ !


variable y cómo podríamos saber que se ha producido ese cambio. Si se trata de un análisis
prospectivo que estudia la evolución futura de una determinada conclusión, el ejercicio
incluiría la construcción de un sistema de señales de alerta (de indicadores de cambio) que
reduzca las probabilidades de sorpresa estratégica.

b) Utilizar marcos teóricos para la formulación de hipótesis. A menudo el analista


realiza su trabajo disponiendo de información incompleta, confusa y contradictoria. En
·
382
esas circunstancias es importante ofrecer y contrastar explicaciones provisionales que den
sentido a la información, o que permitan anticipar escenarios futuros. La generalización
de conclusiones tras el estudio de muchos casos permite la creación de teorías. En ellas
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

  $  !
 ¥  $ ¥"

%
]+
mejor explican la dinámica objeto de estudio. La aplicación de modelos teóricos (por ejem-
"&!+  " 
+
 

democráticas) permite analizar con mayor profundidad, o realizar predicciones, trascen-
diendo los límites de la información disponible. Y todo ello enriquece el proceso de gene-
ración de hipótesis sugiriendo explicaciones o escenarios futuros que van más allá de la
mera intuición del analista. No obstante, los modelos teóricos son sólo un medio: no deben
encorsetar el análisis, ni descartar evidencias que contradicen la teoría.

c) Y
   
  , examinando sin pasión los argumentos, la inter-
pretación de los datos y los marcos teóricos de quienes mantienen opiniones diferentes a
la nuestra. La disonancia cognitiva es incómoda y, por ese motivo, los ciudadanos de a
+  

+
$  !+ %
 

Pero muchas veces hasta en los argumentos aparentemente más peregrinos se esconden
$    &+   &   +!
   
+ 
grandeza de ánimo como para reconocer los juicios acertados de quienes sostienen un
%]+  ^+'

!*+$ $
$  &
&+
$ 
que demuestren que nuestra teoría es falsa.

d) Pensar con la mente de los otros actores. La objetividad del análisis de inteligencia
se ve comprometida si el analista trata de entender y anticipar conductas ajenas aplicando
sus propios valores, principios e intereses. Este error es conocido como imagen de espejo
(mirror imaging|$

   +!
 -
plicar el comportamiento de las personas. Las diferencias culturales, políticas o religiosas
son relevantes.

e) Pensar hacia atrás. Se trata de un ejercicio intelectual que consiste en imaginar un


escenario que de entrada consideramos muy improbable pero que, de producirse, tendría
consecuencias de gran calado (por ejemplo, el colapso de la monarquía saudí o un ataque
nuclear de Israel contra el programa nuclear iraní). A continuación hay que explicar cómo
podría haberse llegado a esa situación. En este proceso, lo más importante no es discutir
si algo podría suceder, sino el modo como llegaría a producirse. Podemos llevarnos la
sorpresa de construir un escenario plausible para un acontecimiento que hasta entonces
habíamos descartado.

f) Utilizar simulaciones y «red teams». Las simulaciones políticas o los juegos de


+ $ +$ 

!
$  +
punto de vista. También permiten anticipar escenarios futuros mediante las interacciones
que tienen lugar durante el desarrollo de la simulación. Lo ideal es contar con un grupo de
·
383
analistas que cuenten con un conocimiento profundo del entorno en que se va a operar y
de las características y modo de pensar del actor que van a encarnar. Puede encontrarse un
ejemplo de este tipo de simulaciones en Pollack (2010).

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


g) Emplear un abogado del diablo. Es decir, que una persona realice un ejercicio de
$ 

"! $  * 
" 
  

+  " ]++ !]++  +$
Este sistema ayuda a descubrir vulnerabilidades en la línea de pensamiento y es particu-
larmente recomendable cuando existe un fuerte consenso sobre una conclusión o cuando
un equipo ha trabajado sobre un tema durante un largo periodo y ha desarrollado un punto
de vista sólido al respecto. Es una herramienta interesante para prevenir el pensamiento
de grupo.

h) Someter el análisis a revisión por pares. Es una técnica común en el mundo aca-
démico. Consiste en pedir a otros analistas que revisen de manera crítica nuestro trabajo.
En su desarrollo es fundamental que prevalezca la honestidad intelectual y el buen espíritu
ante las correcciones. De lo contrario, los analistas pueden acabar atrincherándose en po-
siciones irreductibles.

i) Organizar «tormentas de ideas». Esta herramienta se basa en cuatro principios: 1)


No auto-imponerse limitaciones; es decir, pensar de manera libre, sin condicionantes emo-
cionales, sociales, de perspectiva, de hábitos analíticos, etc. Las ideas innovadoras son con
frecuencia poco convencionales e incluso estrafalarias. 2) Diferir el juicio crítico: primero
proponer las ideas y suspender su crítica hasta una fase posterior. 3) La cantidad puede
ayudar a la calidad: inicialmente vendrán a la cabeza las ideas y planteamientos comunes;
es preciso agotar ese nivel para que surjan ideas novedosas. 4) Construir en común: la

$& 
 + %

+!_
+-
rrolla sobre las propuestas de los otros, y se asocian ideas diferentes que una persona sola
difícilmente habría tenido. Lógicamente, además de estos principios también hay otros ele-
mentos que cuentan para el éxito de la sesión: el rol del facilitador (el individuo que dirige
la reunión y presenta el problema a tratar), que todos los componentes se sientan cómodos
e iguales entre sí, no repetir las ideas, establecer un tiempo límite, etc.

j) Organizar seminarios o grupos de trabajo con expertos procedentes de otras insti-


tuciones para compartir diferentes puntos de vista. Es otra manera de evitar que se instaure
y perviva el pensamiento cerrado, y es coherente con la idea de las reservas de inteligencia
y de una comunidad de inteligencia ampliada, donde participan especialistas procedentes
del mundo académico, empresarial, de las ONG, etc. Un buen ejemplo de ello es el modelo
seguido por el National Intelligence Council a la hora de elaborar los documentos Global
Trends.

k) Analizar futuros alternativos. Se trata de una técnica mucho más costosa en tiem-
po y recursos, ya que incluye entre otras tareas la organización de tormentas de ideas, de
·
384
consulta a expertos a través del método Delphi y de seminarios con especialistas externos.
Es útil a la hora de analizar fenómenos altamente complejos y ambiguos donde no sólo
se carece de información sobre determinadas variables, sino también de la relevancia que
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

pueden llegar a tener las variables ocultas. Este método prevé además la elaboración de un
elenco de fuerzas de cambio a vigilar y de los distintos escenarios que pueden generar sus
diferentes combinaciones.

l) Utilizar el método de competición de hipótesis. Es un método propuesto por Ri-


chards J. Heuer, que ayuda a elegir entre diversas hipótesis o a decantarse por escenarios
futuros (con las limitaciones propias de la prospectiva). En lugar de evaluar la plausibilidad

+  "$'  !
 *&
y hacerlas competir unas con otras. Intenta evitar así la elección de una hipótesis inicial,
aparentemente satisfactoria, olvidando otras alternativas quizás más acertadas. El principio
fundamental de este método consiste en formular primero el mayor número de hipótesis
plausibles y, después, tratar de refutarlas con evidencias para concentrar la atención en las
que sobreviven; justo lo contrario de lo que se suele hacer de manera intuitiva: tratar de

!$  ]+ 
% 

La evaluación simultánea de múltiples hipótesis que compiten entre sí es un ejercicio


mental exigente y difícil de realizar sin plasmarlo en un papel. Existe un software gratui-
to que facilita la aplicación del método (su dirección en internet aparece entre los sitios
™& 
$  ! 
 +|  $ %$
 $  


de una matriz donde primero se introducen las hipótesis y después las evidencias, con la
posibilidad de valorar su credibilidad y relevancia. El programa calcula la consistencia e
inconsistencia de las distintas hipótesis. Aunque el método puede ser utilizado por una sola
"+$!
*  
+ ]+]+  
 ]+%$+
hipótesis atrevidas y contrasten entre sí las evaluaciones de las evidencias.
·
385
Cuadro 3. Ejemplo de Análisis de Competición de Hipótesis

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


Aplicación del software de análisis de competición de hipótesis utilizando como ejemplo el desenlace
eventual de la revuelta en Libia en el año 2011 con un número reducido de hipótesis y evidencias. Los
valores que se otorgan a las evidencias son Consistente (C), Neutro (N) e Inconsistente (I). El resultado
debilita en mayor o menor grado la consistencia de las diferentes hipótesis (indicado en la casilla inferior a

+|$ " $+]+
&$+ ‚ƒƒ¥`!$+ 
octubre–, la hipótesis más débil es la victoria completa del régimen sobre la revuelta.

‰ < $" 


 › ¨+ ƒˆˆˆ|  !
   %
 


la organización de inteligencia que también afectan a la apertura mental del analista y
que estimulan la creatividad y la aparición de nuevas ideas. Por separado tienen escasa
$ 
" 
+
 

 &+# &   

juicios:

 Percibirse responsable a la hora de iniciar nuevas actividades.

 Disponer de un alto nivel de control sobre los diversos aspectos relacionados


con el trabajo analítico: establecer objetivos, incorporar nuevos miembros al equipo,
tener capacidad para decidir cómo se invierte el presupuesto asignado, etc.
·
386
 Sentirse seguro y cómodo en el rol profesional. Las nuevas ideas son a menudo
rompedoras y no están exentas de riesgo. Un ambiente que castiga en exceso los
fallos mina la creatividad: cuando el miedo entra por la puerta, el talento sale por la
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

ventana (Carrión, 2007: 29).

 Contar con un superior administrativo que apoye y facilite el trabajo, dejando un


amplio margen de maniobra.

 Formar parte de, o dirigir, un grupo pequeño. El tamaño reducido favorece la


# &  

 Combinar el trabajo analítico con otro tipo de actividades, pero sin que éstas
se conviertan en un elemento de perturbación y de distracción excesiva. Disponer
de cierto tiempo de incubación y de alejamiento del análisis estimula el proceso
creativo.

Aplicar los hábitos mentales del pensamiento crítico


 $ 

!+
+
  $]+ 
un análisis claro, preciso y riguroso de las argumentaciones (Ruggiero, 2009). El objetivo
que se quiere evitar es que el analista se comporte como una esponja que absorbe informa-
ción para después volcarla de manera más o menos sintetizada, articulada y acompañada
de opiniones personales en un informe de inteligencia. Para ello, se trata de pasar por el
!

inputs informativos como los outputs analíticos.

La literatura sobre pensamiento crítico es abundante. En este capítulo no vamos a


  ]+&+ " $
 !
   
falacias desenmascaradas por esta actitud intelectual. Nos limitaremos a enumerar algunas
preguntas propias del pensamiento crítico (Browne & Keeley, 2007). Pueden parecer muy
obvias, pero lo cierto es que este tipo de hábitos mentales se encuentran poco desarrolla-
dos en algunas carreras universitarias, donde lo que prima es memorizar información para
volcarla en un examen (Hart & Simon, 2006: 39). Se trata de las siguientes cuestiones:

 ¿Cuál es el tema central de este artículo, informe, discurso, etc., y a qué conclusión
–o conclusiones– llega? La conclusión no siempre se plantea de forma explícita y es
preciso tener claro cuál es antes de evaluarla.

 ¿Qué razones permiten llegar a esa conclusión? Para evaluar el razonamiento


$& '
   !
$ ]++ !


+ ^*
pueden consistir en evidencias empíricas, presupuestos, analogías u otro tipo de
·
387
+$ ]+ + !
 

+  ^

+ 
$   
evidencias, sino opiniones supuestamente respaldadas por evidencias o por otro tipo
de opiniones.

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


 ¿Qué palabras o frases resultan ambiguas? No se puede valorar un razonamiento
$]+ 
 
 +  !
'$ %&
las que se sustenta.

 ¿En qué presunciones se basa el argumento? Las presunciones son ideas



 ]+  ]+' $ 
]+ #+
en el modo como se llega a la conclusión. Habitualmente respaldan la validez de las
razones o vinculan las razones a la conclusión. Conviene descubrirlas y evaluarlas
para comprobar si realmente permiten llegar a la conclusión expuesta o si, por el
contrario, su lógica es cuestionable o se precisa más información para avalarlas.
La comprobación de los presupuestos clave es una tarea fundamental en cualquier
análisis de inteligencia.

 ¿Hay falacias ocultas? Las falacias son razonamientos equivocados que a primera
vista pueden parecer correctos. Existe gran diversidad de falacias (en internet pueden

 +
 !

|  
$<  ]+  &  +

erróneas: es decir, que traten de convertir en relevante una razón que no es tal a la
hora de llegar a una conclusión (por ejemplo, la falacia ad hominem, que rechaza un
+$
 !
++|Š]+ 
+ $

+‡
efecto (la falacia post hoc ergo propter hoc); o que generen un pensamiento circular
–una tautología– como el que alimentan, por ejemplo, las teorías conspiratorias
(sé que hay una conspiración pero no puedo probarlo porque los conspiradores
manipulan la información).

 ¿Qué valor tienen las evidencias aportadas? Aquí conviene recordar lo que se ha
comentado sobre la cautela ante los testimonios personales, la representatividad de las
muestras, etc. En el caso de la información procedente de HUMINT, es aconsejable
conocer el grado de acceso de la fuente humana al objetivo de la inteligencia,
las motivaciones que le llevan a proporcionar la información, su historial y, en
!  "+!&   %$
]+  _X`X–“"
IMINT, MASINT y otros medios técnicos, es conveniente asegurarse de que no se
han pasado por alto posibles errores en su procesamiento. El escrutinio riguroso de
las evidencias ayuda a descubrir los engaños del adversario y a orientar la labor de
quienes trabajan en la fase de Obtención.

 ¿Puede haber otras razones que lleven a una conclusión distinta? Es decir, ¿es
ésta la única causa o puede haber otras causas alternativas?, ¿hay otro modo de
·
388
interpretar las evidencias? Si observásemos esta situación desde una perspectiva
diferente, ¿qué otras causas podría encontrar?
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

 ¿Qué otra información relevante puede faltar? Cualquier conclusión que se tome
sobre la base de información incompleta siempre será tentativa; y lo habitual es que
esto tienda a ser la norma, no la excepción. De ahí la necesidad de mantener una
actitud abierta a nuevos inputs que permitan pulir y consolidar el análisis, aunque
puedan contradecir las estimaciones iniciales.

 ¿A qué otras conclusiones se puede llegar? Generalmente, las evidencias no


apuntan en una sola dirección. Son las opiniones y presupuestos previos del analista
los que dotan de sentido a la información.

Recomendaciones para la presentación del análisis de


inteligencia
Cada institución establece sus propios requisitos formales a la hora de redactar, pre-
sentar o difundir los productos de inteligencia, pero hay una serie de guías maestras que
pueden ayudar:

 Brevedad. Uno de los bienes más preciados por los decisores políticos es el
tiempo. Habitualmente, su agenda se encuentra sobrecargada y sus prioridades
personales o profesionales no coinciden con muchos de los temas abordados por
un servicio de inteligencia estratégico. Salvando las distancias, lo mismo puede
aplicarse en niveles intermedios del gobierno y de la administración, por lo que una
de las características fundamentales del análisis de inteligencia es su concisión. Lo

+$& '+  
+$$!
]+ +$

requieran una extensión más amplia. En esos casos se ha de expresar en decenas de
páginas lo que en otro contexto se podría exponer en centenares.

 Relevancia. Un buen análisis incluye sólo aquellas cuestiones que puedan ser de
interés para el consumidor de inteligencia. Hay que preguntarse por tanto qué es
lo que querríamos saber sobre un determinado asunto si estuviésemos en su lugar.
Según Frank Watanabe (1996: 46), no se trata de que el analista demuestre lo mucho
que sabe, sino de que transmita los hechos y las explicaciones verdaderamente
^+ #+ +
+
 
]+$

destacados.
·
389
 Claridad expositiva. Se consigue redactando el análisis en base a preguntas bien
!  ]+ 
$  & +  +
   
$  “$& '
contribuye a este objetivo el empleo de construcciones gramaticales sencillas.

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


 Precisión. Aunque la incertidumbre sea una constante en las relaciones
internacionales y en la predicción de la conducta de otros actores, los análisis de
inteligencia deben evitar el lenguaje ambiguo. Es aconsejable que las palabras
«quizás», «probablemente», «podría», etc., así como otras también genéricas

$”&!
•"” $ •”+ •"
$  

 
$ " +  * ” ]+•| ]+   +   !
 $ ! [ 
"
las inconsistencias internas de un texto se encuentran relacionadas con un lenguaje
impreciso (Petersen, 2011: 17).

Ideas clave

 !  


  "    


  

    & 

       )  
el valor de las evidencias.

 &  
     
    -

             
conclusiones alternativas.
·
;J5
Para saber más:

  \ 
]'6JJJ(Psychology of Intelligence Analysis! k  q-
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

   % 

‡ z z  '455K(3 < 


 
 
-
ble_ ?


\   \'455J(Becoming a Critical Thinker_H  


k

Z 
 <  ^   '455J( A Tradecraft Primer: Structured Analytic Tech-
 ')
)   *! k  q   % 
·
391
Sitios web recomendados:

ANÁLISIS DE INTELIGENCIA ESTRATÉGICA


%  k    '   
 
x (/

xxx4‚  ‚) ‚‚

Recursos de la RAND Corporation sobre análisis de inteligencia:

xxx
‚ ‚    ’  

‡ z  q   k ™454V?) /

xxx
 ‚ ‚zqk¥454V¥) 

‡ k   ‡ y k /

www.criticalthinking.org
Bibliografía

Ackoff, Russell L. (1981), Creating the Corporate Future: Plan or Be Planned For, Nueva
York, John Wiley & Sons.

Aguilar Villanueva, Luis F. (1993), «Estudio introductorio», Aguilar Villanueva y Luis F.


(eds.), Problemas públicos y agenda de gobierno, México D. F., Miguel Ángel Porrúa,
pp. 15-72.

Allison, Graham T. (1971), La esencia de la decisión, Buenos Aires, GEL.

Andrés Sáenz de Santa Maria, P. (2003), «El Consejo de Seguridad en la guerra contra
Iraq: ¿ONG privilegiada, convalidador complaciente u órgano primordial?», Revista
Española de Derecho Internacional, No. 1/03, pp. 205-222.

Arcari, Maurizio (2003), «L’intervention armée contre l’Iraq et la question de l’autorization


du Conseil de Sécurité», Anuario de Derecho Internacional, vol. XIX, pp. 5-40.

Arquilla, John y Ronfeldt, David (2001), «The Advent of Netwar (Revisited)», John
Arquilla y David Ronfeldt (eds.) Networks and Netwars: The Future of Terror, Crime,
and Militancy, Santa Mónica, RAND, pp. 1-25.

Art, Robert J. y Patrick M. Cronin (eds.) (2003), The United States and Coercive Diplomacy,
Washington D. C., U.S. Institute of Peace Press.

Arteaga, Félix (2006), «La Estrategia de Seguridad Nacional de Estados Unidos de 2006»,
Análisis del Real Instituto Elcano, No. 71/06.

Arteaga, Félix y Fojón, Enrique (2007), El planeamiento de la política de defensa y


seguridad en España, Madrid, Instituto Universitario General Gutiérrez Mellado.

Axelrod, Robert y Keohane, Robert (1985), «Achieving Cooperation under Anarchy»,


World Politics, vol. 38, No. 1, pp. 226-254.

— (1986), La evolución de la cooperación: el dilema del prisionero y la teoría de juegos,


Madrid, Alianza Editorial.
·
394
[*$"›‡‰+‚‚ƒ|"”“  &+ _#
 [%
•"Journal of
Peace Research, vol. 38, No. 4, pp. 429-444.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Azeem, Ibrahim (2004), «Conceptualisation of Guerrilla Warfare», Small Wars and


Insurgencies, vol. 15, No. 3, pp. 112-124.

Baqués, Josep (2007), La teoría de la guerra justa. Una propuesta de sistematización del
“ius ad bellum”, Pamplona, Aranzadi.

— (2011), «Los grupos armados subestatales como fuente de inestabilidad: Warlords, jefes
de clan, milicias», en Instituto Español de Estudios Estratégicos, Actores armados no
estatales: retos a la seguridad global, Madrid, Ministerio de Defensa, pp. 101-130.

Bardají, Rafael (2002), «Las dos guerras de Donald Rumsfeld», Política Exterior, vol. 16,
pp. 159-168.

Barger, Deborah (2005), Toward a Revolution in Intelligence Affairs, Santa Mónica,


RAND.

Barnett, Michael N. y Finnemore, Martha (1999), «The Politics, Power, and Pathologies of
International Organizations», International Organization, vol. 53, No. 4, pp. 699-732.

Barnett, Thomas P. M. (2004), The Pentagon’s New Map: War and Peace in the Twenty-

 2
, Nueva York, Penguin Group Inc.

Baucom, Donald R. (1992), ‡ |


 # =@Y ?400?4ˆ3, Lawrence, University Press
of Kansas.

Baylis, John y Garnett, John (1992), Makers of Nuclear Strategy, Londres, Palgrave
Macmillan.

Baylis, John; Garnett, John, y O’Neill, Robert (eds.) (1999), Alternative Nuclear Futures:
The Role of Nuclear Weapons in the Post-Cold War World, Oxford, Oxford University
Press.

— (2005), «Arms Control and Disarmament», Baylis, John; Wirtz, James; Cohen, Eliot, y
Gray, Colin S. (eds.), Strategy in the Contemporary World. An Introduction to Strategic
Studies, Oxford, Oxford University Press, pp. 183-207.

Beck, Ulrich (2005), La mirada cosmopolita o la guerra es la paz, Barcelona, Paidós.

Beckett, Ian (2001), Modern Insurgencies and Counter-Insurgencies: Guerrillas and their
|    ?\Q5 Z‰
#
  Š
^, Nueva York, Routledge.

— (2005), «The Future of Insurgency», Small Wars and Insurgencies, vol. 16, No. 1, pp.
22-36.
·
395
Ben-Yehuda, Hemda y Levin-Banchik (2011), «The Dangers of Terror in World Politics:
International Terror Crisis, 1918-2006», =  2    ‡


, vol. 34, No.
1, pp. 31-46.

BIBLIOGRAFÍA
Bergen, Peter L. (2006), The Osama bin Laden I Know, Nueva York, Free Press.

— (2010), «Reevaluating Al-Qaida’s Weapons of Mass Destruction Capabilities», CTC


Sentinel, vol. 3, No. 9, pp. 1-4.

— (2011), ‡ `  ‰


 ‡ 
 2   !‹ >
  >„  ,
Nueva York, Free Press.

Berkowitz, Bruce y Goodman, Allan E. (1989), Strategic Intelligence for American


National Security, Princeton, Princeton University Press.

— (2000), Best Truth: Intelligence in the Information Age, New Haven, Yale University
Press.

— (2003), ‡ 7‹ F  # ‰


/ Š ‹ ‰
‰ Œ F    +? 2
, Nueva
York, The Free Press.

Bermejo García, Romualdo (1993), El marco jurídico internacional en materia de uso de


la fuerza: ambigüedades y límites, Madrid, Civitas.

— (2003), «El debate sobre la legalidad internacional tras la crisis de Iraq y las Naciones
Unidas», Anuario de Derecho Internacional, vol. XIX, pp. 41-70.

— (2011), «La protección de la población civil en Libia como coartada para derrocar un
gobierno: un mal inicio para la responsabilidad de proteger», Anuario de Derecho
Internacional, vol. XXVII, pp. 9-55.

Ÿ"–ƒˆ†—|"”“ %!

%“ $•"€ ¡ "‰+_™"
A. M. (eds.), Contemporary Research on Terrorism, Aberdeen, Aberdeen University
Press, pp. 293-304.

Betts, Richard K. (1978), «Analysis, War and Decision: Why Intelligence Failures Are
Inevitable», World Politics, vol. 31, No. 1, pp. 61-89.

Betz, David J. y Stevens, Tim (2011), Cyberspace and the State: Toward a strategy for
cyber-power, Adelphi Series, vol. 51, No. 424.

Binder, Christina (2006), «Uniting for Peace Resolution (1950)», Max Planck Encyclopedia
of Public International Law.

Boaz, Ganor (2005), «The Relationship between International and Localized Terrorism»,
Jerusalem Issue Brief, vol. 4, No. 26, 28 de junio de 2005.
·
396
Bob, Clifford (2005), The Marketing of Rebellion: Insurgents, Media, and International
Activism, Cambridge, Cambridge University Press.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Bolt, Paul J.; Coletta, Damon V., y Shackelford, Collins G. Jr. (eds.) (2005), American
Defense Policy, Baltimore y Londres, The Johns Hopkins University Press.

Booth, Ken y Wheeler, Nicholas J. (2008), The Security Dilemma: Fear, Cooperation and
Trust in World Politics, Basingstgoke, Palgrave.

Borden, William (1946), There Will be No Time: The Revolution in Strategy, Nueva York,
Macmillan.

Bothe, Michael (2011), «Peacekeeping Forces», Max Planck Encyclopedia of public


international law.

Ÿ ™ "[ ‚ƒ‚|"”  X%


 =¨™_ 
  #

Contagion», Journal of Peace Research, vol. 47, No. 3, pp. 311-319.

Broad, William J.; Markoff, John, y Sanger, David E. (2011), «Israeli Test on Worm Called
Crucial in Iran Nuclear Delay», The New York Times, 11 de enero.

Brocklehurst, Helen (2007), «Children and War», Collins, Alan (ed.), Contemporary
Security Studies, Oxford, Oxford University Press, pp. 367-382.

Brodie, Bernard (ed.) (1946), The Absolute Weapon: Atomic Power and World Order,
Nueva York, Harcourt Brace & Co.

— (1959), Strategy in the Missile Age, Santa Mónica, RAND.

Browne, M. Neil y Keeley, Stuart M. (2007), Asking the Right Questions. A Guide to
Critical Thinking, Upper Saddle River, NJ. Pearson.

Brownlie, Ian (1963), International Law and the Use of Force by States, Oxford, Clarendon
Press.

Buhaug, Halvard (2002), «The Geography of Civil War», Journal of Peace Research, vol.
39, No. 4, pp. 417-433.

Burk, James (1994), The Military in New Times, Oxford, Westview Press.

Burns, Richard (2009), The Evolution of Arms Control: From Antiquity to the Nuclear Age,
Nueva York, Praeger.

Buzan, Barry; Jones, Charles, y Little, Richard (1993), The Logic of Anarchy: Neorrealism
to Structural Realism, Nueva York, Columbia University Press.

Byman, Daniel et. al. (2001), Trends in Outside Support for Insurgent Movements, Santa
Mónica, RAND.
·
397
— (2005), Going to War with the Allies you Have: Allies, Counterinsurgency and the War
on Terrorism, Carlisle, Strategic Studies Institute.

BIBLIOGRAFÍA
— (2005), Deadly Connections. States that Sponsor Terrorism, Nueva York, Cambridge
University Press.

— (2006), «Do Targeted Killings Work?», Foreign Affairs, vol. 85, No. 2, pp. 95-112.

— (2008), «Understanding Proto-Insurgencies», The Journal of Strategic Studies, vol. 31,


No. 2, pp. 165-200.

Calduch, Rafael (1991), Relaciones Internacionales, Madrid, Ciencias Sociales.

Callaghy, Thomas M. (2001), «Life and Death in the Congo: Understanding a Nation’s
Collapse», Foreign Affairs, vol. 80, No. 5, pp. 143-149.

Calvo Albero, José Luis (2010), «Contrainsurgencia: corazones, mentes y ventanas de


oportunidad», Ejército, No. 827, pp. 6-12.

Carr, Edward H. (2001), The Twenty Years’ Crisis, 1919-1939, Nueva York, Perennial.

Carrión, Juan (2007), Organizaciones idiotas vs. Organizaciones inteligentes, Madrid,


Pearson Educación.

Carvalho, Andrea Vasconcelos (2012), Auditoría de Inteligencia, Gijón, Trea.

Casanovas y la Rosa, Oriol y Díez de Velasco, Manuel (2009), Instituciones de Derecho


Internacional Público, Madrid, Tecnos.

Cassese, Antonio (1999), «Ex iniuria ius oritur: Are We Moving towards International
Legitimation of Forcible Humanitarian Countermeasures in the World Community»,
European Journal of International Law, vol. 10, pp. 23-30.

Cassidy, Robert M. (2002), «Why Great Powers Fight Small Wars Badly», Military Review,
vol. 82, No. 5, pp. 41-53.

— (2004), «Back to the street without Joy: Counterinsurgency Lessons from Vietnam and
other Small Wars», Parameters, Summer, pp. 73-83.

Cederman, Lars-Erik; Hug, Simon, y Krebs, Lutz F. (2010), «Democratization and Civil
War: Empirical Evidence», Journal of Peace Research, vol. 47, No. 4, pp. 377-394.

Central Intelligence Agency (CIA) (1995), CIA Consumer’s Guide to Intelligence,


Washington D.C., CIA.

Chapman, Bert (2009), Military Doctrine, Santa Bárbara, Greenwood Publishing Group.
·
398
Chin, Warren (2007), «Examining the Application of British Counterinsurgency Doctrine
by the American Army in Iraq», Small Wars and Insurgencies, vol. 8, No. 1, pp. 1-26.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Cirincione, Joseph; Wolfsthal, Jon, y Rajkumar, Miriam (2005), Deadly Arsenals, Nuclear,
Biological and Chemical Threats, Washington D. C., Carnegie Endowment for
International Peace.

Clark, Richard (2004), Intelligence Analysis: a Target-Centric Approach, Washington D.


C., CQPress.

Clarke, Richard A. (2008), Your Government Failed You: Breaking the Cycle of National
Security Disasters, Nueva York, Ecco.

Clarke, Richard A. y Knake, Robert K. (2010), Cyber War. The Next Threat to National
Security and What to Do about It, Nueva York, Harper Collins.

Clausewitz, Karl von (1976), On War, Princenton, Princenton University Press.

Coalition to Stop the Use of Child Soldiers (2008), 2 = 


 ’ !  “
 +55ˆ,
Disponible en: www.child-soldiers.org

Cohen, Eliot (2005), «Technology and Warfare», Baylis, John; Wirtz, James; Cohen, Eliot,
y Gray, Colin S., Strategy in the Contemporary World, Oxford, Oxford University
Press, pp. 235-253.

Colier, Paul (2000), «Rebellion as a Quasi-Criminal Activity», ” 


  # 2  
Resolution, vol. 44, No. 6, pp. 839-853.

— (2003), «The Market for Civil War», Foreign Policy, Mayo/Junio, p. 40.

Colom, Guillem (2008), Entre Ares y Atenea. El debate sobre la Revolución en los Asuntos
Militares, Madrid, Instituto Universitario Gutiérrez Mellado.

Coma, Manuel (1987), «Disuasión, divino tesoro, o ¿qué es disuasión?», Revista de


Occidente, No. 78, pp. 7-22.

Connable, Ben y Libicki, Martin C. (2010), How Insurgencies End?, Santa Mónica, RAND.

Cooper, Jeffrey R. (2005), Curing Analytic Pathologies: Pathways to Improved Intelligence


Analysis, Langley, Center for the Study of Intelligence.

Corum, James (2007), War on Terror: a Counterinsurgency Strategy, St. Paul, Zenith Press.

2 

  F    7 / 3+0, Headquarters, Department of the Army,
Washington D. C., 2007. Publicado también como: 
 2
 ‰

ƒ!   7 / 333/Q, Headquarters, Marine Corps Combat Development Command,
·
399
Department of the Navy, Headquarters, United States Marine Corps, Washington D.
C., 2007.

BIBLIOGRAFÍA
Crane, Conrad; Horvath, Jan, y Nagl, John (2006), «Principles, imperatives, and paradoxes
of counterinsurgency», Military Review, vol. 86, No. 2, pp. 49-53.

Creveld, Martin van (1989), ‡     ‰


#
 +555 Œ/2/   ƒ
, Nueva
York, Free Press.

— (1991), The Transformation in War, Nueva York, Free Press.

— (2000), The Art of War, London, Cassell.

— (2004), Supplying War. Logistics from Wallestein to Patton, Nueva York, Cambridge
University Press.

Cronin, Audrey Kurth (2009), How Terrorism Ends. Understanding the decline and demise
of terrorist campaigns, Pricenton, Pricenton University Press.

Crosston, Matthew D. (2011), «World Gone Cyber MAD. How “Mutually Assured
Debilitation” Is the Best Hope for Cyber Deterrence», Strategic Studies Quarterly,
vol. 5, No. 1, pp. 100-116.

Crowl, Philip. A. (1991), «Alfred T. Mahan: el historiador naval», Paret, Peter (ed.),
Creadores de la estrategia moderna, Madrid, Ministerio de Defensa, pp. 461-494.

Cruickshank, Paul (2009), «The 2008 Belgium Cell and FATA’s Terrorist Pipeline», CTC
Sentinel, vol. 2, Issue 4, pp. 4-8.

Cunningham, David E. «Blockin Resolution: How External States Can Prolong Civil
Wars», Journal of Peace Research, vol. 47, No. 2, pp. 115-127.

Daillier, Patrick et al. (2009), Droit international public, París, L.G.D.J.

Danzig, Richard J; Sageman, Marc, et al. (2011), Aum Shinrikyo: Insights Into How
Terrorists Develop Biological and Chemical Weapons, Washington D. C., Center for a
New American Security.

Davis, Malcom R. y Gray, Colin S. (2005), «Weapons of Mass Destruction», Baylis, John;
Wirtz, James; Cohen, Eliot, y Gray, Colin S. (eds.), Strategy in the Contemporary
World: An Introduction to Strategic Studies, Oxford, Oxford University Press, pp. 254-
285.

De la Corte, Luis (2006), La lógica del terrorismo, Madrid, Alianza Editorial.

De la Corte, Luis y Jordán, Javier (2006), La yihad terrorista, Madrid, Síntesis.


·
}55
Delbrück, J. (2001), «The Fight against Global Terrorism: Self-Defense or Collective
Security as International Police Action? Some Comments on the International Legal
Implications of the ‘War on Terrorism’», German Yearbook of International Law, p.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

15.

Department of Defence (2011), National Security Space Strategy.

Department of the Army (2004), Field Manual-Interim Counterinsurgency Operations,


€ "{  €! ‰+&
 

— (2006), Field Manual- Counterinsurgency"€ "{  €! 


Publication.

Dery, David (1984), ƒ


!        , Lawrence, University Press of
Kansas.

Deutsch, Karl W.; Burrell, Sidney A., y Kann, Robert A. (1957), Political community and
the North Atlantic area; international organization in the light of historical experience,
Princeton, Princeton University Press.

Dinstein, Yoram (2001), War, Agression and Self-Defence, Cambridge, Cambridge


University Press.

Doyle, Michael W. (1997), Ways of War and Peace: Realism, Liberalism, and Socialism,
Nueva York, Norton.

Droguin, Bob (2007), Curveball, Londres, Ebury Press.

Dueck, Colin (2009), «Neoclassical Realism and the National Interest: Presidents,
Domestic Politics, and Major Military Interventions», Lobell, Steven E.; Ripsman,
Norrin M., y Taliaferro, Jeffrey W. (eds.), Neoclassical Realism, the State, and Foreign
Policy, Nueva York, Cambridge University Press, pp. 139-169.

Dunne, Tim (2009), «Liberalism, International Terrorism, and Democratic Wars»,


International Relations, vol. 23, No. 1, pp. 107-114.

Dye, Thomas R. (1976), Policy Analysis. What Governments do, Why they do it, and What
difference it makes, Alabama, The University of Alabama Press.

— (1984), Understanding Public Policy, Englewood Cliffs, Prentice Hall.

Echeverría, Carlos (2011), «Revueltas, guerra civil tribal e intervención militar extranjera
en Libia», Anuario de Derecho Internacional, vol. 27, pp. 185-201.

Ehrlich, Paul; Sagan, Carl; Kennedy, Donald, y Roberts, Walter (1984), The Cold and the
Dark: The World After Nuclear War, Londres, Sidgwick & Jackson.
·
}56
Eisemann, Pierre Michel (2002), «Attaques du 11 septembre et exercice d’un droit naturel
de légitime défense», Bannelier, Karine et al., Le droit international face au terrorisme
aprés le 11 septembre, pp. 239-248.

BIBLIOGRAFÍA
Esteban Navarro (2007), Glosario de Inteligencia, Madrid, Ministerio de Defensa.

Esteban Navarro, Miguel Ángel y Carvalho, Andrea (2012), “Producción y transferencia


de inteligencia” en José Luis González Cussac (ed.), Inteligencia, Valencia, Tirant lo
Blanch, pp. 110-170.

Etzioni, Amitai (1967), «Mixed-Scanning: A ‘Third’ Approach to Decision-Making»,


Public Administration Review, vol. 27, No. 5, pp. 385-392.

Evera, Stephen van (1990/1991), «Primed for Peace: Europe after the Cold War»,
International Security, vol. 15, No. 3, pp. 7-57.

Farwell, James P. y Rohozinski, Rafal (2011), «Stuxnet and the Future of Cyber War»,
Survival, vol. 53 No. 1, pp. 23- 40.

Fearon, James D. y Laitin, David D. (2003), «Ethnicity, Insurgency and Civil War»,
American Political Science Review, vol. 97, No. 1, pp. 75-90.

Fearon, James D. (2003), «Ethnic and Cultural Diversity by Country», Journal of Economic
Growth, vol. 8, pp. 195-222.

Feinstein, Osvaldo (2007), «Evaluación Pragmática de Políticas Públicas», Revista ICE,


No. 836, Mayo-Junio, pp. 19-31.

Ferguson, Niall (2007), ` 

  / `       ••     


|  Z?450?4Q3^, Barcelona, Debate.

Fishman, Brian (2009), Dysfunction and Decline: Lessons Learned from inside Al Qa’ida
in Iraq, West Point, Combating Terrorism Center.

Forcade, Olivier y Laurent Sébastien (2005), Secrets d’Etat pouvoirs et renseignement


dans le monde contemporain, París, A. Colin.

Fordham, Benjamin O. (2009), «The Limits of Neoclassical Realism: Additive and


Interactive Apporaches to Explaining Foreign Policy Preferences», Lobell, Steven E.;
Ripsman, Norrin M., y Taliaferro, Jeffrey W. (eds.), Neoclassical Realism, the State
and Foreign Policy, Nueva York, Cambridge University Press, pp. 251-297.

Forsberg, Ole J. (2007), «Another Shot at the Democratic Peace: Are Democracies More
Aggressive than Non-Democracies in Militarized Interstate Disputes?», Journal of
Humanities and Social Sciences, vol. 1, No. 2, pp. 1-18.
·
}54
Franck, Thomas M. (2003), Recourse to force: state action against threats and armed
attacks, Cambridge, Cambridge University Press.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Freedman, Lawrence (1981), The Evolution of Nuclear Strategy, Londres, Palgrave


MacMillan [edición en español: (1993), La evolución de la Estrategia Nuclear,
Madrid, Ministerio de Defensa].

— (2004), Deterrence, Cambridge, Polity Press.

Galula, David (1964), Counterinsurgency Warfare: Theory and Practice, Nueva York,
Praeger Publisher.

Galvache, Francisco (2005), «La formación de la Comunidad de Inteligencia española. Un


proceso en marcha», Arbor, vol. 180, No. 709, pp. 183-205.

Ganguly, Sumit y Kraig, Michael R. (2005), «The 2001-2002 Indo-Pakistani Crisis:


Exposing the Limits of Coercive Diplomacy», Security Studies, vol. 14, No. 2, pp.
290-324.

Ganor, Boaz (2005), The Counter-Terrorism Puzzle. A Guide for Decision Makers, New
Brunswick, Transaction Publishers.

George, Alexander L. y Simons, William E. (eds.) (1994), The Limits of Coercive


Diplomacy, Boulder, Westview.

Gerber, J. (1993), «Defense», International Military and Defense Encyclopedia, vol. 2


C-F, Washington D. C. y Nueva York, Brassey’s Inc, pp. 714-716.

Gilboa, Eytan (2002), «Global Communication and Foreign Policy», Journal of


Communication, No. 52, Diciembre, pp. 731-748.

Gill, Peter y Phythian, Mark (2006), Intelligence in an Insecure World, Cambridge, Polity
Press.

Glaser, Charles L. (2004), «When Are Arms Races Dangerous?», International Security,
vol. 28, No. 4, pp. 44-84.

Gleditsch, Kristian S. y Ruggeri, Andrea (2010), «Political Opportunity Structures,


Democracy and Civil War», Journal of Peace Research, vol. 47, No. 3, pp. 299-310.

Goberna Falque, Juan (2009), “



 Œ! 
  …      !

Inteligencia y Seguridad, Madrid, Ministerio de Defensa; Cd-rom.

Goldman, Jan (2011), Words of Intelligence: intelligence Professional´s Lexicon for


Domestic and Foreign Threats, Lanham, Scarecrow Press.
·
}5;
Gray, Christine (2008), International Law and the Use of Force, Cambridge, Cambridge
University Press.

BIBLIOGRAFÍA
Gray, Colin S. (2010), «Gaining Compliance: The Theory of Deterrence and its Modern
Application», Comparative Strategy, vol. 29, pp. 278-283.

Greenwood, Christopher (2003), «International Law and the Pre-emptive Use of Force:
Afghanistan, Al-Qaida, and Iraq», San Diego International Law Journal, vol. IV, pp.
7-37.

— (2009), «The Caroline», Max Planck Encyclopedia of Public International Law.

Grynkewich, Alexis G. (2008), «Welfare as Warfare: How Violent Non-State Groups Use
Social Services to Attack the State», =  2    ‡


, vol. 31, pp.
350-370.

Guelke, Adrian (1995), The Age of Terrorism and the International Political System, Nueva
York, Tauris.

Gutiérrez Espada, Cesáreo (2005), «El ‘uso de la fuerza’ en los Informes del Grupo de Alto
– ‚‚š|"_
 `‚‚Ž|" "
+$!
cumbre de Jefes de Estado y de Gobierno», Anuario de Derecho Internacional, vol.
XXI, pp. 13-49.

— (2009), «Del uso de la fuerza en las relaciones internacionales (práctica versus


jurisprudencia)», Blanc Altemir, A. (ed.), El proceso de reforma de las Naciones
Unidas, Madrid, Tecnos, pp. 227-248.

— (2010), «La estrategia de seguridad nacional de los Estados Unidos de América»,


Ramón, Consuelo (coord.),  !  
      
    protección
de los derechos humanos, Valencia, Tirant lo Blanch, pp. 17-21.

¨%*" {$$ {  ¨!" ›  { ‚‚„|" ” “ [  
Work? A Multivariate Analysis of Israel’s Controversial Tactic during the Al-Aqsa
Uprising», =  2    ‡


, vol. 29, No. 4, pp. 359-382.

Haines, David (2008/2009), «COIN in the Real World», Parameters, vol. 38, pp. 43-59.

Halperin, Morton (1974), Bureaucratic Politics and Foreign Policy, Washington D. C.,
The Brookings Institution.

Hammes, Thomas (2006), ‡ =   =  | ‰


 +? 2
, St. Paul,
Zenith Press.

Harris, Shane (2008), «China’s Cyber-Militia», The National Journal, 31 de mayo.


·
}5}
Hart, Douglas y Simon, Steven (2006), «Thinking Straight and Talking Straight: Problems
of Intelligence Analysis», Survival, vol. 48, No. 1, pp. 35-60.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Henderson, Errol A. (1998), «The Democratic Peace through the Lens of Culture, 1820-
1989», International Studies Quarterly, No. 42, pp. 461-84.

Hendrickson, Noel (2008), «Critical Thinking in Intelligence Analysis», International


Journal on Intelligence and CounterIntelligence, vol. 21, No. 4, pp. 679-693.

Hendrix, Cullen S. (2010), «Measuring State Capacity: Theoretical and Empirical


X$ 
 %_+%  #
•"Journal of Peace Research, vol. 47, No.
3, pp. 273-285.

Herlz, John H. (1950), «Idealist Internationalism and the Security Dilemma», World
Politics, vol. 2, No. 2, p. 157.

Herman, Michael (2001), Intelligence Power in Peace and War, Cambridge, Cambridge
University Press.

Heuer, Richards J. (1999), Psychology of Intelligence Analysis, Langley, Central


Intelligence Agency.

Hobbes, Thomas (1980), Leviatán, Madrid, Editora Nacional.

Hoffman, Bruce (1998), A mano armada. Historia del terrorismo, Espasa, Madrid.

— (2006), Inside Terrorism, Nueva York, Columbia University Press.

— (2011), «The Rationality of Terrorism and Other Forms of Political Violence: Lessons
from the Jewish campaign in Palestine, 1939-1947», Small Wars & Insurgencies, vol.
22, No. 2, pp. 258-272.

Hoffman, Frank G. (2007), 2     +? 2


/ ‡ “ # Š!
 ‰
, Potomac,
Potomac Institute for Policy Studies.

Howard, Michael (1975), War in European History, Oxford, Oxford University Press.

Huntington, Samuel P. (1957), The Soldier and the State: The Theory and Politics of Civil
Military Relations, Cambridge, The Belknap Press of Harvard University.

Huth, Paul K. (1997), «Reputations and Deterrence: A Theoretical and Empirical


Assessment», Security Studies, vol. 7, No. 1, pp. 72-99.

Ignatieff, Michael (2003), Guerra virtual. Más allá de Kosovo, Barcelona, Paidós.

Independent International Commission on Kosovo (2000), ‡ —   “


 2  
International Response, Lessons Learned.
·
}5V
Informe de Comisión Internacional sobre Intervención y Soberanía de los Estados (2001),
La responsabilidad de proteger.

BIBLIOGRAFÍA
Informe del Grupo de Alto Nivel sobre las amenazas, los desafíos y el cambio (2004), Un
mundo más seguro: la responsabilidad que compartimos, Documento A/59/565, 2 de
diciembre.

Informe del Secretario General de Naciones Unidas (2005), Un concepto más amplio de
la libertad: desarrollo y derechos humanos para todos, Documento A/59/2005, 21 de
marzo.

Inglehart, R. (1991), El cambio cultural en las sociedades industriales avanzadas, Madrid,


CIS/Siglo XXI.

Jakobsen, Peter V. (1998), Western Use of Coercive Diplomacy After the Cold War: A
Challenge for Theory and Practice, Londres, Macmillan.

— (2007), «Coercive Diplomacy», Collins, Alan (ed.), Contemporary Security Studies,


Oxford, Oxford University Press, pp. 225-247.

Janis, Irving L. (1987), «Pensamiento grupal», Revista de Psicología Social, vol. 2, pp.
125-179.

Janowitz, Morris (1990), El soldado profesional, Ministerio de Defensa, Madrid.

Jentleson, Bruce W. y Whytock, Christopher A. (2005/2006), «Who Won in Libya»,


International Security, vol. 30, No. 3, pp. 47-68.

Jervis, Robert (1976), Perception and Misperception in International Politics, Princeton,


Princeton University Press.

— (1978), «Cooperation under the Security Dilemma», World Politics, vol. 40, No. 1, pp.
167-214.

— (1982), «Security Regimes», International Organizations, vol. 36, No. 2, pp. 357-378.

— (1984), The Illogic of American Nuclear Strategy, Ithaca, Cornell University Press.

— (1987), «Realism, Game Theory, and Cooperation», World Politics, vol. 40, No. 3,
1987, pp. 317-349.

— (2010), Why Intelligence Fails, Ithaca, Cornell University Press.

Johnson, Loch K. (ed.) (2010), The Oxford Handbook of National Security Intelligence,
Oxford, Oxford University Press.

Johnston, Rob (2003), «Developing a Taxonomy of Intelligence Analysis Variables», Studies


in Intelligence, vol. 47, No. 3.
·
}5ƒ
Jones, Adam (2008), «Genocide and Mass Killings», Williams, Paul D. (ed.), Security
Studies. An Introduction, Londres y Nueva York, Routledge, pp. 185-199.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Jones, Seth G. y Libicki, Martin C. (2008), How Terrorist Groups End, Santa Mónica,
RAND.

›"› ‚ƒƒ|"” $ 
 
 +
=

 "!$ »,
Jordán, Javier; Pozo, Pilar, y Baqués, Josep (eds.), La seguridad más allá del Estado.
Actores no estatales y seguridad internacional, Madrid, Plaza y Valdés, pp. 113-135.

— (2011), «El terrorismo global una década después del 11-S», Actores armados
no estatales: retos a la seguridad global, Madrid, Instituto Español de Estudios
Estratégicos, Ministerio de Defensa, pp. 131-173.

Jordan, Jenna (2009), «When Heads Roll: Assessing the Effectiveness of Leadership
Decapitation», Security Studies, vol. 18, No. 4, pp. 719-755.

Juergensmeyer, M. (2001), Terrorismo religioso. El auge global de la violencia religiosa,


Madrid, Siglo XXI.

Juste Ruiz, José et al. (2011), Lecciones de Derecho Internacional Público, Valencia,
Tirant lo Blanch.

Kagan, Frederick (2006), Finding the Target: the Transformation of American Military
Policy, Nueva York, Encounter Books.

Kahn, David (2001), «An Historical Theory of Intelligence», Intelligence and National
Security, vol. 16, No. 3, pp. 79-92.

Kaldor, Mary (2001), Las nuevas guerras: la violencia organizada en la era global,
Barcelona, Tusquets.

Kant, Inmanuel (1972), La paz perpetua, Espasa Calpe, Madrid.

Kaplan, Robert D. (2002), El retorno de la Antigüedad. La política de los guerreros,


Barcelona, Ediciones B.

Katz, Rita (2003), Yo cacé terroristas, Barcelona, Ediciones del Bronce.

˜+%$"_+›‚‚†|"”
#
•"€  $"‰+|"Security Studies. An
Introduction, Londres y Nueva York, Routledge, pp. 200-215.

Keegan, John (1994), A History of Warfare, Nueva York, Vintage Books.

— (2002), Intelligence in War: The Value and Limitations of What the Military Can Learn
About the Enemy, Nueva York, Vintage Books.
·
}5‰
Kent, Sherman (1966), Strategic Intelligence for American World Policy, Princeton,
Princeton University Press.

BIBLIOGRAFÍA
Keohane, Robert O. (1986), «Theory of World Politics: Structural Realism and Beyond»,
Keohane, Robert O., Neorealism and Its Critics, Nueva York: Columbia University
Press, pp. 158-203.

— (1989), International Institutions and State Power: Essays in International Relations


Theory, Boulder, Westview.

Keohane, Robert O. y Nye, Joseph S. (1989), Power and Interdependence, Nueva York,
Harper-Collins.

Kilcullen, David (2005), «Countering global insurgency», Journal of Strategic Studies,


vol. 28, No. 4, pp. 597-617.

— (2006), «Counterinsurgency Redux», Survival, vol. 48, No. 4, pp. 111-130.

— (2006), «Twenty-Eight Articles: Fundamentals of Company-level Counterinsurgency»,


Military Review, Mayo-Junio, pp. 103-108.

— (2006), «Three Pillars of Counterinsurgency», Remarks delivered at the U.S. Government


Counterinsurgency Conference, Washington D. C., 28 de septiembre.

— (2007), «Subversion and Countersubversion in the Campaign against Terrorism in


Europe», =  2    ‡


, vol. 30, pp. 647-666.

— (2010), Counterinsurgency, Nueva York, Oxford University Press.

— (2011), The Accidental Guerrilla: Fighting Small Wars in the Midst of a Big One,
Nueva York, Oxford University Press.

Kissinger, Henry A. (1957), Nuclear Weapons and Foreign Policy, Nueva York, Harper &
Collins.

— (2010), Diplomacia, Barcelona, Ediciones B.

Kitson, Frank (1971), Low Intensity Operations. Subversion, Insurgency, Peacekeeping,


Harrisburg, Stackpole Books.

Klijn, Erik-Hans (1998), «Policy Networks: An Overview», Kickert, Walter J. M. y


Koppenjan, Johannes F. M. (eds.), Managing Complex Networks, Londres, Sage.

Klimburg, Alexander (2011), «Mobilising Cyber Power», Survival, vol. 53, No. 1, pp. 41-
60.

Knoepfel, Peter; Larrue, Corinne, y Varone, Frédéric (2010), Análisis y gestión de políticas
públicas, Barcelona, Ariel.
·
}5K
Knopf, Jeffrey W. (2010), «The Fourth Wave in Deterrence Research», Contemporary
Security Policy, vol. 31, No. 1, pp. 1-33.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Knox, MacGregor y Murray, Williamson (eds.) (2001), The Dynamics of Military


“   ?355+5Q5, Cambridge, Cambridge University Press.

Koblentz, Gregory (2011), Living Weapons: Biological Warfare and International Security,
Ithaca, Cornell University Press.

Kozak, David C. y Keagle, James M. (eds.) (1988), Bureaucratic Politics and National
Security: Theory and Practice, Boulder, Lynne Rienner.

Krahman, Elke (2003), Multilevel Networks in European Foreign Policy, Hampshire,


Ashgate.

Krepinevich, Andrew (1994), «From Cavalry to Computer: the Pattern of Military


Revolutions», The National Interest, No. 37, pp. 30-42.

— (2002), «The Army and Land Warfare: Transforming the Legions», Joint Force
Quarterly, vol. 32 (Otoño), pp. 72-82.

Lahneman, William (2011), Keeping U.S Intelligence Effective: The Need for a Revolution
in Intelligence Affairs, Maryland, Scarecrow.

Lake, David A. (2001), «Beyond Anarchy. The Importance of Security Institutions»,


International Security, vol. 26, No. 1, pp. 129-160.

Laqueur, Walter (1987), The Age of Terrorism, Boston, Little Brown.

— (2003), Una historia del terrorismo, Barcelona, Paidós.

Larsen, Jeffrey y Wirtz, James (eds.) (2009), Arms Control and Cooperative Security,
Nueva York, Lynne Rienner Publishers.

Latham, Andrew (1999), «Re-imagining Warfare: The RMA», Snyder, Craig (ed.),
Contemporary Security and Strategy, Deaken, Deaken University, pp. 210-230.

Lebow, Richard N. y Stein, Janice G. (1989), «Rational Deterrence Theory: I Think,


Therefore I Deter», World Politics, vol. 41, No. 2, pp. 208-224.

Leeds, Brett A. y Davis, David R. (1999), «Beneath the Surface: Regime Type and
International Interaction, 1953-78», Journal of Peace Research, vol. 36, No. 1, pp.
5-21.

Leslau, Odah (2010), «The Effect of Intelligence on the Decisionmaking Process»,


International Journal on Intelligence and CounterIntelligence, vol. 23, No. 3, pp. 426-
448.
·
}5J
Levitt, Mathew (2007), Š  / ƒ   !    


  
     ,
Madrid, Belacqa.

BIBLIOGRAFÍA
Levy, Jack S. (1988), «Domestic politics and war», Journal of Interdisciplinary History,
vol.18, pp. 653-673.

Libicki, Martin (2009), Cyberdeterrence and Cyberwar, Santa Mónica, RAND.

— (2011), «&™!
`$•"Strategic Studies Quarterly, vol. 5, No. 1,
pp. 132-146.

Liddell Hart, Basil (1991), Strategy. The Indirect Approach, Nueva York, Meridien.

Lindblom, Charles E. (1959), «The Science of ‘Muddling Through’», Public Administration


Review, vol. 19, No. 2 (Primavera), pp. 79-88.

Liotta, Peter. H. (2000), «To Die For: National Interests and Strategic Uncertainties»,
Parameters, vol. 30, No. 2, pp. 46-57.

Livingston, Steven (1997), Clarifying the CNN Effect: an Examination of Media Effects
According to Type of Military Intervention, Research Paper-R18, Junio, Cambridge,
The Joan Shorenstein Center on the Press, Politics and Public Policy, John F. Kennedy
School of Government, Harvard University.

Lobell, Steven E. (2009), «Threat Assessment, the State, and Foreign Policy: A Neoclassical
Realist Model», Lobell, Steven E.; Ripsman Norrin M., y Taliaferro, Jeffrey W.
(eds.), Neoclassical Realism, the State and Foreign Policy, Nueva York, Cambridge
University Press, pp. 42-74.

Long, Austin (2006), On the Other War: Lessons from Five Decades of RAND
Counterinsurgency Research, Santa Mónica, RAND.

López-Jacoiste, Eugenia (2011), «El Derecho Internacional y los actores no estatales en


materia de seguridad: algunos planteamientos estructurales», en Jordán, Javier; Pozo,
Pilar, y Baqués, Josep, La seguridad más allá del Estado. Actores no estatales y
seguridad internacional, Madrid, Plaza y Valdés, pp. 229-256.

Lowe, Vaughan (2005), «‘Clear and Present Danger’: Responses to Terrorism»,


International and Comparative Law Quarterly, vol. 54, pp. 185-196.

Lowe, Vaughan et al. (2008), The United Nations Security Council and War: The Evolution
# ‡   ƒ
  =  ?40Q, Oxford, Oxford University Press.

Lowenthal, Mark M. (2008), «Towards a Reasonable Standard for Analysis: How Right,
How Often on Wich Issues?», Intelligence and National Security, vol. 23, No. 3, pp.
303-315.
·
}65
^++"‰¾  ‚ƒ‚|"”“_  %–+=[$  #
&[


Natural Resources», Journal of Peace Research, vol. 47, No. 1, pp. 15-28.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Luttwak, Edward (1995), «Toward Post-Heroic Warfare», Foreign Affairs, vol. 74, No. 3,
pp. 109-122.

Lya, Brynjar (2007), Architect of Global Jihad. The Life of Al-Qaida Strategist Abu Mus’ab
al-Suri, Londres, Hurst.

Lykke, Arthur F. (1982), Military Strategy: Theory and Application. A Reference Text for
 @
 # 
 =
 ƒ   |
  ?4ˆ+?4ˆ3, Carlisle,
U.S. Army War College.

Lynn III, William J. (2010), «Defending a New Domain», Foreign Affairs, vol. 89, No. 5,
pp. 97-108.

MADOC (2008), ƒ!  @ 


  

  ƒ@335?.

Mahan, Alfred Thayer (2007), Y    


     
 (estudio crítico de
Gonzalo Parente Rodríguez), Madrid, Ministerio de Defensa.

Majone, Giandomenico (1989), Evidence, Argument and Persuasion in the Policy Process,
Yale, University Press of Yale.

Malik, J. Mohan (1999), «The Evolution of Strategic Thought», Snyder, Craig A. (ed.),
Contemporary Security and Strategy, Victoria, Deakin University Press, pp. 12-51.

Mannes, Aaron (2008), «Testing the Snake Head Strategy: Does Killing or Capturing its
Leaders Reduce a Terrorist Group’s Activity?», The Journal of International Policy
Solutions, vol. 9, pp. 40-49.

{!"™_"›
¡‚‚Ž|"”$
 * %ۥ"
International Security, vol. 20, No. 1, pp. 5-38.

{*"À[& "– ƒˆ†ˆ|"” $“ X #


"ƒ†ƒ„‡
1976», ” 
  # 2   “  , vol. 33, No. 1, pp. 3-35.

March, James G. y Olsen, Johan P. (1976), Ambiguity and Choice in Organizations,


Bergen, Universitetsforlaget.

Marquina, Antonio (1986), España en la política de seguridad occidental, 1939-1986,


Madrid, Servicio de Publicaciones del Estado Mayor del Ejército.

Marrin, Stephen (2007), «Intelligence Analysis Theory: Explaining and Predicting Analitic
Responsabilities», Intelligence and National Security, vol. 22, No. 6, pp. 821-846.
·
411
Martin, Lisa L. (1992), «Interest, Power, and Multilateralism», International Organization,
vol. 46, No. 4, pp. 765-792.

BIBLIOGRAFÍA
Mearsheimer, John J. (1994/1995), «The False Promise of International Institutions»,
International Security, vol. 19, No. 3, pp. 5-49.

— (2003), The Tragedy of Great Power Politics, Nueva York, Norton.

Meny, Yves y Thoenig, Jean-Claude (1992), Las Políticas Públicas, Barcelona, Ariel.

Merari, Ariel (1993), «Terrorism as a Strategy of Insurgency», Terrorism and Political


Violence, vol. 5, No. 4, pp. 213-251.

Metz, Steven (2007), Rethinking Insurgency, Carlisle, Strategic Studies Institute.

Metz, Steven y Kievit, James (1995), Strategy and the Revolution in Military Affairs: From
Theory to Policy, Carlisle Barracks, Strategic Studies Institute, US Army War College.

Metz, Steven y Johnson, Douglas V. (2001), Asymmetry and US. Military Strategy:
@  Œ ˜
  =
 2  , Carlisle, Strategic Studies Institute.

Metz, Steven y Millen, Raymond A. (2004), Y


   2 

   ‡ +?
Century: Reconceptualizing Threat and Response, Carlisle, Strategic Studies Institute.

Mickolus, Edward (1989), «What Constitutes State Support to Terrorists?», Terrorism &
Political Violence, vol. 1, No. 3, pp. 287-293.

Milner, Helen (1992), «International Theories of Cooperation among Nations. Strengths


and Weaknesess», World Politics, vol. 44, No. 2, pp. 466-496.

Ministry of Defence (2001), British Army Field Manual Volume 1 Combined Arms
Operations, Army Code 71749, Crown Copyright.

— (2009), Œ
 >
 F    X  ? ƒ
 ?5 2 

 , Army Code
71876, Crown Copyright.

Molina, Ignacio (2001), Conceptos fundamentales de Ciencia Política, Madrid, Alianza


Editorial.

Moller, Bjorn (1995), Dictionary of Alternative Defense, Colorado, Lynne Rienner


Publishers.

Moravcsik, Andrew (2001), `!


 Y
    “   ‡
 > =   = 
Assessment, Working Paper No. 01-02, Weatherhead Center for International Affairs,
Harvard University.

Morgenthau, Hans. J. (2006), Politics among Nations: The Struggle for Power and Peace,
Boston, MacGraw Hill Higher Education.
·
412
Morrow, James D. (1994), «Modeling the Forms of International Cooperation: Distribution
vs. Information», International Organization, vol. 48, No. 3, pp. 387-423.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Moskos, Charles; Williams, John, y Segal, David (2000), The Posmodern Military, Nueva
York, Oxford University Press.

Muller, Pierre (1990), Les politiques publiques, París, Presses Universitaires de France.

Murray, Williamson (1997), «Thinking about Revolutions in Military Affairs», Joint Force
Quarterly, vol. 16, Verano, pp. 69-76.

{+" _ {& ‚‚|" ”#


"    €   $= [
Introduction», Journal of Peace Research, vol. 39, No. 4, pp. 387–393.

Nacos, Brigitte L. (2002), Mass-Mediated Terrorism. The Central Role of the Media in
Terrorism and Counterterrorism"{"™$³^ !‰+& 

Nagl, John (2002), Learning to Eat Soup with a Knife: Counterinsurgency Lessons from
Malaya and Vietnam, West Port, Praeger Publisher.

Navarro Bonilla, Diego (coord.) (2004), Estudios sobre inteligencia: fundamentos para la
seguridad internacional, Cuadernos de Estrategia, No. 127, Madrid, Instituto Español
de Estudios Estratégicos, Ministerio de Defensa, Centro Nacional de Inteligencia.

— (2005), El papel de la inteligencia ante los retos de la seguridad y la defensa internacional,


Cuadernos de Estrategia, No. 130, Madrid, Instituto Español de Estudios Estratégicos,
Ministerio de Defensa, Centro Nacional de Inteligencia.

— (2007) @

   
 

 / “&   !
  #
  
 
tiempo de guerra, Madrid, Plaza y Valdés.

— (2009) ¡Espías! Tres mil años de información y secreto, Madrid, Plaza y Valdés.

Navarro Bonilla, Diego y Velasco, Fernando (eds.) (2009), El alma de la victoria. Estudios
sobre inteligencia estratégica, Madrid, Plaza y Valdés.

Navarro Bonilla, Diego; Velasco, Fernando y Arcos Martín, Rubén (eds.) (2010) La
      , Madrid, Plaza y Valdés.

Neumann, Peter R. y Smith, Michael L. R. (2005), «Strategic Terrorism: The Framework


and its Fallacies», The Journal of Strategic Studies, vol. 28, No. 4, pp. 571-595.

Nguyen Giap, Vo (1976), How We Won the War"’ !"


‰+&
 

Nolan, Janne E. (1989), Guardians of the Arsenal: The Politics of Nuclear Strategy, Nueva
York, Basic Books Inc.
·
413
–" ‚‚†|"”! X+
•"Military Review, vol. 88, No. 1, pp. 117-
118.

BIBLIOGRAFÍA
Nuechterlein, Donald E. (1991), America Recommitted: United States National Interests in
a Restructured World, Lexington, University Press of Kentucky.

Nye, Joseph S. Jr. (2011), «Nuclear Lessons for Cyber Security?», Strategic Studies
Quarterly, Invierno, pp. 18-38.

O’Neill, Bard (2005), Insurgency and Terrorism: From Revolution to Apocalypse,


Washington D. C., Potomac Books.

Oberschall, Anthony (2004), «Explaining Terrorism: The Contribution of Collective


Action Theory», Sociological Theory, vol. 22, No. 1, pp. 26-37.

Odom, William E. (2008), «Intelligence Analysis», Intelligence and National Security,


vol. 23, No. 3, pp. 316-332.

Olson, Mancur (1992), La lógica de la acción colectiva: bienes públicos y la teoría de


grupos, México, Limusa.

Olsson, Ola y Fors, Heather Congdon (2004), «Congo: The Prize of Predation», Journal of
Peace Research, vol. 41, No. 3, pp. 321-336.

Oneal, John y Russet, Bruce (1997), «The Classical Liberals Were Right: Democracy,
X 
  #
 ƒˆŽ‚‡ƒˆ†Ž•" International Studies Quarterly, vol. 41,
No. 2, pp. 267-293.

Opinión consultiva de la Corte Internacional de Justicia sobre la legalidad de la amenaza


o el empleo de armas nucleares (disponible en español como Anexo del Documento
A/51/218, de 19 de julio de 1996).

Ortega Pérez, Nieves y Ruiz Seisdedos, Susana (2006), «!


 &$ 
de la agenda», Pérez Sánchez, Margarita (ed.), Análisis de Políticas Públicas, Granada,
Universidad de Granada, pp. 111-131.

Ortiz, Román D. (2001), «Las nuevas guerras civiles», Cueto, Carlos de y Jordán, Javier
(coords.), Introducción a los estudios de seguridad y defensa, Granada, Comares, pp.
35-49.

Owen, John M. (1994), «Give Democratic Peace a Chance? How Liberalism Produces
Democratic Peace», International Security, vol. 19, No. 2, pp. 87-125.

Oye, Kenneth A. (1985), «Explaining Cooperation under Anarchy: Hypotheses and


Strategies», World Politics, vol. 38, No. 1, pp. 1-24.
·
414
Paret, Peter (ed.) (1992), Creadores de la Estrategia Moderna. Desde Maquiavelo a la Era
Nuclear, Madrid, Ministerio de Defensa.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Parton, Neville (2004), «Strategic Air Power Theory in the 21st Century», Air Power
Review, Vol. 2, Verano, pp. 13-26.

Pastor Ridruejo, José Antonio (2006), Curso de Derecho Internacional Público y Relaciones
Internacionales, Madrid, Tecnos.

— (2011), Curso de Derecho Internacional Público y Organizaciones Internacionales,


Madrid, Tecnos.

Payne, Keith B. (2011), «Understanding Deterrence», Comparative Strategy, vol. 30, No.
5, pp. 393-427.

Payne, Keith B. y Walton, C. Dale (2005), «Deterrence in the Post-Cold War World»,
Baylis, John; Wirtz, James; Cohen, Eliot, y Gray, Colin S. (eds.), Strategy in the
Contemporary World. An Introduction to Strategic Studies, Oxford, Oxford University
Press, pp. 161-182.

Pedahzur, A.; Eubank, W., y Weinberg, L. (2002), «The War on Terrorism and the Decline
of Terrorist Group Formation», Terrorism and Political Violence, vol. 14, No. 3, pp.
141-147.

Pérez Forniés, Claudia (2011), «La intervención del Estado y la industria de defensa»,
Jordán, Javier; Pozo, Pilar, y Baqués, Josep (eds.), La seguridad más allá del Estado.
Actores no estatales y seguridad internacional, Madrid, Plaza y Valdés, pp. 159-173.

Peters, Guy B. (1986), American Public Policy, New Jersey, Chatham House.

Peters, Ralph (2006), «No Silver Bullets: Fighting the Insurgency in Iraq», Armed Forces
Journal, No. 143, pp. 36-39.

Petersen, Martin (2011), «What I Learned in 40 Years of Doing Intelligence Analysis for
US Foreign Policymakers», Studies in Intelligence, vol. 55, No. 1, pp. 13-20.

Petroski, Henry (1982), To Engineer is Human: The Role of Failure in Successful Design,
Nueva York, Random House.

Pita, René (2008), Armas químicas. La ciencia en manos del mal, Madrid, Plaza y Valdés.

— (2011), Armas Biológicas. Una historia de grandes engaños y errores, Madrid, Plaza
y Valdés.

Pollack, Kenneth M. (2010), «Osiraq Redux: A Crisis Simulation of an Israeli Strike on the
Iranian Nuclear Program», Middle East Memo, No. 15.
·
415
Portero, Florentino (2010), «Relaciones internacionales y nueva gobernanza mundial»,
Instituto Español de Estudios Estratégicos, ƒ 
 
~ +554+5?5, Madrid,
Ministerio de Defensa, pp. 103-123.

BIBLIOGRAFÍA
Posner, Richard A. (2007), «Thinking about Catastrophe», Fukuyama, Francis (ed.),
Blindside. How to Anticipate Forcing Events and Wild Cards in Global Politics,
Washington D. C., Brookings Institution Press, pp. 7-19.

Powell, Robert (1994), «Anarchy in International Relations Theory: The Neorealist-


neoliberal Debate», International Organization, vol. 48, No. 2, pp. 313-344.

Pozo, Pilar (2009) Externalización de funciones de inteligencia: oportunidades y riesgos a


la luz de la experiencia estadunidense”, Inteligencia y Seguridad. Revista de análisis y
prospectiva, No. 6, 2009, pp. 187-208

— (2011), La guerra de Af-Pakistán y el uso de la fuerza en las relaciones internacionales,


Pamplona, EUNSA.

Quinlan, Michael (2009), Thinking About Nuclear Weapons: Principles, Problems and
Prospects, Nueva York, Oxford University Press.

Radin, Beryl A. (2000), Beyond Machiavelli: Policy Analysis Comes of Age, Washington
D. C., Georgetown University Press.

Ramón Chornet, Consuelo (2010), «Sobre las exigencias del respeto a los derechos humanos
y libertades en la estrategia antiterrorista de la UE. Hacia un modelo europeo de lucha
contra el terrorismo», Jordán, Javier; Pozo Pilar, y G. Guindo, M., Terrorismo sin
fronteras. Actores, escenarios y respuestas en un mundo global, Pamplona, Aranzadi,
pp. 195-211.

Ranstorp, Magnus (1994), «Hizbollah´s Command Leadership: Its Structure, Decision-


Making and Relationship with Iranian Clergy and Institutions», Terrorism and Political
Violence, vol. 6, No. 3, pp. 303-339.

Rapoport, David (2002), «The Four Waves of Rebel Terror and September 11»,
Anthropoetics, vol. 8, No. 1, pp. 119-142.

Rashid, Ahmed (2009), Descenso al caos: EEUU y el fracaso de la construcción nacional


en Pakistán, Afganistán y Asia Central, Barcelona, Península.

Record, Jeffrey (2009), Beating Goliath: Why Insurgencies, Washington D. C., Win
Potomac Books Inc.

Reinares, Fernando (1998), Terrorismo y Antiterrorismo, Barcelona, Paidós.

— (2005), «Conceptualizando el terrorismo internacional», Análisis del Real Instituto


Elcano, No. 82/05.
·
416
Reisman, W. Michael y Baker, James E. (2011), Regulating Covert Action, New Haven,
Yale University Press.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Reismann, W. Michael (2003), «Assessing Claims to Revise the Law of War», American
Journal of International Law, vol. 97, No. 1, pp. 82-90.

Remiro Brotóns, Antonio et al. (2010), Derecho Internacional. Curso General, Valencia,
Tirant lo Blanch.

Resolución de la Asamblea General de las Naciones Unidas (2005), Documento Final de


 2!
   +55Q, A/RES/60/1, 24 de octubre.

Richards, Julian (2010), The Art and Science of Intelligence Analysis, Oxford, Oxford
University Press.

Ripsman, Norrin M. (2009), «Neoclassical Realism and Domestic Interest Groups»,


Lobell, Steven E.; Ripsman, Norrin M., y Taliaferro, Jeffrey W. (eds.), Neoclassical
Realism, the State and Foreign Policy, Nueva York, Cambridge University Press, pp.
170-193.

Rizzi, Andrea y Prados, Luis (2010), «La cúpula del Partido Comunista chino dirigió el
ataque a Google», El País, 4 de diciembre.

Roberts, Adam (2008), «Proposals for UN Standing Forces: A Critical History», Lowe,
Vaughan et al., The United Nations Security Council and War: The Evolution of
‡   ƒ
  =  ?40Q, Oxford, Oxford University Press, pp. 99-130.

Rogers, Clifford (2000), «Military Revolutions in Military Affairs: a Historian’s


Perspective», Gongora, Thierry y Riekhoff, Harold (eds.), Toward a Revolution in
Military Affairs? Defense and Security at the Dawn of the Twenty-First Century,
Westport, Greewood Press, pp. 21-36.

Rose, Gideon (1998), «Neoclassical Realism and Theories of Foreign Policy», World
Politics, vol. 51, No. 1, pp. 144-172.

Rosenau, William (2007), Subversion and Insurgency, Santa Mónica, RAND.

Ross, Michael L. (2004), «What Do We Know About Natural Resources and Civil War?»,
Journal of Peace Research, vol. 41, No. 3, pp. 337-356.

Rugiero, Vincent Ryan (2009), Becoming a Critical Thinker"Ÿ"¨+{ %# 


Company.

Ruiz Miguel, Carlos (2002), Servicios de inteligencia y seguridad del Estado constitucional,
Madrid, Tecnos.
·
417
Russett, Bruce. M. (1989), «Democracy and Peace», Russet, Bruce. M.; Starr, Harvey,
Stoll, Richard J. (eds.), Choices in World Politics: Sovereignty and Interdependence,
Nueva York, W. H. Freeman, pp. 245-260.

BIBLIOGRAFÍA
Russett, Bruce. M. y Oneal John (2001), Triangulating peace: Democracy, interdependence,
and international organizations, Nueva York, Norton.

Ruus, Kertu (2008), «Cyber War I: Estonia Attacked from Russia», European Affairs, vol.
9, No. 1/2.

Ruys, Tom (2010), «Armed attack»  >


  Q? #  <7 2

    
Customary Law and Practice, Cambridge, Cambridge University Press.

Sagan, Scott D. y Waltz, Kenneth N. (2002), The Spread of Nuclear Weapons: a Debate
Renewed, Nueva York, Norton & Company.

Sageman, Marc (2004), Understanding Terror Networks" ’ !"    %
Pennsylvania Press.

Sarkees, Meredith Reid (2000), «The correlates of War Data on War: An Update to 1997»,
2       ƒ  =  , vol. 18, No. 1, pp. 123-144.

Scales, Robert H. (2000), Future Warfare. Anthology, Carlisle, Strategic Studies Institute.

— (2006), Yellow Smoke. The Future of Land Warfare for America´s Military, Maryland,
™$³^ !‰+& 

_

"
ƒˆˆƒ|"” – ^™ `+%#
•"American Journal of
International Law, vol. 83, No. 5, pp. 452-473.

Schelling, Thomas C. (1966), >


  Y , New Haven, Yale University Press.

Schmid, Alex P. y Jongman, Albert J. (2005), Political Terrorism: A New Guide to Actors,
Authors, Concepts, Data Bases, Theories, and Literature, Nueva York, Transaction
Publishers.

Schneider, Fernand (1966), Historia de las Doctrinas Militares, Barcelona, Vergara.

Schwarzenberger, George (1958), Report on Some Aspects of the Principle of Self-defence in


the Charter of the United Nations and the Topics covered by the Dubrovnik Resolution,
International Law Association, Committee of the Charter of the United Nations.

Schweller, Randall (1996), «Neorrealism’s Statu Quo Bias: What Security Dilemma?»,
Security Studies, vol. 5, No. 3, pp. 72-107.

— (2004), «Unanswered Threats: A Neoclassical Realist Theory of Underbalancing»,


International Security, vol. 29, No. 2, pp. 159-201.
·
418
Serrano, Julio (2011), «La Reforma del Sector de la Seguridad», Revista Española de
Defensa, No. 277, pp. 6-11.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Shulsky, Abram N. (1991), Silent Warfare: Understanding the World of Intelligence,


Washington D. C., Brassey´s.

Simma, Bruno (1999), «NATO, the UN and the Use of Force: Legal Aspects», European
Journal of International Law, vol. 10, pp. 1-22.

Simon, Herbert (1957), Administrative Behaviour, Londres, MacMillan.

Skocpol, Theda (1985), «Bringing the State Back In: Strategies of Analysis in Current
Research», Evans, Peter B; Rueschemeyer, Dietrich, y Skocpol (eds.), Bringing the
State Back In, Nueva York, Cambridge University Press, pp. 3-37.

Small Arms Survey (2011), =  >


 ‡
 ‡

  Œ

+5??, Cambridge,
Cambridge University Press.

Snyder, Glenn H. (1984), «The Security Dilemma in Alliance Politics», World Politics,
vol. 36, No. 4, pp. 461-495.

Snyder, Jack (1991), Myths of Empire. Domestic Politics and International Ambition,
Nueva York, Cornell University.

Sobek, David (2010), «Master of their Domains: The Role of State Capacity in Civil
Wars», Journal of Peace Research, vol. 47, No. 3, pp. 267-271.

Spear, Joanna (2008), «Counteinsurgency», Williams, Paul. D (ed.), Security Studies. An


Introduction, Londres y Nueva York, Routledge, pp. 389-406.

Spielmann, Karl (2012), «Strengthening Intelligence Threat Analysis», International


Journal on Intelligence and CounterIntelligence, vol. 25, No. 1, pp. 19-43.

Spirtas, Michael (1996), «A House Divided: Tragedy and Evil in Realist Theory», Security
Studies, vol. 5, No. 3, pp. 385-423.

Staniland, Paul (2005), «Defeating Transnational Insurgencies: The Best Offense is a Good
Fence», The Washington Quarterly, vol. 29, No. 1, pp. 21-40.

Steele, Robert David (2000), On Intelligence, Spies and Secrecy in an Open World, Fairfax,
Virginia, AFCEA International Press.

Stempel, John D. (2000), «Error, Folly, and Policy Intelligence», International Journal of
Intelligence and CounterIntelligence, vol. 13, No. 3, pp. 267-281.

_ ‡’¡"› %‚‚ˆ|"”–



 $X =‰  ‰!
Across the Taiwan Strait», Lobell, Steven E; Ripsman, Norrin M., y Taliaferro, Jeffrey
·
419
W. (eds.), Neoclassical Realism, the State and Foreign Policy, Nueva York, Cambridge
University Press, pp. 99-138.

BIBLIOGRAFÍA
Strachan, Hew (1985), Ejércitos europeos y conducción de la guerra, Madrid, Ejército.

Stueck, William, (2008), «The United Nations, the Security Council and the Korean War»,
Lowe, Vaughan et al., The United Nations Security Council and War: the Evolution of
‡   ƒ
    ?40Q, Oxford, Oxford University Press, pp. 265-279.

Subirats, Joan (1989), >     %!       >


,
Madrid, Ministerio de Administraciones Públicas.

Suskind, Ron (2006), The One Pecent Doctrine. Deep inside America’s Pursuit of its
Enemies Since 9/11, Nueva York, Simon & Shuster.

Suy, Erik (1981), «United Nations Peacekeeping System», Bernhardt, Rudolf (ed.),
Encyclopedia of public international law, Amsterdam, Max Planck Institute for
Comparative Public Law and International Law, vol. 4, pp. 258-265.

Swenson, Russell G. (2003), «Introduction», Swenson, Russell G. (ed.), Bringing


Y  >!  ƒ
 
 “   Œ ƒ
 , Washington D. C., Center
for Strategic Intelligence Research, pp. 1-5.

Taber, Robert (1965), The War of the Flea: The Classic Study of Guerrilla Warfare,
Virginia, Brassey´s.

Taleb, Nassim Nicholas (2008), El Cisne Negro. El impacto de lo altamente improbable,


Barcelona, Paidós.

Taliaferro, Jeffrey W. (2009), «Neoclassical Realism and Resource Extraction: State


Building for Future War», Lobell, Steven E.; Ripsman, Norrin M., y Taliaferro, Jeffrey
W. (eds.), Neoclassical Realism, the State and Foreign Policy, Nueva York, Cambridge
University Press, pp. 194-226.

Tamayo, Manuel (1997), «El análisis de las políticas públicas», Bañón, Rafael y Carrillo,
Ernesto (comps.), La nueva Administración Pública, Madrid, Alianza Editorial, pp.
281-312.

Tang, Shiping (2009), «The Security Dilemma: A Conceptual Analysis», Security Studies,
vol. 18, No. 3, pp. 587-623.

— (2010), A Theory of Security Strategy for Our Time: Defensive Realism, Nueva York,
Palgrave MacMillan.

Tangredi, Sam J. (2005), «Sea Power: Theory and Practice», Baylis, John; Wirtz, James;
Cohen, Eliot, y Gray, Colin S. (eds.), Strategy in the Contemporary World, Oxford,
Oxford University Press, pp. 113-136.
·
}45
Taylor, Maxwell D. (1960), The Uncertain Trumpet, Nueva York, Harper & Bros.

Taylor, Stan y Daniel Snow (2008), «Cold War Spies: Why They Spied and How They Got
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Caught», Loch Johnson y James Wirtz (ed.), Intelligence and National Security: An
Anthology, Oxford, Oxford University Press.

“$'" ^  €" ‰ ‚ƒƒ|" ”[$


#
" ƒˆš„‡‚ƒ‚•" Journal of
Peace Research, vol. 48, No. 4, pp. 525-536.

Thompson, Robert (1967), Defeating Communist Insurgency: The Lessons of Malaya and
Vietnam, Westport, Praeger Publisher.

Thyne, Clayton L. (2006), «ABC’s, 123’s, and the Golden Rule: The Pacifying Effect
of Education on Civil War, 1980-1999», International Studies Quarterly, vol. 50, pp.
733-775.

Tilly, Charles (2003), The Politics of Collective Violence, Cambridge, Cambridge


University Press.

Tocqueville, Alexis de (1987), La democracia en América, Fondo de Cultura Económica,


México.

“%#"[ ¨  ƒˆˆŽ|"Las guerras del futuro, Barcelona, Plaza & Janés.

Tomes, Robert R. (2004), «Relearning Counterinsurgency Warfare», Parameters, vol. 34,


No. 1, pp.16-28.

Tomuschat, Christian (1999), «International Law: Ensuring the Survival of Mankind on


the Eve of a New Century. General Course of Public International Law», Recueil des
Cours de l’Académie de Droit International, vol. 281.

Torres, Manuel R. (2009), El Eco del Terror. Ideología y propaganda en el terrorismo


yihadista, Madrid, Plaza y Valdés.

— (2011), «El Estado y sus enemigos: el terrorismo», Vázquez García, Rafael (ed.),
Teorías actuales sobre el Estado Contemporáneo, Granada, Editorial de la Universidad
de Granada, pp. 165-175.

— (2011), «Los dilemas estratégicos de la ciber-guerra», Ejército, vol. LXXII, No. 839,
pp. 14-19.

Triniquer, Roger (1964), Modern Warfare: A French View of Counterinsurgency, Nueva


York, Praeger Publisher.

Tse-Tung, Mao (2000), On Guerrilla Warfare, Urbana y Chicago, University of Illinois


Press.
·
421
United Nations Statistics Division (2010), @ 
 ›
! ˜ +554+5?5.

United States Senate Select Committee on Intelligence (2004), Report of the Select

BIBLIOGRAFÍA
Committee on Intelligence on the U.S. Intelligence Community’s Prewar Intelligence
Assessments on Iraq, Washington D. C., 9 de julio.

United States Marine Corps (USCM) (1997), 2ƒ@?/‰


, Marine Corps
Doctrinal Publication, Washington D. C.

Vilanova, Pere (2001), «La acción exterior», Alcántara, Manuel y Martínez, Antonia (eds.),
Política y Gobierno en España, Valencia, Tirant lo Blanch, pp. 591-611.

— (2006), «El Estado y el sistema internacional», Caminal, Miquel (ed.), Manual de


Ciencia Política, Madrid, Tecnos, pp. 561-578.

Villar Turrau, Carlos (coord.) (2009), La inteligencia: factor clave frente al terrorismo
internacional, Cuadernos de Estrategia, No. 141, Madrid, Instituto Español de Estudios
Estratégicos.

Virally, Michel (1972), L’Organisation mondiale, París, Armand Colin.

Waghelstein, John D. (1985), «Post-Vietnam Counterinsurgency Doctrine», Military


Review, vol. 65, No. 5, pp. 42-49.

Wallerstein, Immanuel (1984), The Politics of the World Economy, Nueva York, Cambridge
University Press.

Walt, Stephen M. (1985), «Alliance Formation and the Balance of World Power»,
International Security, vol. 9, No. 4, pp. 3-43.

— (1997), «Why Alliances Endure or Collapse», Survival, vol. 39, No. 1, pp. 156-179.

€*" ˜ – ƒˆ†„|" ”#


  “ % X  ‰ 
=[  
to My Critics», Keohane, Robert (ed.), Neorrealism and its Critics, Nueva York,
Columbia University Press, pp. 322-335.

— (2000), «Intimations of Multipolarity», Hansen, Birthe y Heurlin, Bertel (eds.), The


New World Order: Contrasting Theories, Londres, Macmillan.

— (2001), Man, the State and War. A Theoretical Analysis, Nueva York, Columbia
University Press.

— (2010), Theory of International Politics, Long Grove, Waveland Press Inc.

Walzer, Michael (2004), “&   !


  ’

, Paidós, Barcelona.
·
422
Wastell, Colin A. (2010), «Cognitive Predispositions and Intelligence Analyst Reasoning»,
International Journal on Intelligence and Counterintelligence, vol. 23, No. 3, pp. 449-
460.
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

Watanabe, Frank (1996), «Fifteen Axioms for the Intelligence Analysts», Studies in
Intelligence, vol. 40, No. 5, pp. 45-47.
Weber, Max (1958), «Politics as Vocation», Gerth, Hans y Wright Mills, Charles (eds.),
From Max Weber: Essays in Sociology, Nueva York, Galaxy, pp. 77-128.
Weckel, Phillipe (2005), «Interdiction de l’emploi de la force: de quelques aspects de
méthode», en Les métamorphoses de la sécurité colective. Droit, pratique et enjeux
stratégiques, SFDI, París, Pedone, pp. 189-195.
Weil, Prosper (1992), «La Droit international en quête de son identité. Cours général de
droit international public», Recueil des Cours de l’Académie de Droit International,
vol. 6.

Weinstein, Jeremy (2007), Inside Rebellion: The Politics of Insurgent Violence, Cambridge,
Cambridge University Press.

Wildavsky, Aaron B. (1996), «Presupuestar como un proceso político», Brugué, Quim y


Subirats, Joan, Lecturas de gestión pública, Madrid, Ministerio de Administraciones
Públicas, pp. 263-278.

Wilkinson, Paul (2002), Terrorism versus Democracy. The Liberal State Response,
Londres, Frank Cass.
Wohlforth, William C. (2010), «Realism», Reus-Smit, Christian y Snidal, Duncan (eds.),
The Oxford Handbook of International Relations, Oxford, Oxford University Press,
pp. 131-148.

Wood, Reed M. (2010), «Rebel Capability and Strategic Violence», Journal of Peace
Research, vol. 47, No. 5, pp. 601-614.
Woodward, Bob (2007), Negar la evidencia, Barcelona, Belacqva.

À$¡"˜‚‚|"”_%‡%
 “ $Š#  

Situation», Mariño Menéndez, Fernando (ed.), El Derecho internacional en los albores
del siglo XXI. Homenaje al Profesor Juan Manuel Castro-Rial Canosa, Madrid, Trotta,
pp. 695-714.
À"˜ $‚ƒƒ|"”¨_’{ !_+ +[
¡_X%+
+»,
Threat Level, 26 de julio.
Sobre los autores

Josep Baqués es profesor de Ciencia Política en la Universidad de Barcelona. También ha


sido profesor visitante en las Universidades de Lyon II y Pablo de Olavide (Sevilla), así como
profesor invitado en la Universidad de Granada. Es autor de diversos libros vinculados a las
cuestiones de seguridad y defensa, como es el caso de La crisis del vínculo transatlántico
(2005), La teoría de la guerra justa (2007) o ¿Quo Vadis Afganistán? (2010). Asimismo ha
publicado en diversas colecciones del IEEE, CIDOB o del Real Instituto Elcano.

José Luis Calvo es coronel del Ejército de Tierra, Diplomado en Estado Mayor. Fue pro-
fesor de Estrategia en la Escuela de Guerra del Ejército, y ha participado en operaciones en
el exterior en Bosnia-Herzegovina y Afganistán. Coautor con Félix Vacas de  2  
de Chechenia (Premio Defensa 2004) y con Javier Jordán de El nuevo rostro de la guerra.
También ha escrito numerosos artículos en publicaciones militares (Primer Premio Revista
Ejército en 1999 y 2006) y en obras colectivas.

Guillem Colom es profesor del Área de Ciencia Política y de la Administración de la Uni-


versidad Pablo de Olavide. Es licenciado en Sociología y en Ciencias Políticas, máster en
Relaciones Internacionales y doctor en Paz y Seguridad Internacional. Antes de incorpo-
rarse a la universidad, trabajó en el Estado Mayor de la Defensa español. Autor de varias
publicaciones sobre asuntos de seguridad y defensa, es autor de Entre Ares y Atenea, el
debate sobre la Revolución en los Asuntos Militares (IUGGM, 2008) y coautor de La de-
fensa de la Unión Europea, voluntades políticas y capacidades militares básicas (CIDOB,
2005).

Miguel G. Guindo es profesor del Área de Ciencia Política y de la Administración en la


Universidad de Jaén y coordinador del Máster en Estudios Estratégicos y Seguridad Inter-
nacional de la Universidad de Granada. Ha sido investigador del Departamento de Ciencia
Política y de la Administración de la Universidad de Granada, en el marco de un proyecto
·
424
vinculado al Mando de Adiestramiento y Doctrina del Ejército de Tierra. Es autor de dis-
  +&


+$+
 <&

#
"
de actores no estatales y seguridad internacional, y estrategias de contrainsurgencia. Ha
MANUAL DE ESTUDIOS ESTRATÉGICOS Y SEGURIDAD INTERNACIONAL

coordinado numerosas actividades académicas relacionadas con seguridad y defensa. Al


mismo tiempo, ha sido investigador invitado en la Universidad de Tromso, Noruega.

Javier Jordán es profesor titular de Ciencia Política en la Universidad de Granada. Es di-


rector del Máster en Estudios Estratégicos y Seguridad Internacional de dicha Universidad

‡ 
{!
+ &“ $[  $ -
versidad Internacional de la Rioja. Ha sido investigador invitado en el Centro de Estudios
Internacionales de la Universidad de Oxford, en el Instituto Europeo de la London School
of Economics, en el Instituto de Política Internacional del King’s College of London, y en
el Departamento de Sociología de la Universidad Hebrea de Jerusalén. En la actualidad es
investigador principal del proyecto del Plan Nacional I+D+I CSO2010-17849 La estruc-
tura organizativa del terrorismo internacional: Análisis de su evolución y de sus implica-
ciones para la seguridad europea.

Diego Navarro es profesor titular de Archivística en el Departamento de Biblioteconomía


y Documentación de la Universidad Carlos III de Madrid (UC3M). Es director del Instituto
Juan Velázquez de Velasco de Investigación en Inteligencia para la Seguridad y la Defensa
(UC3M). Con el profesor Fernando Velasco dirige Inteligencia y Seguridad: Revista de
Análisis y Prospectiva y el Máster Interuniversitario en Analista de Inteligencia (URJC-
UC3M). Galardonado con el Premio Nacional de Defensa (2003) por el trabajo titulado:
Los Archivos del espionaje: información, razón de Estado y organismos de Inteligencia en
la Monarquía Hispánica. Ha sido coordinador de los Cuadernos de Estrategia No. 127 y
No. 130, centrados en Inteligencia. Es autor de los libros: Derrotado, pero no sorprendido.
“&   !
  #
  
    

(2007) y ¡Espías! Tres mil


años de información y secreto (2009), ambos publicados por Plaza y Valdés.

José Antonio Peña es profesor del Área de Ciencia Política y de la Administración de la


Universidad Pablo de Olavide de Sevilla. Ha sido investigador del Departamento de Cien-
cia Política y de la Administración de la Universidad de Granada. Es doctor cum laude en
Ciencia Política por la Universidad de Granada. Ha realizado estancias de investigación en
las Universidades de Argel, Oxford, Cambridge, y en la London School of Economics. Ha
publicado numerosos trabajos en publicaciones nacionales e internacionales.
·
425
Pilar Pozo es profesora titular de Derecho Internacional Público y Relaciones Interna-
cionales en la Universidad de Valencia. Ha sido Visiting Fellow en la London School of
Economics and Political Science y desarrollado estancias de investigación en el Institute

SOBRE LOS AUTORES


de Hautes Études Internationales, de Ginebra, el Institute Droits de l’Homme de la Univer-
sidad de Estrasburgo, la Académie de Droit International de La Haya así como en la Uni-
versidad de Georgetown, en Washington D. C., y de Harvard. Sus libros más recientes son
< 

      > $
      
!
, en coautoría
con Romualdo Bermejo, y La guerra de Af-Pakistán y el uso de la fuerza en las relaciones
internacionales (ambos publicados por EUNSA en 2011).

Manuel R. Torres es profesor titular y coordinador del Área de Ciencia Política y de la


Administración de la Universidad Pablo de Olavide de Sevilla. Es co-director del Curso
de Especialización en Análisis del Terrorismo Yihadista, Insurgencias y Movimientos Ra-
dicales de esta universidad, y profesor del Máster en Estudios Estratégicos y de Seguri-
X
  `"{!
+ &
Terrorismo de la Universidad Internacional de La Rioja (UNIR). Ha sido investigador del
Departamento de Ciencia Política y de la Administración de la Universidad de Granada y
Visiting Fellow de la Universidad de Stanford, Johns Hopkins University, Kings College
de Londres, London School of Economics y en la Universidad de Harvard. Es autor del li-
bro El eco del terror. Ideología y propaganda en el terrorismo yihadista (2009), publicado
por Plaza y Valdés.

Вам также может понравиться